共计 3762 个字符,预计需要花费 10 分钟才能阅读完成。
清晨
万物复苏,阳光普照
你被电话从睡梦中叫醒
周遭的一切都是那么熟悉
可电话里却告诉你
你,违法了!
你想了很久
昨天出门垃圾分类了啊
也没划了谁家的车啊
是什么毁了一世英名呢?
警察叔叔温和地说
你公司的网页被人篡改了
你存在不履行网络安全保护义务的违法行为
啊?我的网站规模小,影响小
即使这样也要承担责任?
网站虽小,义务可不小啊
虽然你自己没干坏事
但因为你没有把自己的事情做好
给了坏人可乘之机
可能危害到社会公共安全
所以你也有错
来,我给你讲两个案例吧
近日,浙江金华网警在日常巡查中发现,当地某红木家具企业网站被篡改成非法网站。
经查,该公司未按照《网络安全法》要求履行网络安全保护义务,没有制定内部安全管理制度和操作规程,网站无防护措施,日常无人管理。4 月 1 日,公安机关依法对该公司给予行政警告的处罚。
无独有偶,金华某人才网站也因没有制定内部安全管理制度和操作规程,对已知漏洞未及时修补,造成网站信息泄露,致使网站存在暗链等高危漏洞。4 月 9 日,公安机关依法对该公司给予行政警告的处罚,并责令立即进行整改。
犯了错就要接受处罚
知错能改还是好孩子
避免犯错就要多学习
在某种程度上,互联网上的每个网站都容易遭受安全攻击。从人为失误到网络罪犯团伙发起的复杂攻击均在威胁范围之内。
网络攻击 者最主要的动机是求财。无论你运营的是电子商务项目还是简单的小型商业网站,潜在攻击的风险就在那里。
知己知彼百战不殆,当今网络时代,了解自己面对着何种威胁比以往任何时候都来得更为重要。每种恶意攻击都有自己的特性,不同类型的攻击那么多,似乎不太可能全方位无死角抵御全部攻击。但我们仍然可以做许多工作来保护网站,缓解恶意黑客对网站造成的风险。
不妨先从仔细审视互联网上最常见的 10 种网络攻击开始,看看能够采取哪些办法来保护你的网站。
10 种常见网站安全攻击
1. 跨站脚本(xss)
precise security 近期的一项研究表明,跨站脚本攻击大约占据了所有攻击的 40%,是最为常见的一类网络攻击。但尽管最为常见,大部分跨站脚本攻击却不是特别高端,多为业余网络罪犯使用别人编写的脚本发起的。
跨站脚本针对的是网站的用户,而不是 web 应用本身。恶意黑客在有漏洞的网站里注入一段代码,然后网站访客执行这段代码。此类代码可以入侵用户账户,激活木马程序,或者修改网站内容,诱骗用户给出私人信息。
设置 web 应用防火墙(waf)可以保护网站不受跨站脚本攻击危害。waf 就像个过滤器,能够识别并阻止对网站的恶意请求。购买网站托管服务的时候,web 托管公司通常已经为你的网站部署了 waf,但你自己仍然可以再设一个。
2. 注入攻击
开放 web 应用安全项目(owasp)新出炉的十大应用安全风险研究中,注入漏洞被列为网站最高风险因素。sql 注入方法是网络罪犯最常用的注入手法。
注入攻击方法直接针对网站和服务器的数据库。执行时,攻击者注入一段能够揭示隐藏数据和用户输入的代码,获得数据修改权限,全面俘获应用。
保护网站不受注入攻击危害,主要落实到代码库构建上。比如说,缓解 sql 注入风险的首选方法就是始终尽量采用参数化语句。更进一步,可以考虑使用第三方身份验证工作流来外包你的数据库防护。
3. 模糊测试
开发人员使用模糊测试来查找软件、操作系统或网络中的编程错误和安全漏洞。然而,攻击者可以使用同样的技术来寻找你网站或服务器上的漏洞。
采用模糊测试方法,攻击者首先向应用输入大量随机数据(模糊)让应用崩溃。下一步就是用模糊测试工具发现应用的弱点。如果目标应用中存在漏洞,攻击者即可展开进一步漏洞利用。
对抗模糊攻击的最佳方法就是保持更新安全设置和其他应用,尤其是在安全补丁发布后不更新就会遭遇恶意黑客利用漏洞的情况下。
4. 零日攻击
零日攻击是模糊攻击的扩展,但不要求识别漏洞本身。此类攻击最近的案例是谷歌发现的,他们在 windows 和 chrome 软件中发现了潜在的零日攻击。
在两种情况下,恶意黑客能够从零日攻击中获利。第一种情况是,如果能够获得关于即将到来的安全更新的信息,攻击者就可以在更新上线前分析出漏洞的位置。第二种情况是,网络罪犯获取补丁信息,然后攻击尚未更新系统的用户。这两种情况下,系统安全都会遭到破坏,至于后续影响程度,就取决于黑客的技术了。
保护自己和自身网站不受零日攻击影响最简便的方法,就是在新版本发布后及时更新你的软件。
5. 路径(目录)遍历
路径遍历攻击不像上述几种攻击方法那么常见,但仍然是任何 web 应用的一大威胁。
路径遍历攻击针对 web root 文件夹,访问目标文件夹外部的未授权文件或目录。攻击者试图将移动模式注入服务器目录,以便向上爬升。成功的路径遍历攻击能够获得网站访问权,染指配置文件、数据库和同一实体服务器上的其他网站和文件。
网站能否抵御路径遍历攻击取决于你的输入净化程度。这意味着保证用户输入安全,并且不能从你的服务器恢复出用户输入内容。最直观的建议就是打造你的代码库,这样用户的任何信息都不会传输到文件系统 api。即使这条路走不通,也有其他技术m6米乐安卓版下载的解决方案可用。
6. 分布式拒绝服务(ddos)
ddos 攻击本身不能使恶意黑客突破安全措施,但会令网站暂时或永久掉线。卡巴斯基实验室《2017 年 it 安全风险调查》指出,单次 ddos 攻击可令小企业平均损失 12.3 万美元,大型企业的损失水平在 230 万美元左右。
ddos 旨在用请求洪水压垮目标 web 服务器,让其他访客无法访问网站。僵尸网络通常能够利用之前感染的计算机从全球各地协同发送大量请求。而且,ddos 攻击常与其他攻击方法搭配使用;攻击者利用 ddos 攻击吸引安全系统火力,从而暗中利用漏洞入侵系统。
保护网站免遭 ddos 攻击侵害一般要从几个方面着手。首先,需通过内容分发网络(cdn)、负载均衡器和可扩展资源缓解高峰流量。其次,需部署 web 应用防火墙(waf),防止 ddos 攻击隐蔽注入攻击或跨站脚本等其他网络攻击方法。
7. 中间人攻击
中间人攻击常见于用户与服务器间传输数据不加密的网站。作为用户,只要看看网站的 url 是不是以 https 开头就能发现这一潜在风险了,因为 https 中的“s”指的就是数据是加密的,缺了“s”就是未加密。
攻击者利用中间人类型的攻击收集信息,通常是敏感信息。数据在双方之间传输时可能遭到恶意黑客拦截,如果数据未加密,攻击者就能轻易读取个人信息、登录信息或其他敏感信息。
在网站上安装安全套接字层(ssl)就能缓解中间人攻击风险。ssl 证书加密各方间传输的信息,攻击者即使拦截到了也无法轻易破解。现代托管提供商通常已经在托管服务包中配置了 ssl 证书。
8. 暴力破解攻击
暴力破解攻击是获取 web 应用登录信息相当直接的一种方式。但同时也是非常容易缓解的攻击方式之一,尤其是从用户侧加以缓解最为方便。
暴力破解攻击中,攻击者试图猜解用户名和密码对,以便登录用户账户。当然,即使采用多台计算机,除非密码相当简单且明显,否则破解过程可能需耗费几年时间。
保护登录信息的最佳办法,是创建强密码,或者使用双因子身份验证(2fa)。作为网站拥有者,你可以要求用户同时设置强密码和 2fa,以便缓解网络罪犯猜出密码的风险。
9. 使用未知代码或第三方代码
尽管不是对网站的直接攻击,使用由第三方创建的未经验证代码,也可能导致严重的安全漏洞。
代码或应用的原始创建者可能会在代码中隐藏恶意字符串,或者无意中留下后门。一旦将“受感染”的代码引入网站,那你就会面临恶意字符串执行或后门遭利用的风险。其后果可以从单纯的数据传输直到网站管理权限陷落。
想要避免围绕潜在数据泄露的风险,请让你的开发人员分析并审计代码的有效性。此外,确保所用插件(尤其是 wordpress 插件)及时更新,并定期接收安全补丁:研究显示,超过 1.7 万个 wordpress 插件(约占研究当时采样数量的 47%)两年内没有更新。
10. 网络钓鱼
网络钓鱼是另一种没有直接针对网站的攻击方法,但我们不能将它排除在名单之外,因为网络钓鱼也会破坏你系统的完整性。根据 fbi《互联网犯罪报告》的说法,其原因在于网络钓鱼是最常见的社会工程网络犯罪。
网络钓鱼攻击用到的标准工具就是电子邮件。攻击者通常会伪装成其他人,诱骗受害者给出敏感信息或执行银行转账。此类攻击可以是古怪的 419 骗局(属于预付费欺诈类骗局),或者涉及假冒电子邮件地址、貌似真实的网站和极具说服力用语的高端攻击。后者以鱼叉式网络钓鱼之名广为人知。
缓解网络钓鱼骗局风险最有效的办法,是培训员工和自身,增强对此类欺诈的辨识能力。保持警惕,总是检查发送者电子邮件地址是否合法,邮件内容是否古怪,请求是否不合常理。另外,谨记:天上不会掉馅饼,事出反常必有妖。
总结:针对网站的攻击有多种形式,攻击者既可以是业余黑客,也会是协同作战的职业黑客团伙。
网站无论规模大小,网站负责人和运营商都应当按照法律法规的要求及时开展网络安全工作,履行网络安全保护义务保障网络免受干扰和篡改。
最后提醒一句,企业、个人网站关闭或者停止使用,要及时办理注销 icp 备案信息和域名信息手续,若被不法分子用来实施违法犯罪活动,公安机关将会依照法律规定予以处罚。
如需专业咨询和建议,请联系m6米乐app登录
邮箱:wy@netsun.com
电话:024-83959235
地址:沈阳市和平区青年大街 322 号 昌鑫大厦 f 座 14 层