侵權(quán)投訴
訂閱
糾錯(cuò)
加入自媒體

“防”字當(dāng)頭,第三方腳本的安全風(fēng)險(xiǎn)與應(yīng)對(duì)方式

后患無(wú)窮:第三方腳本帶來(lái)的安全風(fēng)險(xiǎn)

第三方腳本攻擊利用的是第一方網(wǎng)站對(duì)第三方腳本的控制力不足和難以實(shí)現(xiàn)的全面監(jiān)測(cè),造成較為嚴(yán)重的攻擊后果。除此之外,第三方腳本還會(huì)帶來(lái)一些其他的潛在隱患。綜合來(lái)看,第三方腳本帶來(lái)的安全風(fēng)險(xiǎn)通常有以下幾種:

數(shù)據(jù)竊取。數(shù)據(jù)竊取是在用戶端通過腳本竊取用戶的個(gè)人數(shù)據(jù)和賬單數(shù)據(jù)的一種釣魚攻擊。2019年第四季度,某北美大型零售商的支付頁(yè)面被攻擊者盜取了姓名、電話、郵件和信用卡號(hào)碼、安全碼和過期日期等。

意外泄漏。意外泄漏指應(yīng)用意外收集用戶敏感數(shù)據(jù)導(dǎo)致的合規(guī)風(fēng)險(xiǎn)。2019年第四季度,某國(guó)際零售商網(wǎng)站上出現(xiàn)了不安全腳本,使得任何人都可以通過Web瀏覽器訪問該網(wǎng)站近1.3 TB的數(shù)據(jù),包括用戶的IP、住址、郵箱地址和在網(wǎng)站的活動(dòng)軌跡。此外,這還可能會(huì)引發(fā)針對(duì)性的網(wǎng)絡(luò)釣魚攻擊。

已知漏洞(CVE)。這是指在真實(shí)使用場(chǎng)景中,腳本已經(jīng)暴露出漏洞,但未能得到及時(shí)修復(fù)。2019年第四季度,某旅游服務(wù)商在一次第三方腳本攻擊的15天內(nèi)暴露了30多萬(wàn)用戶的個(gè)人信息,導(dǎo)致百萬(wàn)美金的罰款。而造成此次攻擊的漏洞就來(lái)自于已知的腳本漏洞,并且該漏洞已在此前導(dǎo)致過數(shù)據(jù)泄漏。

防患于未然:多管齊下防范第三方腳本安全隱患

由此可見,第三方腳本帶來(lái)的種種安全風(fēng)險(xiǎn)為各種類型的網(wǎng)絡(luò)攻擊提供了“溫床”,但其自身又往往處于“隱秘的角落”,較難控制和監(jiān)測(cè)。但對(duì)于這樣的風(fēng)險(xiǎn),企業(yè)并非完全束手無(wú)策,目前有四種常用的應(yīng)對(duì)方法,以將第三方腳本帶來(lái)的安全風(fēng)險(xiǎn)“扼殺在搖籃中”。

第一種方法是內(nèi)容安全策略(CSP)白名單。內(nèi)容安全策略是通過白名單的方式,檢測(cè)和監(jiān)控來(lái)自第三方的安全隱患,適用于能夠嚴(yán)格遵守該策略的企業(yè),且以防御為主。但該方法也存在一定弊端,一是如果可信的第三方被利用并成為攻擊媒介,這種策略就無(wú)法起到應(yīng)有效果;二是該策略在實(shí)際操作中較難實(shí)施和維護(hù),需要持續(xù)的手段分析和測(cè)試,如果策略設(shè)置得過于嚴(yán)格也將產(chǎn)生誤報(bào);三是如果對(duì)于通用云存儲(chǔ)和開源項(xiàng)目中的資源設(shè)置白名單,會(huì)進(jìn)一步增加網(wǎng)站的“脆弱性”。

第二種方法是仿真測(cè)試掃描。仿真測(cè)試掃描是一種離線的策略方法,適用于簡(jiǎn)單的網(wǎng)站及策略更新時(shí)。但實(shí)行該方法仍然需要持續(xù)的手動(dòng)分析和測(cè)試。

第三種方法是訪問控制/沙盒。訪問控制/沙盒的方式適用于頁(yè)面簡(jiǎn)單或頁(yè)面數(shù)量較少、不包含個(gè)人驗(yàn)證信息的網(wǎng)站。該方法可以與內(nèi)容安全策略結(jié)合使用,同時(shí)也需要持續(xù)的手動(dòng)分析和測(cè)試。

第四種方法是應(yīng)用程序內(nèi)檢測(cè)。其檢測(cè)腳本的行為、可疑的活動(dòng),著力于快速緩解攻擊、減少對(duì)業(yè)務(wù)的影響。這也是Akamai認(rèn)為有效的腳本保護(hù)方式之一。持續(xù)的手動(dòng)分析和測(cè)試在現(xiàn)實(shí)場(chǎng)景下較難實(shí)現(xiàn),應(yīng)用程序內(nèi)檢測(cè)則是一個(gè)獨(dú)立于平臺(tái)且自動(dòng)的、不斷演進(jìn)的安全威脅檢測(cè)方式,并且不依靠于訪問控制方法,真正能夠做到保障網(wǎng)站安全。舉例而言,對(duì)于Magecart攻擊來(lái)說(shuō),這種方式能夠檢測(cè)可疑的行為,并且易于管理和設(shè)置,讓企業(yè)的網(wǎng)站始終處于監(jiān)測(cè)狀態(tài)、隨時(shí)在線。另外,它還能夠排除干擾信息,根據(jù)已知的安全威脅提供情報(bào),避免“重蹈覆轍”。最后,針對(duì)訪問的控制策略,該方法也會(huì)根據(jù)反饋不斷進(jìn)行更新。

隨著第三方腳本成為現(xiàn)代網(wǎng)站的“必需品”,針對(duì)第三方腳本的攻擊發(fā)生得也越來(lái)越頻繁,且往往給企業(yè)帶來(lái)巨大損失。企業(yè)應(yīng)當(dāng)保持警惕,使用諸如Request Map這樣的工具檢測(cè)網(wǎng)站頁(yè)面第三方腳本的數(shù)量,并對(duì)網(wǎng)站頁(yè)面的第三方腳本予以監(jiān)視,哪怕該腳本來(lái)自受信任的第三方也是如此。同時(shí),企業(yè)應(yīng)考慮適用自身網(wǎng)站的腳本管理方式,進(jìn)行第三方腳本行為檢測(cè),實(shí)施管理和風(fēng)險(xiǎn)控制,并將應(yīng)用程序內(nèi)的腳本保護(hù)與訪問控制解決方案結(jié)合起來(lái),協(xié)同運(yùn)行。

Akamai最近推出的Page Integrity Manager為Akamai客戶提供了管理腳本(包括第一方、第三方乃至第n方腳本)風(fēng)險(xiǎn)所需的檢測(cè)能力,以及根據(jù)客戶自身獨(dú)特需要制定業(yè)務(wù)決策所必不可少的實(shí)用信息 。

來(lái)源:C114通信網(wǎng)

<上一頁(yè)  1  2  
聲明: 本文由入駐維科號(hào)的作者撰寫,觀點(diǎn)僅代表作者本人,不代表OFweek立場(chǎng)。如有侵權(quán)或其他問題,請(qǐng)聯(lián)系舉報(bào)。

發(fā)表評(píng)論

0條評(píng)論,0人參與

請(qǐng)輸入評(píng)論內(nèi)容...

請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字

您提交的評(píng)論過于頻繁,請(qǐng)輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無(wú)評(píng)論

暫無(wú)評(píng)論

    文章糾錯(cuò)
    x
    *文字標(biāo)題:
    *糾錯(cuò)內(nèi)容:
    聯(lián)系郵箱:
    *驗(yàn) 證 碼:

    粵公網(wǎng)安備 44030502002758號(hào)