Đăng ngày:
WAF, Web Application Attacks, vncs, radware WAF, Web Application Attacks, vncs, radware Invicti - Kiểm thử bảo mật Website Splunk - Nền tảng khai thác dữ liệu CNTT Splunk - Giám sát vận hành tổng thể CNTT Splunk - Giám sát hiệu năng ứng dụng Acunetix - Kiểm thử bảo mật Website Checkmarx - Kiểm thử bảo mật mã nguồn Radware - Cân bằng tải ứng dụng Radware - Tường lửa ứng dụng Web Radware - Phòng chống tấn công DDoS BeyondTrust - Quản lý truy cập đặc quyền OpenText Encase - Giải pháp điều tra số Splunk - Giám sát an ninh SIEM Crowdstrike - Bảo vệ Endpoint EDR Giám sát an toàn thông tin VNCS SOC Kiểm tra, đánh giá an toàn thông tin - Penetration Testing Phản ứng và xử lý sự cố an toàn thông tin - Incident Response Dịch vụ đánh giá xâm nhập hệ thống - Compromise Assessment Web Application Firewall - Khắc tinh của 7 cuộc tấn công ứng dụng web phổ biến nhất Tường lửa ứng dụng web l một trong những tuyến phng thủ đầu tin khi ngăn chặn cc cuộc tấn cng ứng dụng Web. WAF bảo vệ cc ứng dụng Web v trang Web bằng cch lọc, gim st v phn tch lưu lượng Giao thức truyền siu văn bản v Giao thức truyền siu văn bản an ton giữa cc ứng dụng Web v Internet. Cc mối đe dọa nhắm mục tiu vo ứng dụng Web rất đa dạng v phức tạp. Dựa trn dữ liệu từ cc dịch vụ bảo mật đm my v nhm tnh bo, Radware cảnh bo 7 cuộc tấn cng ứng dụng web phổ biến nhất hiện nay, bao gồm: Injection Attacks l kiểu tấn cng bảo mật phổ biến m tin tặc thường sử dụng trong lĩnh vực pht triển ứng dụng web. Bằng cch chn một đoạn m độc hại hoặc cc lệnh ln dữ liệu đầu vo của ứng dụng, kẻ tấn cng sẽ lợi dụng những lỗ hổng trong xử l dữ liệu để thực thi cc m đ trn hệ thống hoặc thu thập cc thng tin nhạy cảm. Cc kiểu tấn cng Injection Attacks phổ biến như: SQL, NoSQL, OS, and Lightweight Directory Access Protocol . Dạng tấn cng Injection phổ biến nhất l SQL Injection . Đy l kiểu tấn cng đơn giản v dễ dng thực hiện v cc tập lệnh SQL injection thường c sẵn v được tm kiếm dễ dng. Brute force gip cho việc tm tn tệp dễ dng hơn v cc tệp/đường dẫn thường c cc quy ước đặt tn chung v nằm ở cc vị tr tiu chuẩn. Chng c thể bao gồm cc tệp tạm thời, tệp sao lưu, nhật k, phần trang web quản trị, tệp cấu hnh, ứng dụng demo v tệp mẫu. Cc tệp ny c thể tiết lộ thng tin nhạy cảm về trang web, nội bộ ứng dụng web, thng tin cơ sở dữ liệu, mật khẩu, tn my, đường dẫn tệp đến cc khu vực nhạy cảm khc, v.v. HTTP Flood l một loại phương thức tấn cng Từ chối dịch vụ phn tn được tin tặc sử dụng để tấn cng cc my chủ v ứng dụng web. HTTP Flood hoạt động bằng cch hướng một lượng lớn yu cầu HTTP tại một trang web để lm qu tải cc my chủ mục tiu với cc yu cầu. Trong HTTP Flood, cc my khch HTTP, chẳng hạn như trnh duyệt web, tương tc với một ứng dụng hoặc my chủ để gửi cc yu cầu HTTP. Yu cầu c thể l GET hoặc POST. Mục đch của cuộc tấn cng l buộc my chủ phn bổ cng nhiều ti nguyn cng tốt để phục vụ cuộc tấn cng, do đ từ chối quyền truy cập của người dng hợp php vo ti nguyn của my chủ. Những yu cầu như vậy thường được gửi hng loạt bằng botnet, do đ lm tăng sức mạnh tổng thể của cuộc tấn cng. Cc cuộc tấn cng DDoS ny c thể l một trong những mối đe dọa khng tận dụng lỗ hổng tin tiến nhất m cc my chủ web phải đối mặt hiện nay. Cc thiết bị bảo mật mạng rất kh phn biệt giữa lưu lượng HTTP hợp php v lưu lượng HTTP độc hại v nếu khng được xử l đng cch, n c thể gy ra nhiều pht hiện sai. Cc cng cụ pht hiện dựa trn tỷ lệ cũng khng thnh cng trong việc pht hiện cc loại tấn cng ny v lưu lượng truy cập HTTP Flood c thể nằm dưới ngưỡng pht hiện. Do đ, cần sử dụng một số pht hiện tham số, bao gồm cc tham số dựa theo lưu lượng v tham số khng dựa theo lưu lượng. Phần lớn lưu lượng truy cập internet ngy nay được m ha. Hầu hết cc cuộc tấn cng HTTP Flood l HTTPS Floods. Cc đợt flood được m ha mạnh hơn do cần c lượng ti nguyn my chủ cao để xử l chng. Chng cũng gy kh khăn hơn để giảm thiểu cc cuộc tấn cng như vậy do hệ thống phng thủ DDoS thường khng thể kiểm tra nội dung của cc yu cầu HTTPS m khng giải m hon ton tất cả lưu lượng. 4. Tấn cng HTTP Request Smuggling HTTP Request Smuggling, cn được gọi l Tấn cng khng đồng bộ HTTP, l một kỹ thuật tấn cng can thiệp vo cch trang web xử l chuỗi yu cầu HTTP nhận được từ một hoặc nhiều người dng. N cho php kẻ tấn cng "chuyển lậu" yu cầu đến my chủ web m khng cần cc thiết bị giữa kẻ tấn cng v my chủ web biết về n. Cc lỗ hổng HTTP Request Smuggling về bản chất thường rất nghim trọng v cho php kẻ tấn cng vượt qua cc biện php kiểm sot bảo mật, can thiệp vo cc phin người dng khc, ginh quyền truy cập tri php vo dữ liệu nhạy cảm v trực tiếp xm phạm những người dng ứng dụng khc. 5. Tấn cng File Path Traversal / Directory Traversal Tấn cng File Path Traversal l một lỗ hổng bảo mật web cho php kẻ tấn cng truy cập cc tệp v thư mục được lưu trữ bn ngoi thư mục gốc của web. Cc tệp ny c thể bao gồm m ứng dụng v dữ liệu, thng tin đăng nhập cho hệ thống phụ trợ v cc tệp hệ điều hnh nhạy cảm. Những hacker thnh cng trong một chiến dịch File Path Traversal dẫn tệp bằng cch đnh lừa my chủ web hoặc ứng dụng web đang chạy trn my chủ trả về cc tệp tồn tại bn ngoi thư mục gốc của web. 6. Tấn cng Server-Side Request Forgery Tấn cng yu cầu giả mạo từ pha my chủ l khi kẻ tấn cng khai thc lỗ hổng bảo mật web để khiến ứng dụng pha my chủ thực hiện cc yu cầu HTTP tới miền ty do kẻ tấn cng chọn. Trong một cuộc tấn cng như vậy, hacker c thể lạm dụng chức năng trn my chủ để đọc hoặc cập nhật ti nguyn nội bộ. Kẻ tấn cng c thể cung cấp hoặc sửa đổi một URL m m chạy trn my chủ sẽ đọc hoặc gửi dữ liệu tới v cho php kẻ tấn cng đọc cấu hnh my chủ như siu dữ liệu AWS, kết nối với cc dịch vụ nội bộ như cơ sở dữ liệu hỗ trợ HTTP,... Một cuộc tấn cng SSRF thnh cng thường c thể dẫn đến cc hnh động hoặc quyền truy cập tri php vo dữ liệu trong tổ chức, trong chnh ứng dụng km bảo mật hoặc trn cc hệ thống phụ trợ khc m ứng dụng c thể giao tiếp. Trong một số trường hợp, lỗ hổng SSRF c thể cho php kẻ tấn cng thực hiện lệnh ty . Ở một số trường hợp khc, khai thc SSRF gy ra cc kết nối với hệ thống bn thứ ba bn ngoi, điều đ c thể dẫn đến cc cuộc tấn cng nguy hiểm tiếp theo, v bị coi như bắt nguồn từ tổ chức chứa ứng dụng dễ bị tấn cng. Clickjacking l một kiểu tấn cng xảy ra ở pha my khch v mục đch của n l lừa người dng ứng dụng nhấp vo thứ g đ khc với những g họ nhận thức được. Tin tặc thực hiện kiểu tấn cng ny bằng cch giấu phần mềm độc hại hoặc m độc trong một điều khiển c vẻ hợp php trn một trang web, chủ yếu bằng JavaScript của cc dịch vụ bn thứ ba thường khng được gim st bởi cc cng cụ bảo mật tiu chuẩn của ứng dụng, từ đ khai thc cc lỗ hổng trong chuỗi cung ứng ứng dụng. Đy l một kỹ thuật độc hại được kẻ tấn cng sử dụng để ghi lại cc lần nhấp của người dng bị tấn cng trn internet. V dụ: Điều ny c thể được sử dụng để hướng lưu lượng truy cập đến một trang web cụ thể hoặc để khiến người dng thch hoặc chấp nhận ứng dụng Facebook. Cc mục đch bất chnh hơn c thể bao gồm thu thập thng tin nhạy cảm được lưu trn trnh duyệt, chẳng hạn như mật khẩu hoặc để ci đặt nội dung độc hại. WAF bảo vệ chống lại những cuộc tấn cng ny như thế no? WAF tận dụng cc khả năng v cơ chế khc nhau để bảo vệ ứng dụng khỏi cc cuộc tấn cng đa dạng ny. Điều ny c thể bao gồm cc chnh sch bảo mật động với tnh năng False-postiive, bảo vệ DDoS lớp ứng dụng, pht hiện v bảo vệ API, giảm thiểu bot, v..v.. 6 tnh năng của WAF v giải php WAAP gip cc tổ chức/doanh nghiệp chống lại cc cuộc tấn cng ứng dụng Web: Khả năng pht hiện v bảo vệ API ton diện, cung cấp khả năng hiển thị, thực thi v giảm thiểu tất cả cc hnh thức lạm dụng v thao tng API cho cả mi trường on-premise v được lưu trữ trn đm my. Bảo vệ DDoS HTTP được tch hợp để ngăn chặn cc cuộc tấn cng DDoS lớp ứng dụng. Quản l bot được tch hợp để pht hiện v giảm thiểu cc bot tinh vi, thế hệ 3 v thế hệ 4 bắt chước hnh vi của con người. Cơ chế ngăn chặn r rỉ dữ liệu để tự động che giấu dữ liệu nhạy cảm của người dng, chẳng hạn như Thng tin nhận dạng c nhn . Kết hợp m hnh bảo mật tiu cực v tch cực sử dụng cc cng nghệ phn tch hnh vi tin tiến để pht hiện cc mối đe dọa độc hại. Cc cng cụ sng lọc v điều chỉnh chnh sch c thể lin tục tối ưu ha cc chnh sch bảo mật v thch ứng với những thay đổi trong ứng dụng, lưu lượng truy cập v cc mối đe dọa. VNCS - Đơn vị phn phối chnh thức cc giải php bảo mật của Radware. Hy lin hệ với chng ti để được tư vấn chuyn su về tường lửa ứng dụng Web cng cc giải php bảo mật khc! Xem thm: 6 LỢI CH DOANH NGHIỆP KHNG THỂ BỎ QUA KHI SỬ DỤNG GIẢI PHP PHNG CHỐNG TẤN CNG DDOS DEFENSEPRO V TƯỜNG LỬA ỨNG DỤNG WEB ALTEON INTEGRATED WAF CỦA RADWARE CÔNG TY CỔ PHẦN CÔNG NGHỆ AN NINH KHÔNG GIAN MẠNG VIỆT NAM Km 27, đại lộ Thăng Long, xã Hạ Bằng, huyện Thạch Thất, Hà Nội Phòng 401, Tầng 4, Tòa nhà Khâm Thiên, 195 Khâm Thiên, Đống Đa, Hà Nội Tầng 2, Tòa nhà Việt Úc, 402 Nguyễn Thị Minh Khai, Phường 5, Quận 3, TP. HCM Aquation Office Park, #540 Koh Pich Street, Diamond Island, Sangkat Tonle Bassac, Khan Chamkarmorn, Phnom Penh, Cambodia Phnom Penh, Cambodia https://vncs.vn/ - https://vncs.asia/ Đăng ký nhận thông tin mới nhất từ VNCS © 2022 Vietnam Cyberspace Security Technology. All Rights