投稿邮箱

digitcw@163.com

您的位置:首页 > 产业观察 >
网络风险和创纪录的网络流量可能对2020年假日购物活动造成冲击
作者:数字通信世界   添加时间:2020-11-27
Imperva报告详细介绍了一系列针对在线零售商的复杂网络攻击。
以保护关键业务为使命的网络安全领导者Imperva, Inc., (微信号:IMPERVA) 近日发布了最新的安全威胁情报报告——《电子商务安全现状报告》(State of Security Within e-Commerce)。该报告由Imperva研究实验室撰写,介绍了零售行业面临的各项网络安全攻击风险,以及全球新冠肺炎疫情对攻击量和网络流量的影响。报告显示,随着大量消费者转向网购,整个假日购物季将出现流量高峰。
 
 
 
正如Imperva网络风险指数(对全球数据和应用的网络威胁状况进行评估与分析的月度指数)显示,在居家隔离措施实施后不久,零售网站网络流量平均每周激增28%,超过2019年假日购物季记录的峰值。网络犯罪分子利用转向远程世界的机会,发起僵尸程序攻击(Bad Bot)以及DDoS攻击,破坏线上活动。鉴于全球疫情仍在肆虐,零售商正在为线上假日购物激增做准备,Imperva专家呼吁商户对线上业务保持警惕,未雨绸缪。
 
 
 
该报告详细介绍了多个相关网络攻击趋势:
 
 
 
Ÿ 滥用网站、移动应用和API的僵尸程序攻击。恶意自动攻击是在线零售商的首要威胁,该趋势在新冠疫情暴发之前和期间都在持续。报告介绍的大多数(98.04%)针对线上零售商的攻击源于自动的僵尸程序攻击,其中大部分(44.15%)使用的是简单的僵尸程序,由一个单一的ISP分配的IP地址发起。攻击主要来源是美国(30.93%)、俄罗斯(14.39%)和乌克兰(12.92%)。僵尸程序也逐渐被零售商作为竞争武器,进行价格比对和库存跟踪,以监视行业竞争对手。
 
 
 
Ÿ API攻击。针对零售商的API攻击量远超今年平均水平。零售行业的支付数据较为敏感,对网络犯罪分子很有吸引力。Imperva研究人员发现,2020年零售业API攻击的主要攻击载体是跨站脚本(XSS)(42%)和SQL注入(40%)。
 
 
 
Ÿ 网站攻击。针对网站的网络攻击在2020年达到历史新高。Imperva发现,最常见的三种攻击是远程代码执行(RCE)(21%)、数据泄露(20%)和跨站脚本(XSS)(16%)。过去12个月里,此类攻击中绝大多数(49%)都是针对托管在美国的零售网站。攻击者使用匿名框架进行攻击,这是一种向目标隐瞒恶意身份的常见手段。 
 
 
 
Ÿ DDoS攻击。Imperva研究人员发现,2020年一整年内,DDoS攻击的次数和强度都有所增加。Imperva研究人员平均每月监测到8次针对在线零售网站的应用层DDoS攻击,其中2020年4月出现显著高峰,当时因防控疫情而实施的居家隔离措施使得在线购物需求有所增长。
 
 
 
Ÿ 账户盗用(ATO)攻击。今年在线零售商遭遇的ATO攻击次数是其他行业的两倍(62%)。Imperva研究人员发现,犯罪分子更多地使用泄露凭证(79%)来诈骗目标零售商,此类攻击可保证更高的成功率。
 
 
 
Ÿ 客户端攻击。许多在线零售网站都建立在CMS框架上,并带有大量第三方插件。平均每个网站使用31个JavaScript资源,使零售商容易受到各种形式的供应链欺诈,如表单劫持、数据窃取和Magecart攻击。
 
 
 
Imperva应用安全策略师Edward Roberts表示:“每年的假日购物都是零售商获得收益的关键时期,在2020年,他们面临着双重威胁:管理其网站和API上大量的人为与攻击流量。新冠疫情改变了人们的生活和日常习惯,消费者涌入在线零售网站的记录创下新高。在这个假日购物季,零售行业很可能会迎来网络流量的高峰,不仅超过今年所测得的任何数据,也不同于近年任何数据记录。问题是,会有多少攻击者隐藏在流量高峰中呢?"
 
 
 
Roberts还表示:”Imperva研究表明,零售商如今面临着无数复杂的网络安全威胁,这种情况因全球新冠疫情而变得更加复杂。然而,通过批量的单点解决方案来应对这些独特风险,对于小型安全团队来说是一种挑战。相反,像Imperva Application Security这样的集成平台才是他们应该投资的对象,我们的平台能提供针对复杂攻击的保护,优化网络性能,帮助企业更高效、更安全地运营。“
 
 
 
Imperva如何帮助阻止这些威胁?
 
 
 
Imperva Application Security提供多层保护,使应用和网站持续可用、始终方便且一直安全。Imperva的旗舰产品网络应用与API保护(WAAP)解决方案借助以下多个在市场领先的产品,通过统一平台阻止高级网络安全威胁:Web应用防火墙(WAF)、DDoS保护、应用运行时自我保护(RASP)、API安全、高级机器人保护、客户端保护、内容交付网络和攻击分析。