這是公司 A 和公司 B 的案例,他們採用的 Web 應用程式和 API 安全方法看似不同,卻有一個同樣細微但至關重要的瑕疵。這一瑕疵導致二者發生了資料外洩(以及所有關聯的負面結果)。
公司 A 具有最安全的 API 保護。他們會封鎖所有的結構描述違規,限制過多要求的速率,並使用最新的威脅情報將已知的惡意 IP 位址列入封鎖清單。如果將基於密碼的 API 驗證取代為相互 TLS,可能會更安全,但他們從未有過外洩。
但其 API 安全性、威脅情報摘要和 WAF 都來自不同的廠商。並且由於廠商更新,通知 API 安全性的威脅情報不再與保護帳戶登入頁面的 WAF 相容。因此,攻擊者能夠在此頁面上使用新的 SQL 資料隱碼攻擊,並取得合法使用者的使用者名稱和密碼。然後攻擊者會將經過結構描述驗證的要求傳送至其 API,並取得大量的敏感性資料。
與此同時,公司 B 的 Web 應用程式得到充分保護,能夠抵禦 DDoS 攻擊。公司 B 也會向希望與公司 B 的應用程式整合的付費使用者公開 API。
攻擊者會在暗網上購買合法付費使用者的 API 金鑰。有了此金鑰,攻擊者就可以針對公司 B 的 API 伺服器發起低速緩慢的 DDoS 攻擊。攻擊者會啟用一個機器人,以不規則的間隔傳送要求。機器人傳送的每個 API 要求都會被 API 伺服器認為是合法的,因為它帶有可容許的 API 金鑰。遺憾的是,公司 B 的後端團隊忘了透過 DDoS 緩解提供者代理 API 伺服器,即使所有其他伺服器都已受到保護。
隨著要求層層堆積,API 伺服器變得不堪重負,最後根本無法為公司 B 的其他使用者提供服務。很多使用者因為失望而取消了付費帳戶。
公司 A 和 B 有什麼共同的問題?
在這些範例中,兩間公司的 Web 應用程式和 API 安全性方法是多個廠商的解決方案的拼湊組合。這些解決方案沒有整合,也很容易出現手動錯誤。
為了理解這是個問題的原因,請想想 Web 應用程式和 API 安全架構的一般元件:
WAF:封鎖針對 Web 應用程式和 Web 資產的攻擊
傀儡程式管理:負責挑戰或封鎖可能的惡意機器人
DDoS 緩解:在面臨任何種類的 DDoS 攻擊(無論是巨流量攻擊還是低速緩慢的攻擊)時確保 Web 資產在線
API 保護:包括 API 的限速、結構描述驗證、驗證等
公司 A 和公司 B 採用了所有這些保護。但由於其 Web 應用程式安全解決方案不同(即便是一流的),存在攻擊者可以利用的瑕疵。
對於公司 A 而言,他們的 WAF 和 API 保護都是分層而非整合的,不得不面臨並封鎖攻擊。一間公司可以阻止的攻擊,可能會攻擊另一間公司。公司 B 的 DDoS 保護並未保護其 API 基礎架構,其傀儡程式管理無法偵測源於機器人的 API 要求,並且其驗證較弱,很容易遭到入侵。
這些只是潛在漏洞的幾個範例。Web 應用程式安全性的其他常見漏洞包括:
有限的威脅情報:威脅情報並非最新、未傳送至正確的位置,或者格式不相容。這是公司 A 的情況。
來自太多來源的太多威脅情報:導致誤判、備援和其他低效的情況。
機器人誤判:這會讓使用者感到沮喪,拖慢服務效率並導致執行不嚴。
警示倦怠:一般企業使用來自多個廠商的 45 種網路安全工具,所有工具都會產生警示。太多不同的產品可能會導致人類員工為了完成工作而忽略威脅。
驗證不足:公司 A 和公司 B 都很容易遭受某種形式的認證盜竊。
不可擴展的威脅防禦:硬體網路安全設備會在大型攻擊期間或各種攻擊中造成流量瓶頸,並變得不堪重負。
隨著網路攻擊越來越複雜,這些漏洞變得更加危險。據 McKinsey 研究,目前的攻擊者「包括高度複雜的組織,他們利用人工智慧和機器學習的整合工具和功能。」現代攻擊者通常比目標移動速度更快,並更快地改進策略。
API 越來越重要:對於現代組織的 Web 應用程式基礎架構。如今,在由 Cloudflare 處理的所有動態流量中,58% 基於 API,並且該佔比還在繼續增長。實際上,很多組織都自稱是 API 優先。此外,Cloudflare 封鎖的惡意 API 流量百分比要高於 Web 流量,證明攻擊者牢牢瞄準了 API。
由於 API 經常深度內嵌至 Web 應用程式中,因此,必須高度重視其安全性。然而用心良苦的內部團隊通常會快速部署 API——並且通常不會諮詢安全性。結果是:很多 Web 應用程式漏洞都會追溯至較差的 API 安全性。
例如,當攻擊者發現支援即時包裹追蹤的 API 缺少基本授權時,一個 API 相關的漏洞就會攻擊 USPS。登入的使用者可以透使用萬用字元來搜尋參數(這會顯示資料集的所有記錄),查詢任何其他使用者的帳戶資訊。這會讓 6000 萬 USPS 帳戶持有人的資料面臨風險。
如果公司 A 和公司 B 將所有 Web 應用程式和 API 安全服務組合到 一個整合式平台,而不是使用拼湊的網路安全產品會怎樣?那些不同的服務都可以相互整合嗎?而有關公司基礎架構狀態的資料會出現在單一位置,這樣就可以快速評估攻擊及其安全狀態了嗎?
公司 A 本可以確保所有 Web 應用程式和 API 安全性架構元件都有最新的威脅情報,並在攻擊開始之前進行阻止——因為攻擊都在一個平台上。公司 B 本可以更輕鬆地將其 DDoS 保護延伸至所有伺服器。
使用一個平台意味著管理更容易,漏洞更少。
這種整合式 Web 應用程式安全性方法需要高度可擴展的基礎架構,以便能夠代理所有類型的流量。在過去的幾十年裡,組織會在需要抵禦新攻擊時或在需要擴大規模時購買設備。但基於雲端的服務可以更輕鬆地擴展,並應能夠代理任何類型的基礎架構。雖然整合式平台並不能保證抵禦所有攻擊,但它肯定會對我們的假定公司有幫助。
這不僅僅是個假設的思想實驗。Gartner 會將這些整合的服務定義為「Web 應用程式及 API 保護」或 WAAP。2022 年,Gartner 預測,「到 2024 年,在實際執行環境中針對 Web 應用程式實施多雲端策略的組織中,有 70% 會青睞透過 WAAP 設備的雲端 Web 應用程式及 API 保護 (WAAP) 平台服務以及 IaaS 原生 WAAP。」
WAAP 不僅僅是另一個縮略字:整合 WAF、傀儡程式管理、DDoS 保護、API 安全性 和其他服務對於現代組織而言越來越重要。網際網路的全球特性不斷將 Web 應用程式及 API 暴露於來自多個位置以及各種規模和複雜度的攻擊。難怪在 2022 年,IBM 報告稱,有 83% 的受訪公司發生過資料外洩,全球外洩平均損失 435 萬美元,美國平均損失 944 萬美元。
如果公司 A 和公司 B 現在從頭構建應用程式和 API,他們可能會將其整個託管在雲端,可能只需一個託管提供者即可輕鬆部署。但實際上,大多數組織都部署了混合基礎架構,其中包括傳統的內部部署資料庫伺服器、以雲端為基礎的協力廠商 API 以及在多個雲端託管的應用程式服務。這些部署具有多種優勢,但也存在各自的安全性挑戰。
例如,指定雲端提供者產品中的原生安全性可能不會延伸至整個基礎架構。首先,探索並對應其所有基礎架構,然後進行防禦,這可能也是一項挑戰。最後,其網路安全產品可能與技術堆疊中的其他解決方案不相容。
因此,除了整合關鍵 Web 應用程式安全功能以外,WAAP 還需要與基礎架構無關,這意味著它必須能夠領先於任何類型的基礎架構或雲端部署。
Cloudflare 採用雲端原生且與基礎架構無關,十多年來一直提供 Web 應用程式 安全性,並在單一管理平台內作為一個整合式平台提供所有功能。Cloudflare 還具有觀察大部分網際網路流量的優勢,每秒服務超過 46 百萬個 HTTP 要求,每天平均封鎖 112 十億個網路威脅。這為 Cloudflare 提供了洞察 zero-day 威脅和新攻擊的獨特優勢。
Cloudflare 就影響當今技術決策者的最新趨勢和主題發表了一系列文章,本文為其一。
Gartner 在 2022 年 Gartner® Web 應用程式及 API 保護 (WAAP) Magic Quadrant™ 中將 Cloudflare 評為「領導者」。
Get the report!
閱讀本文後,您將能夠瞭解:
不同的網路安全解決方案如何造成安全性漏洞
這些漏洞表現方式的範例
Gartner 為何建議整合與基礎架構無關的 Web 應用程式安全性平台