世界上有三種類型的網(wǎng)站所有者:具有開發(fā)風險意識的人,認為沒有任何東西可以破壞他們的網(wǎng)站的人,以及不真正關(guān)心網(wǎng)站的人。第二種業(yè)主比其他人更容易后悔和受苦。事實是,我們生活在一個每分鐘有 20 多個網(wǎng)站被黑客入侵的世界,這意味著攻擊者遲早也會嘗試進入假定的“安全”系統(tǒng),并且他們很有可能會成功。
對于那些不在乎的人來說,通常的反駁是他們的業(yè)務(wù)或組織幾乎不值得付出努力,但黑客入侵的真正原因?qū)嶋H上不僅僅是金錢收益。如今,攻擊者因污損、數(shù)據(jù)泄露、服務(wù)器接管以中繼垃圾郵件、臨時 Web 服務(wù)器使用、非法文件傳輸以及許多其他不知情的惡意活動而進行黑客攻擊。
這些嘗試通常在由自動化工具支持的自動化腳本上運行,這些自動化工具會尋找腳本不佳或安全的網(wǎng)站和服務(wù)器。因此,每個網(wǎng)站所有者都應(yīng)該有一個基本的清單,以確保網(wǎng)絡(luò)安全完好無損,或者至少是更新的。
保護網(wǎng)站所有者的 7 個習慣
習慣 1:始終如一地進行審計
管理員和信息安全官員很少會超越他們自己對攻擊和利用的感知。這正是安全審計可以幫助評估安全基礎(chǔ)到底有多強大的地方。
理想情況下,您應(yīng)該定期審核幾乎所有內(nèi)容,包括外部資源、移動應(yīng)用程序、Web 應(yīng)用程序、物理安全、路由器、防火墻、集線器、服務(wù)器設(shè)備、虛擬基礎(chǔ)設(shè)施、VPN、無線安全和工作站。然而,同樣由于 75% 的漏洞發(fā)生在應(yīng)用層這一事實,最好通過Web 應(yīng)用掃描(WAS)、動態(tài)應(yīng)用安全測試 (DAST)、虛擬補丁和監(jiān)控。
習慣 2:審查信息可用性
攻擊者經(jīng)常利用有關(guān)網(wǎng)站的可用信息來攻擊系統(tǒng)。它可以是從公共 DNS 記錄到員工信息的任何內(nèi)容,可以通過社交或反向工程來利用您的資源。
在這里,應(yīng)用層保護也很關(guān)鍵。有關(guān)應(yīng)用程序類型、服務(wù)器類型、開發(fā)人員、操作系統(tǒng)、部署或帶寬的信息可用于啟動 DDoS、命令注入或跨站點請求偽造。
理想情況下,安全的網(wǎng)站所有者應(yīng)該審查和限制公開可用的信息,并分析如何以一種或另一種方式利用它。在推出目錄結(jié)構(gòu)或本地機器名稱信息之前,即使是在錯誤頁面上,也應(yīng)該絕對關(guān)注。
習慣 3:持續(xù)監(jiān)控
監(jiān)控攻擊、流量和用戶行為,尤其是使用專用工具或掃描儀可以提供有價值的信息。網(wǎng)站管理員可以了解很多有關(guān)哪些國家、IP 和連接導致問題以及如何創(chuàng)建自定義規(guī)則來阻止或限制此類行為的信息。
在入侵防御系統(tǒng)的幫助下,可以對每個通信層尤其是網(wǎng)絡(luò)采用警戒策略。另一方面,對于應(yīng)用層來說,強大的 Web 應(yīng)用掃描 (WAS) 測試工具可以派上用場。這樣,您不必為 Web 應(yīng)用程序聘請單獨的安全團隊,并且仍然可以控制攻擊日志和對其采取的決策。
習慣 4:定期更新
這實際上是最明顯但被忽視的安全習慣。雖然沒有什么比在多個平臺和系統(tǒng)上更新軟件、補丁和修復更乏味的了,但它可以讓您的安全機制保持警惕。
無論是您的操作系統(tǒng)還是惡意軟件掃描工具,沒有一款軟件是完美的。統(tǒng)計數(shù)據(jù)顯示,超過 90% 的更新都是基于安全性的。事實上,開發(fā)人員努力在黑客利用它們之前發(fā)現(xiàn)漏洞和編碼補丁。很明顯,未能更新會增加違規(guī)風險并危及您的整個網(wǎng)絡(luò)。除此之外,更新對服務(wù)器框架和配置也很重要。
習慣 5:超越合規(guī)性
支付卡行業(yè)數(shù)據(jù)安全標準制定了一套最受信任的要求,以確保信用卡信息的處理,所有網(wǎng)站都應(yīng)針對其合規(guī)性,但這只是制定安全協(xié)議的地方,而不是結(jié)束。
信息安全是一個持續(xù)的過程,隨著經(jīng)驗、數(shù)據(jù)和學習而變得更好。網(wǎng)站所有者必須意識到,合規(guī)性是提高安全性至少可以做的事情。除此之外,在內(nèi)部和外部層面還有很多工作要做。應(yīng)在組織內(nèi)鼓勵保護通信和敏感數(shù)據(jù)的創(chuàng)新舉措。
習慣 6:開發(fā)分層安全架構(gòu)
開放系統(tǒng)互連概念模型將通信層分為心理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、會話層、表示層和應(yīng)用層。鑒于每個抽象層都可能使用不同類型的漏洞受到損害,因此開發(fā)分層安全產(chǎn)品組合變得至關(guān)重要。
分層安全包括通過心理資源、災(zāi)難管理計劃、數(shù)據(jù)包過濾器、系統(tǒng)中的惡意軟件和特洛伊木馬檢測器以及SSL 證書進行保護。其中很多都包含在網(wǎng)絡(luò)防火墻和 IPS 之下。
然而,鑒于大多數(shù)攻擊發(fā)生在第 7 層,網(wǎng)站所有者也應(yīng)該認真對待 Web 應(yīng)用程序安全。事實上,Indusface 研究表明,組織需要 30 到 180 天來修補已知漏洞,這對于攻擊者來說是足夠的時間來修復漏洞。開發(fā)。
我們建議最好使用Web 應(yīng)用程序掃描程序檢測第 7 層的漏洞,并進一步使用 Web 應(yīng)用程序防火墻進行虛擬修補,以限制攻擊者利用這些漏洞,直到開發(fā)人員完成工作。
習慣 7:明智地預(yù)算
我們已經(jīng)討論過超過 75% 的網(wǎng)站攻擊發(fā)生在第 7 層。但是您是否也知道,仍然只有不到 18% 的信息安全總預(yù)算分配給應(yīng)用程序安全?這個巨大的差距經(jīng)常被忽視,比如沒有足夠的時間持續(xù)尋找應(yīng)用層漏洞,然后分配時間和金錢來修補它們。
從近年來的攻擊模式來看,應(yīng)用層攻擊的數(shù)量和復雜性都會增加。信息安全研究巨頭 Gartner 建議將靜態(tài)和動態(tài) Web 應(yīng)用程序測試相結(jié)合,由Web 應(yīng)用程序防火墻支持,以便對漏洞進行即時虛擬修補。網(wǎng)站所有者、管理人員和CISO應(yīng)設(shè)法分散他們的安全預(yù)算,并更加關(guān)注應(yīng)用程序安全。