В результате компрометации могут быть украдены конфиденциальные данные ваших клиентов: номера кредитных карт, пароли и другая персональная идентифицирующая информация, которая хранится в приложении. Пытаясь скомпрометировать клиентские данные, злоумышленники часто проводят сразу несколько векторов атаки: спуфинг DNS, пер ехват данных во время передачи, попытки входа перебором паролей, внедрение объектов вредоносного трафика.
Каждая потерянная или украденная запись в 2017 году обходилась компаниям в среднем в 141 доллар США, а средний общий ущерб от утечки данных в Соединенных Штатах составил 3,62 миллиона долларов. Учитывая пристальное внимание со стороны органов власти и журналистов, бизнес может понести серьезные потери даже при малейшей компрометации данных. Это может обернуться потерей клиентов и доходов, снижением доверия, ухудшением отношения к бренду и административными штрафами.
Веб-сайтам и приложениям нужна отказоустойчивая, интеллектуальная, масштабируемая сеть, которая позволит отражать новейшие и сложнейшие атаки. Защита от угроз не должна снижать производительности (разные проверки часто вызывают задержки в работе), а сервисы безопасности должны легко настраиваться, чтобы не было риска допустить ошибку в конфигурации и создать новую уязвимость.
Скомпрометированная запись DNS, или «отравленный кэш», может вызвать вредоносный ответ от DNS-сервера, и ничего не подозревающий посетител ь будет отправлен на сайт злоумышленника. Для этого злоумышленнику нужно украсть учетные данные пользователя и завладеть законной учетной записью.
DNSSEC проверяет записи DNS с использованием криптографических подписей. DNS-резолвер, глядя на подпись записи, может убедиться в том, что запрошенная информация поступает от авторитетного сервера имен, а не от злоумышленника, перехватившего запрос (атака посредника).
Злоумышленник может «прослушивать» незашифрованные сеансы работы в сети с целью похитить конфиденциальные клиентские данные, например пароли от учетных записей или номера кредитных карт.
Быстрое SSL- и TLS-шифрование на периферии сети Cloudflare, автоматизированное управление сертификатами и поддержка новейших стандартов безопасности обеспечивает защищенную передачу конфиденциальных клиентских данных без опасности их перехвата.
Атака перебором по словарю заключается в следующем: злоумышленник составляет список украденных учетных данных и автоматически подставляет их по очереди на странице входа в систему.
Cloudflare позволяет детально контролировать подобную деятельность с помощью ограничения числа запросов. Этот инс трумент выявляет и блокирует незаметные атаки на периферии сети, опираясь на заданные вами правила, в которых вы указываете пороговую частоту запросов, периоды времени ожидания и коды ответов.
Злоумышленники могут воспользоваться уязвимостью приложения через внедренные объекты вредоносного трафика. Наиболее распространенные примеры — это внедрение кода SQL, cross-site scripting и удаленное добавление файлов. В результате применения вредоносного кода к приложениям может произойти утечка конфиденциальных данных.
Настройте автоматическую фильтрацию незаконного трафика, нацеленного на прикладной уровень, используя наборы правил в межсетевом экране веб-приложений (WAF), которые позволяют в том числе отслеживать HTTP-запросы по методам GET и POST. Включите готовые наборы правил, например OWASP Top 10 или специализированные наборы, составленные Cloudflare для различных приложений. И создавайте свои наборы правил в зависимости от типа трафика, задач и разрешенной активности.
Защищайте интернет-ресурсы от вредоносного трафика, нацеленного на сетевой и прикладной уровень, чтобы поддерживать доступность и производительность без превышения эксплуатационных расходов.
Предотвращение ущерба интернет-ресурсам от деятельности вредоносных ботов — скрапинга контента, мошенничества при покупках и захвата учетных записей.