A站淪陷,你的網站有沒有信息洩露風險?

A站沦陷,你的网站有没有信息泄露风险?

6月13日凌晨,AcFun彈幕視頻網(俗稱:A站)發佈消息稱網站受到黑客攻擊,近千萬條用戶數據外洩,包含用戶ID、用戶暱稱、加密存儲的密碼等信息。根據A站官網發佈的《關於AcFun受黑客攻擊致用戶數據外洩的公告》,A站曾在2017年7月7日升級了用戶賬號系統,但如果用戶在這個時間之後未登錄過網站,或者密碼加密強度不夠,則賬號仍然會存在洩露的風險。

A站沦陷,你的网站有没有信息泄露风险?

近幾年的數據洩露事件層出不窮,從2017年雅虎30億用戶信息洩露、Uber 5700萬用戶賬號被竊取,到2018年新年伊始就爆出的美國國土安全部僱員信息洩密事件,可謂一波又一波,這次連二次元世界也不能倖免。縱觀這些數據洩露事件,大部分都指向了信息安全中一個高對抗性的領域:Web應用安全以及背後的數據庫安全。

A站沦陷,你的网站有没有信息泄露风险?

在今年5月份,Verizon公司剛剛發佈了《2018 年數據洩露調查報告》,這也是Verizon連續發佈的第11份數據洩露調查報告。在今年的報告中,Verizon團隊一共分析了53,000起事件和2,216起確認的數據洩露事件,詳細分析了數據洩露事件中常用的攻擊方式。報告指出,在這些洩露事件中,大部分的攻擊都指向了Web應用程序:比如在信息行業,49起洩露事件中有45起通過針對Web應用程序的攻擊而達成,佔比超過90%。由此可見,Web應用安全已經是數據洩露事件的最前線,大量的滲透、探測、撞庫、暴力破解、信息竊取都發生在Web服務器和數據庫之前,在大部分企業的業務系統都是基於Web方式構建的今天,我們如何能置身事外呢?

A站沦陷,你的网站有没有信息泄露风险?

針對Web應用系統的攻擊,企業最需要做的是升級已有的安全監控手段,包括是針對Web應用系統、數據庫、文件傳輸行為的監控等等。攻擊者會進行登錄嘗試、掃描,嘗試發現Web系統中的已知漏洞,利用SQL注入、代碼注入來對系統進行攻擊測試,通過目錄遍歷和路徑穿越等手段,尋找系統內部的高價值資產。要發現所有的這些攻擊行為,最有效的方法就是通過Web應用防火牆對DMZ區的Web流量進行安全檢測和攻擊攔截。

山石網科Web應用防火牆(WAF)以山石網科匠心打造的StoneOS為根基,進一步擴展了應用層防禦能力,可以針對最新的OWASP十大Web安全風險提供緩解措施,能夠對暴力破解攻擊、網站掛馬、Cookie篡改、Web漏洞利用等應用層威脅進行檢測和阻斷,阻止黑客向網站後臺的滲透。對於Web頁面信息的惡意爬取,尤其涉及到網站架構和個人敏感信息部分,山石網科WAF也提供了嚴密的立體防禦措施,包括:

  • 惡意行為防護:智能判斷正常行為與掃描行為,阻斷對網站的惡意掃描;
  • 爬蟲識別和分類,狙擊惡意爬取行為;
  • 非法文件下載防護,嚴禁對受保護文件類型的下載;
  • 網站後臺信息、個人敏感信息的分類及檢測;
  • URL和命令級別的訪問控制策略,嚴密防護關鍵路徑,阻止非法訪問行為。

即使黑客能夠繞過網站安全防護系統,離大規模數據洩露至少還有三步:一是獲取後臺數據庫的高級權限,二是從數據庫中導出數據,三是將數據發送出去。從攻破到數據洩露前,山石網科還有數據庫防火牆、數據防洩密(DLP)系統兩道安全防線。數據庫防火牆可以對一般用戶的數據庫的訪問行為、特權用戶的操作、數據庫讀取數據量等進行嚴格控制,此外還可以進行數據庫狀態監控與漏洞掃描,提前預判並防禦風險。而數據防洩密系統則提供了最後一道防禦,即使黑客拿到了數據,其向外發送數據的行為也可以被DLP所檢測到,並進一步在網絡邊界被攔截掉。

綜上,針對網站洩露行為,山石網科通過Web應用防火牆、數據庫防火牆和數據防洩漏打造的多層防禦體系,確保企業核心數據的安全無虞。信息洩露無小事,要避免A站的悲劇重演,趕緊拿起您的電話,聯繫您身邊的山石網科安全專家吧。


分享到:


相關文章: