记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

应对常见的电子商务威胁

2021-10-18 22:59

最大的挑战之一是犯罪行为试图模仿普通购物者的行为来隐藏他们的活动。例如,在节日期间以及在典型的发薪日前后,攻击通常会增加。

针对电子商务的网络攻击有三个共同目标:

  • 窃取借记卡/信用卡信息
  • 接管购物环节
  • 收集个人身份信息以进行其他欺诈

我们分析了 针对在线零售商的 490 万次攻击样本,以找出最常用的技术:

帐户接管 

帐户接管是最常见的威胁类型,占所有攻击的 30%。这是“攻击者”使用自动化过程根据网站的身份验证流程测试被盗用户凭据的地方。如果成功,他们会访问受害者的帐户并更改恢复设置以将其锁定在自己的帐户之外。这使攻击者能够在相关在线零售商处以欺诈方式订购商品或服务,或使用获取的帐户数据尝试在其他网站上进一步接管帐户。

机器人冒名顶替者

Bot 冒名顶替者位居第二,占网络攻击的 24%。机器人冒名顶替者是一种伪装成 Google 或 Bing 搜索机器人的恶意 Web 请求。为了让搜索引擎将在线零售商集成到他们的购物功能中,他们需要抓取网站以搜索定价和库存数据。这正是攻击者利用他们的机器人冒名顶替者所追求的数据类型,因为它允许他们在恢复库存后快速购买稀缺商品,然后以更高的价格转售。

跨站脚本攻击

跨站脚本 (XSS) (8%) 是一种所谓的注入攻击。这意味着攻击者将恶意 Javascript 代码注入到受信任的内容中,例如 Web 应用程序。当最终用户执行这些数据时,攻击者就可以接管用户的购物卡,并将商品运送到另一个地点进行转售。

SQL 注入

SQL 注入 (SQLI) (8%) 是另一种常见的注入攻击。成功的 SQLI 允许攻击者干扰 Web 应用程序对其数据库的查询。这使他们能够访问存储在数据库中的敏感数据,例如密码和信用卡详细信息。它还使他们能够修改和删除这些数据,从而改变 Web 应用程序的行为或内容。过去几年中发生的许多引人注目的数据泄露事件都是 SQL 注入成功的结果。

“过去几年发生的许多引人注目的数据泄露事件都是 SQL 注入成功的结果”

后门文件

虽然目前仅占攻击的 6%,但后门文件是上升最快的攻击方式。后门文件试图访问安装在 Web 应用程序或 API 上的后门工具。这为攻击者提供了“通向王国的钥匙”,并使他们能够将额外的攻击引入零售商的在线环境。 

后门文件通常通过识别和利用薄弱安全点的恶意软件传送。安装后门文件后,攻击者可以获得对整个系统的免费访问权限,从而开启了数据盗窃和服务器劫持的可能性。这也开启了所谓的分布式拒绝服务 (DDoS) 攻击——通过高请求量压倒技术或滥用应用程序的特定功能和特性,使合法用户无法使用 Web 应用程序和 API。

可靠的 Web 安全策略的四个组成部分:

  1. 可见性: 零售商需要了解在其域中发生的所有活动。这包括深入了解细粒度的 Web 请求、尝试的攻击类型、攻击发生的时间和地点以及攻击者如何寻求利用 Web 应用程序或 API。
  2. 集成: 提供具有可操作攻击数据的反馈循环以及将安全工具集成到常见的 DevOps 工具中应该是常态。保持高水平安全性的唯一方法是从一开始就让专家参与运营,而不是事后才考虑安全性。
  3. 威胁检测和缓解: 执行自动快速响应以阻止攻击,同时允许合法流量访问 Web 应用程序对于大容量零售网站至关重要。零售商必须确保他们的安全解决方案可以根据请求的意图进行检查和决策,而不仅仅是阻止静态 IP 地址列表。 
  4. 可扩展性: 利用涵盖公司使用的每个平台和基础设施的安全技术。此外,确保使用的第三方应用程序采用高安全标准——一个普通的网店使用数十个第三方应用程序,攻击者可能会将这些应用程序用作网店的接入点。

知识来源: https://www.wangan.com/p/7fygfya63f98e60a

阅读:18479 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“应对常见的电子商务威胁”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持·广告位💖

标签云