色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

為什么黑客會針對優(yōu)化電商轉(zhuǎn)換率的分析服務(wù)Picreel發(fā)起攻擊?

lhl545545 ? 來源:C114通信網(wǎng) ? 作者:C114通信網(wǎng) ? 2020-09-04 14:38 ? 次閱讀

新冠肺炎疫情帶來的大量不確定性正讓人們越發(fā)依賴數(shù)字化工具,并使遠程辦公、學(xué)習(xí)、購物、娛樂等生活方式變?yōu)槌B(tài),隨著人們對互聯(lián)網(wǎng)的依賴達到了前所未有的程度,網(wǎng)絡(luò)威脅發(fā)起者也在關(guān)注線上活動的迅猛增長,伺機而動,竊取終端用戶個人信息并以此獲利。作為易操縱且適用范圍廣的攻擊方式,第三方腳本攻擊正在快速流行,對包括電子商務(wù)、媒體出版業(yè)網(wǎng)站在內(nèi)的眾多網(wǎng)站形成威脅。

和其他以服務(wù)器為目標(biāo)的攻擊方式不同,第三方腳本攻擊主要針對瀏覽器端發(fā)起攻擊。這種攻擊方式較為隱蔽,企業(yè)較難使用傳統(tǒng)手段進行防御和打擊。而一旦攻擊者得手,造成的影響往往又是難以估量的。其中的代表Magecart攻擊就“攻陷”過許多備受矚目的網(wǎng)站,包括奧運會售票網(wǎng)站、英國航空、Ticketmaster等。RiskIQ的一項研究顯示,疫情爆發(fā)的前幾個月,Magecart攻擊數(shù)量增長了20% 。鑒于第三方腳本攻擊形勢愈加嚴(yán)峻,加上在線服務(wù)使用的繼續(xù)增加為攻擊者提供更多可乘之機,企業(yè)須做好充分的防范準(zhǔn)備,應(yīng)對這一迫在眉睫的新型網(wǎng)絡(luò)攻擊威脅。

第三方腳本成為網(wǎng)絡(luò)攻擊“重災(zāi)區(qū)”

第三方腳本攻擊的興起源于第三方腳本的流行。為使用戶獲得更豐富、便捷的Web體驗,越來越多的網(wǎng)站通過第三方腳本為用戶提供支付、預(yù)訂等服務(wù)。一方面,這些腳本都是通過第三方進行功能維護和更新,對于第一方而言通常未知,因此為第一方網(wǎng)站的自身安全性埋下了隱患。另一方面,隨著用戶對網(wǎng)站功能多樣化的需求增加,第三方腳本的大小與請求數(shù)正在飛速增長,這使得攻擊面進一步擴大。數(shù)據(jù)顯示,2011年至2018年間,網(wǎng)頁頁面中的第三方腳本大小增長了706%,請求數(shù)增加了140% 。以Akamai官網(wǎng)為例,如果使用可視化工具“Request Map” 來展現(xiàn)頁面上所有請求的來源,會發(fā)現(xiàn)網(wǎng)站中超過50%的腳本都是來自第三方的腳本。

具體而言,第三方腳本攻擊往往從第三方、第四方網(wǎng)站開始。攻擊者通過將惡意代碼添加到第三方腳本更新中,從而“穿透”平臺的必要安全檢查(例如WAF),進入供應(yīng)鏈交付,最終在第一方網(wǎng)站頁面上竊取個人識別信息(PII),再通過執(zhí)行惡意代碼,把這些數(shù)據(jù)發(fā)回給攻擊者。

當(dāng)前,第三方腳本攻擊中最“臭名昭著”的莫過于Magecart攻擊。該攻擊以Magecart這一黑客組織命名,專門使用惡意代碼通過污染第三方和第四方的腳本,從終端用戶提交的支付表單中竊取支付信息,以獲取經(jīng)濟利益。其具備以下幾個特點:

第一,影響范圍廣。該攻擊不僅針對大型支付網(wǎng)站,任何有支付業(yè)務(wù)、需要在頁面中提交表單的網(wǎng)站,無論大小,均有可能遭受此類攻擊。第二,攻擊后果嚴(yán)重。該攻擊“威力”巨大,單一攻擊事件就可以造成數(shù)以千計的網(wǎng)站感染、百萬個信息被盜取。在針對英國航空的Magecart攻擊中,攻擊者僅用22行腳本代碼,就盜取了38萬張信用卡的信息,相當(dāng)于給犯罪分子送去1700多萬美元的凈收益 。第三,攻擊手段不斷升級。最近一次已知的Magecart攻擊發(fā)生在今年4月,Magecart黑客團體采用名為“MakeFrame”的新型數(shù)據(jù)竊取器,將HTML iframes注入網(wǎng)頁中以獲取用戶付款數(shù)據(jù),成功地破壞了至少19個不同的電子商務(wù)網(wǎng)站 。

事實上,像Magecart攻擊這樣的“表單劫持類”第三方腳本攻擊還有很多種,例如黑客針對優(yōu)化電商轉(zhuǎn)換率的分析服務(wù)Picreel和開源項目Alpaca Forms發(fā)起的攻擊都屬于這一范疇。2019年5月,攻擊者通過修改Picreel和Alpaca Forms的JavaScript文件,在超過4600個網(wǎng)站上嵌入惡意代碼,“劫持”用戶提交的表單 。這種情況愈演愈烈,根據(jù)2019年《互聯(lián)網(wǎng)安全威脅報告》,全球平均每個月有超過4800個不同的網(wǎng)站遭到類似的表單劫持代碼入侵 。

后患無窮:第三方腳本帶來的安全風(fēng)險

第三方腳本攻擊利用的是第一方網(wǎng)站對第三方腳本的控制力不足和難以實現(xiàn)的全面監(jiān)測,造成較為嚴(yán)重的攻擊后果。除此之外,第三方腳本還會帶來一些其他的潛在隱患。綜合來看,第三方腳本帶來的安全風(fēng)險通常有以下幾種:

數(shù)據(jù)竊取。數(shù)據(jù)竊取是在用戶端通過腳本竊取用戶的個人數(shù)據(jù)和賬單數(shù)據(jù)的一種釣魚攻擊。2019年第四季度,某北美大型零售商的支付頁面被攻擊者盜取了姓名、電話、郵件和信用卡號碼、安全碼和過期日期等。

意外泄漏。意外泄漏指應(yīng)用意外收集用戶敏感數(shù)據(jù)導(dǎo)致的合規(guī)風(fēng)險。2019年第四季度,某國際零售商網(wǎng)站上出現(xiàn)了不安全腳本,使得任何人都可以通過Web瀏覽器訪問該網(wǎng)站近1.3 TB的數(shù)據(jù),包括用戶的IP、住址、郵箱地址和在網(wǎng)站的活動軌跡。此外,這還可能會引發(fā)針對性的網(wǎng)絡(luò)釣魚攻擊。

已知漏洞(CVE)。這是指在真實使用場景中,腳本已經(jīng)暴露出漏洞,但未能得到及時修復(fù)。2019年第四季度,某旅游服務(wù)商在一次第三方腳本攻擊的15天內(nèi)暴露了30多萬用戶的個人信息,導(dǎo)致百萬美金的罰款。而造成此次攻擊的漏洞就來自于已知的腳本漏洞,并且該漏洞已在此前導(dǎo)致過數(shù)據(jù)泄漏。

防患于未然:多管齊下防范第三方腳本安全隱患

由此可見,第三方腳本帶來的種種安全風(fēng)險為各種類型的網(wǎng)絡(luò)攻擊提供了“溫床”,但其自身又往往處于“隱秘的角落”,較難控制和監(jiān)測。但對于這樣的風(fēng)險,企業(yè)并非完全束手無策,目前有四種常用的應(yīng)對方法,以將第三方腳本帶來的安全風(fēng)險“扼殺在搖籃中”。

第一種方法是內(nèi)容安全策略(CSP)白名單。內(nèi)容安全策略是通過白名單的方式,檢測和監(jiān)控來自第三方的安全隱患,適用于能夠嚴(yán)格遵守該策略的企業(yè),且以防御為主。但該方法也存在一定弊端,一是如果可信的第三方被利用并成為攻擊媒介,這種策略就無法起到應(yīng)有效果;二是該策略在實際操作中較難實施和維護,需要持續(xù)的手段分析和測試,如果策略設(shè)置得過于嚴(yán)格也將產(chǎn)生誤報;三是如果對于通用云存儲和開源項目中的資源設(shè)置白名單,會進一步增加網(wǎng)站的“脆弱性”。

第二種方法是仿真測試掃描。仿真測試掃描是一種離線的策略方法,適用于簡單的網(wǎng)站及策略更新時。但實行該方法仍然需要持續(xù)的手動分析和測試。

第三種方法是訪問控制/沙盒。訪問控制/沙盒的方式適用于頁面簡單或頁面數(shù)量較少、不包含個人驗證信息的網(wǎng)站。該方法可以與內(nèi)容安全策略結(jié)合使用,同時也需要持續(xù)的手動分析和測試。

第四種方法是應(yīng)用程序內(nèi)檢測。其檢測腳本的行為、可疑的活動,著力于快速緩解攻擊、減少對業(yè)務(wù)的影響。這也是Akamai認(rèn)為有效的腳本保護方式之一。持續(xù)的手動分析和測試在現(xiàn)實場景下較難實現(xiàn),應(yīng)用程序內(nèi)檢測則是一個獨立于平臺且自動的、不斷演進的安全威脅檢測方式,并且不依靠于訪問控制方法,真正能夠做到保障網(wǎng)站安全。舉例而言,對于Magecart攻擊來說,這種方式能夠檢測可疑的行為,并且易于管理和設(shè)置,讓企業(yè)的網(wǎng)站始終處于監(jiān)測狀態(tài)、隨時在線。另外,它還能夠排除干擾信息,根據(jù)已知的安全威脅提供情報,避免“重蹈覆轍”。最后,針對訪問的控制策略,該方法也會根據(jù)反饋不斷進行更新。

隨著第三方腳本成為現(xiàn)代網(wǎng)站的“必需品”,針對第三方腳本的攻擊發(fā)生得也越來越頻繁,且往往給企業(yè)帶來巨大損失。企業(yè)應(yīng)當(dāng)保持警惕,使用諸如Request Map這樣的工具檢測網(wǎng)站頁面第三方腳本的數(shù)量,并對網(wǎng)站頁面的第三方腳本予以監(jiān)視,哪怕該腳本來自受信任的第三方也是如此。同時,企業(yè)應(yīng)考慮適用自身網(wǎng)站的腳本管理方式,進行第三方腳本行為檢測,實施管理和風(fēng)險控制,并將應(yīng)用程序內(nèi)的腳本保護與訪問控制解決方案結(jié)合起來,協(xié)同運行。

Akamai最近推出的Page Integrity Manager為Akamai客戶提供了管理腳本(包括第一方、第三方乃至第n方腳本)風(fēng)險所需的檢測能力,以及根據(jù)客戶自身獨特需要制定業(yè)務(wù)決策所必不可少的實用信息 。
責(zé)任編輯:pj

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 數(shù)據(jù)
    +關(guān)注

    關(guān)注

    8

    文章

    7134

    瀏覽量

    89533
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    9295

    瀏覽量

    86016
  • 瀏覽器
    +關(guān)注

    關(guān)注

    1

    文章

    1035

    瀏覽量

    35519
收藏 人收藏

    評論

    相關(guān)推薦

    恒訊科技分析:ddos防護影響服務(wù)器的網(wǎng)絡(luò)延遲嗎?

    :通過高效過濾DDoS攻擊流量,正常用戶的請求可以得到更快處理,從而可能降低延遲。 2、流量整形優(yōu)化:合理的速率限制可以保證服務(wù)器的響應(yīng)時間,避免因攻擊導(dǎo)致的嚴(yán)重延遲問題。 二、負(fù)面影
    的頭像 發(fā)表于 12-04 12:32 ?155次閱讀

    晶臺推出KL357,電流轉(zhuǎn)換率高達50~600%

    FunctionalDiagram產(chǎn)品特點ProductFeatures◆電流轉(zhuǎn)換率CTR:50~600%atIF=5mA,VCE=5V◆輸入與輸出高隔離電壓(Viso=3750Vrms)◆緊
    的頭像 發(fā)表于 11-12 09:11 ?184次閱讀
    晶臺推出KL357,電流<b class='flag-5'>轉(zhuǎn)換率</b>高達50~600%

    DDoS服務(wù)攻擊是怎么回事?

    DDoS服務(wù)攻擊是一種通過大量合法或非法的請求擁塞服務(wù)器資源,導(dǎo)致正常用戶無法訪問服務(wù)的網(wǎng)絡(luò)攻擊方式。主機小編推薦下面將詳細(xì)探討DDoS
    的頭像 發(fā)表于 11-05 11:03 ?309次閱讀

    恒訊科技分析:海外服務(wù)器被攻擊需要采取哪些預(yù)防措施?

    在網(wǎng)絡(luò)上上線時,它就容易受到威脅,老實說,企業(yè)必須預(yù)防而不是治療。防病毒是針對您的服務(wù)器的一種可治愈的治療方法,表明威脅已經(jīng)進入您的系統(tǒng)。您必須采取一些預(yù)防措施來防止攻擊者感染設(shè)備,而不是讓
    的頭像 發(fā)表于 10-23 15:08 ?224次閱讀
    恒訊科技<b class='flag-5'>分析</b>:海外<b class='flag-5'>服務(wù)</b>器被<b class='flag-5'>攻擊</b>需要采取哪些預(yù)防措施?

    恒訊科技分析:跨境在選擇服務(wù)器節(jié)點時,需要考慮哪些因素?

    跨境在選擇服務(wù)器節(jié)點時,應(yīng)考慮以下因素以確保最佳的業(yè)務(wù)性能和用戶體驗:1、目標(biāo)市場地理位置:選擇靠近主要目標(biāo)市場的服務(wù)器節(jié)點,可以減少延遲,加快內(nèi)容加載速度,提升用戶體驗。例如,如
    的頭像 發(fā)表于 10-23 15:08 ?231次閱讀
    恒訊科技<b class='flag-5'>分析</b>:跨境<b class='flag-5'>電</b><b class='flag-5'>商</b>在選擇<b class='flag-5'>服務(wù)</b>器節(jié)點時,需要考慮哪些因素?

    過期Whois服務(wù)器成為黑客攻擊的新武器

    近日,網(wǎng)絡(luò)安全公司watchTowr創(chuàng)始人本杰明·哈里斯撰文透露過期Whois服務(wù)器可能會成為黑客攻擊的新武器。哈里斯在購買過期域名dotmobiregistry.net時意外發(fā)現(xiàn),該域名曾用于管理
    的頭像 發(fā)表于 10-18 15:36 ?174次閱讀

    如何預(yù)防云服務(wù)器被攻擊

    服務(wù)器被攻擊的應(yīng)急措施 當(dāng)然,預(yù)防總是勝于治理。調(diào)查表明,如果遵循網(wǎng)絡(luò)安全建議,最近頻發(fā)的WannaCry勒索軟件對英國國家醫(yī)療服務(wù)體系(NHS)的攻擊可能得到有效的阻止。 為了避免未
    的頭像 發(fā)表于 07-05 11:16 ?324次閱讀

    虹軟PSAI為廣大商家提供AI圖像生成及商品圖優(yōu)化服務(wù)

    近日,虹軟PhotoStudio AI(簡稱PSAI)入駐抖店服務(wù)市場,為廣大商家提供AI圖像生成及商品圖優(yōu)化服務(wù),幫助商家更好地實現(xiàn)商
    的頭像 發(fā)表于 07-01 17:27 ?863次閱讀

    AMD遇黑客攻擊,但稱運營無大礙

    近日,科技圈傳來一則震驚的消息:全球知名的半導(dǎo)體制造AMD公司遭遇了黑客組織的攻擊。據(jù)悉,一個名為Intelbroker的黑客組織成功入侵了AMD的系統(tǒng),并盜取了包括未來產(chǎn)品詳細(xì)信息
    的頭像 發(fā)表于 06-24 11:00 ?565次閱讀

    環(huán)球晶遭黑客攻擊

    到第三季初出貨。 據(jù)百能云芯.子元器.件.城了解,環(huán)球晶這次是美國密蘇里廠受襲擊,該廠主要生產(chǎn)8英寸半導(dǎo)體硅晶圓及少量12英寸硅晶圓,目前為確保安全,廠區(qū)相關(guān)生產(chǎn)線正暫停中,以利仔細(xì)檢修。 環(huán)球晶指出,廠區(qū)受黑客
    的頭像 發(fā)表于 06-14 16:27 ?576次閱讀
    環(huán)球晶遭<b class='flag-5'>黑客</b><b class='flag-5'>攻擊</b>!

    “五一假期將至:您的企業(yè)網(wǎng)絡(luò)準(zhǔn)備好抵御黑客攻擊了嗎?”

    一、節(jié)假日期間導(dǎo)致企業(yè)網(wǎng)絡(luò)安全事件頻發(fā)的原因 1.企業(yè)防護方面: 員工休假導(dǎo)致安全漏洞:節(jié)假日時,企業(yè)員工通常會放假導(dǎo)致企業(yè)的網(wǎng)絡(luò)安全人員配置減少,對網(wǎng)絡(luò)安全的監(jiān)控和響應(yīng)能力下降。攻擊利用這個
    的頭像 發(fā)表于 04-26 17:46 ?878次閱讀

    黑客利用蘋果密碼重置功能缺陷實施釣魚攻擊

    若用戶忽視這些提示,不回應(yīng)絲毫,隨后便可能接到冒充蘋果客服人員的假通知,聲稱監(jiān)測到設(shè)備遭受攻擊,要求輸入短信驗證碼才能解封。一旦中招,黑客即可輕易篡改用戶AppleID賬戶信息,非法獲取機密數(shù)據(jù)。
    的頭像 發(fā)表于 03-27 10:50 ?537次閱讀

    帶有可編程涌入轉(zhuǎn)換率的3V至20V高電流負(fù)載開關(guān)TPS25910數(shù)據(jù)表

    電子發(fā)燒友網(wǎng)站提供《帶有可編程涌入轉(zhuǎn)換率的3V至20V高電流負(fù)載開關(guān)TPS25910數(shù)據(jù)表.pdf》資料免費下載
    發(fā)表于 03-14 11:15 ?0次下載
    帶有可編程涌入<b class='flag-5'>轉(zhuǎn)換率</b>的3V至20V高電流負(fù)載開關(guān)TPS25910數(shù)據(jù)表

    具有電平位移&可調(diào)轉(zhuǎn)換率控制的1.2V-8V,3A 聚合物薄膜場效應(yīng)晶體管(PFET) 高側(cè)負(fù)載開關(guān)數(shù)據(jù)表

    電子發(fā)燒友網(wǎng)站提供《具有電平位移&可調(diào)轉(zhuǎn)換率控制的1.2V-8V,3A 聚合物薄膜場效應(yīng)晶體管(PFET) 高側(cè)負(fù)載開關(guān)數(shù)據(jù)表.pdf》資料免費下載
    發(fā)表于 03-14 09:38 ?0次下載
    具有電平位移&可調(diào)<b class='flag-5'>轉(zhuǎn)換率</b>控制的1.2V-8V,3A 聚合物薄膜場效應(yīng)晶體管(PFET) 高側(cè)負(fù)載開關(guān)數(shù)據(jù)表

    Allegro優(yōu)化網(wǎng)絡(luò)分析——針對服務(wù)為中心的IT基礎(chǔ)設(shè)施

    發(fā)現(xiàn)和識別故障實時數(shù)據(jù)分析數(shù)據(jù)包分析數(shù)據(jù)包快速捕獲和解碼隨著基礎(chǔ)設(shè)施環(huán)境的快速變化和技術(shù)的不斷進步,用戶數(shù)量和IT基礎(chǔ)設(shè)施流量迅速增加,服務(wù)故障的數(shù)量也相應(yīng)增加。此時,服務(wù)中斷不僅
    的頭像 發(fā)表于 03-05 08:05 ?641次閱讀
    Allegro<b class='flag-5'>優(yōu)化</b>網(wǎng)絡(luò)<b class='flag-5'>分析</b>——<b class='flag-5'>針對</b>以<b class='flag-5'>服務(wù)</b>為中心的IT基礎(chǔ)設(shè)施
    主站蜘蛛池模板: 欧美一级做a爰片免费 | 九九热在线观看 | 韩剧19禁啪啪无遮挡大尺度 | 久久久久久免费高清电影 | 18禁止看的免费污网站 | 九九热这里只有精品视频免费 | 两个人看的www免费高清直播 | 女性露出奶头流出精子 | 青青草国拍2018 | 高清 国产 在线 亚洲 | 韩国免费啪啪漫画无遮拦健身教练 | 久久综合九色综合国产 | 精品亚洲大全 | 国产又色又爽又刺激在线播放 | yellow在线观看免费观看大全 | FREE性丰满HD毛多多 | 久久免费精彩视频 | 69丰满少妇AV无码区 | 欧美精品色婷婷五月综合 | 精品96在线观看影院 | 99视频精品全部 国产 | 蜜臀AV99无码精品国产专区 | 国产精品一区二区资源 | 色噜噜狠狠色综合欧洲 | 香蕉人人超人人超碰超国产 | 国产精品久久久久久久伊一 | 欧美高清videossexo | 国产精品爆乳尤物99精品 | 欧美日韩中文字幕综合图区 | 欧美日韩综合一区 | 处初女处夜情视频在线播放 | 97视频免费上传播放 | 午夜福利电影网站鲁片大全 | 国产三级多多影院 | 久久国产加勒比精品无码 | www.狠狠色| 久久视频精品38线视频在线观看 | 久久青青草原精品国产软件 | 毛片网站视频 | 九九热精品在线观看 | 久99re视频9在线观看 |