這是中國高校第一案,但絕對不會是最后一案。安全分析機構(gòu)Risk Based Security(RBS)發(fā)布的年中報告也佐證了這一點:截至2017年6月,全球發(fā)生了2227起數(shù)據(jù)泄露事件,黑客從中竊取了60億條記錄,這幾乎是2016年被竊取的醫(yī)療和金融數(shù)據(jù)總和。
當我們不停呼吁業(yè)界提高數(shù)據(jù)安全意識和防御水平的同時,其實應該也能夠感受到來自黑客世界“黑云壓城城欲摧”的壓力。換一個角度思考,黑客為什么能夠如此“高效率”地成功“拖庫”?自動化程序攻擊絕對立了一大功。
先看看黑客是如何得手的!
“拖庫”的方法和手段多種多樣,其中通過Web應用盜取后臺數(shù)據(jù)庫中的數(shù)據(jù),甚至數(shù)據(jù)庫整體被“拖庫”的危害更為嚴重,也更加難以被識別和阻攔。黑客是如何通過Web應用進行“拖庫”的呢?
大致手段離不開兩類途徑:一是黑客發(fā)現(xiàn)web應用的漏洞后,利用漏洞,通過程序和工具進行拖庫;二是黑客沒有發(fā)現(xiàn)漏洞,但是通過頁面提供數(shù)據(jù)查詢、展示、下載等相關(guān)服務內(nèi)容的Web應用,直接通過爬蟲程序進行批量數(shù)據(jù)爬取和拖庫。
簡而言之,“拖庫”的途徑和特點是:利用“工具”。這些工具包括:漏洞掃描器、漏洞利用工具、爬蟲工具等。那么最好的防御方法就是識別出這些工具,堅決將這些工具拒之門外。傳統(tǒng)的安全防御手段往往識別不出這些自動化攻擊程序的“擬人”行為,因此要想從根源實現(xiàn)“防撞庫”,就必須采取新的思路和新的方法。
動態(tài)安全技術(shù)火眼金睛,一個“工具”都不放過!
瑞數(shù)信息的防拖庫動態(tài)安全解決方案的核心是采用“動態(tài)安全技術(shù)”,結(jié)合客戶端行為分析,識別“工具”行為還是正常“人”的操作行為,可發(fā)現(xiàn)惡意爬蟲、漏洞利用工具及掃描器的行為,并可實施攔截。
該技術(shù)可以在實施“拖庫”的多個可能的環(huán)節(jié)進行層層防護:
- 第一層防御:在攻擊者對web進行漏洞掃描時,防護系統(tǒng)即可發(fā)現(xiàn)是掃描器“工具”行為,在攻擊者尋找網(wǎng)站攻擊入口時攔截。
- 第二層防御:如果漏洞已經(jīng)被發(fā)現(xiàn),并正在被利用,利用漏洞的“拖庫”操作一定也是“工具”,動態(tài)技術(shù)可以在“拖庫”行為發(fā)生時攔截。
- 第三層防御:如果黑客不是通過漏洞利用,而是“爬蟲”行為的不間斷拖庫操作,同樣也是采用“工具”,動態(tài)技術(shù)可以在“爬蟲”進行數(shù)據(jù)爬取時攔截。
為什么瑞數(shù)信息的動態(tài)安全技術(shù)可以如此精準地識別出自動化程序攻擊的所有進程呢?這主要是因為動態(tài)安全技術(shù)精確切準了自動化程序攻擊的脈。正所謂“萬變不離其宗”,只要是程序和工具行為,就一定存在著工具特征,而動態(tài)安全技術(shù) 所依賴的并不是“訪問頻率的快慢”,“IP來源的集中與否”這些單一元素及傳統(tǒng)的工具判斷手段,來判斷頁面訪問行為是否為工具,而是不管這個工具是什么名字,在業(yè)務邏輯的哪個環(huán)節(jié),模擬了哪類瀏覽器、是否不斷更換工具和改變IP,它都可以知曉是程序性質(zhì)的行為,同時結(jié)合行為分析進行更精準的識別和阻攔。
更值得一提的是,瑞數(shù)行為分析系統(tǒng)采用全程式感知模式,其感知半徑不僅僅局限于在服務器端進行業(yè)務流程的觀測和分析,還覆蓋了諸如PC、移動設備和物聯(lián)網(wǎng)節(jié)點等用戶終端側(cè)面。通過在終端設備上采集不同平臺的瀏覽器指紋、插件等環(huán)境參數(shù),以及用戶的鍵盤、鼠標動作、屏幕觸摸等行為特征,綜合分析訪問端的訪問方式、工具和意圖,從廣度上極大地拓展了整個系統(tǒng)對行為分析的能力。
隨著企業(yè)客戶數(shù)字化轉(zhuǎn)型的深入,安全風險抵御能力將成為其不可忽略的重要基石。在黑色產(chǎn)業(yè)鏈“寸草不留”的瘋狂攻擊下,企業(yè)客戶必須學會用新的思路新的工具去規(guī)避可能存在的風險,而瑞數(shù)動態(tài)安全解決方案就為轉(zhuǎn)型中的企業(yè)提供了一個值得信賴的選擇。