APP如何防止爬虫以及数据泄露漏洞攻击?



    根据应用安全中的风险,作者将变更感知分为三个部分:爬虫攻击与防御、漏洞利用和非漏洞

数据泄漏。
 
 
一、爬虫攻防。
 
说起爬虫攻防,作者真是一颗苦涩的眼泪。面对海量的流量,如何准确区分机器流量和正常流

量已经成为1项十分困难的任务。在机器交通中,快速准确地找到爬行动物交通,尤其是高级爬

行动物,是1项十分具备挑战性的工作任务。每个公司都有不同的爬虫对抗平台,或者选择爬虫

风险管理,这儿就不赘述了。
 
二.利用漏洞。
 
这儿的“漏洞”更多指的是“命令执行/SQL注入/服务器接管等高风险漏洞”。尤其是近几年,供应

链漏洞频发。在应用安全方面,一旦没有有效的全覆盖来促进供应链漏洞的修复,就很有可能

受到外部利用的攻击。我们做什么呢常见的感知方法有两种:蜜罐和WAF。或许,有一些团队

会搭建1个鉴于各种各样流量日志的攻击检测平台来检测各种各样负载,从而达到漏洞被利用

时快速发现的目的。作者没有搭建过类似的系统,只是用的比较多,具体就不说了。
 
 
三.非漏洞数据泄露。
 
如何理解「无漏洞数据泄露」?讲1个场景,比如1个客服账号被盗,然后客服权限下的数据

被批量盗走。如何避免这种风险?有一些同学可能会认为这不属于应用安全的范围,但其实

只要从应用中泄露出来的数据就属于应用安全的范围。这儿作者推荐的方法是UEBA(获取多

维度的行为数据和日志,通过基本分析方法和高级分析方法进行建模和分析,识别出行为异

常的风险用户和风险实体,然后通过打分和评级输出警报,让安全工程师优先处理警报),

监控不同的高风险暴露。目前,市场上有许多鉴于UEBA方法的产品,各种各样公司或多或

少都有类似的实现。分析算法已经很成熟了,根据不同的业务场景制定了更多的策略。
 
 
本文不像其他关于企业安全建设的文章那样谈各个方面,而是着重从应用安全的角度来探讨

如何保证应用的安全。上面提到的很多观点可能看起来有点独立,其实不然,因为还有一

种方法论没有提到,那就是SOAR。请参考SOAR解决应用安全搭建和强操作突破的方法,

自动安排所有环节,让安全在整个DevOps流程中轻松使用。认为SOAR是一个有控制台的

拖油瓶有点狭隘。关于安全施工的方法很多,文章也很多,但是“听了很多理由,还是过不

好自己的生活,每个公司的实际情况都不一样。如果一味追求方法论的完成,往往很难取

得好的效果。应用安全施工之路在哪里?路在你脚下。
分享: