行業(yè)動態(tài)

電商企業(yè)如何抵御網(wǎng)絡(luò)攻擊

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2019-11-22    瀏覽次數(shù):
 

信息來源:51cto

據(jù)調(diào)查,有將近40%的網(wǎng)絡(luò)攻擊是針對電商,其中,其中有60%是中小型電商。所以,電商網(wǎng)站網(wǎng)絡(luò)安全問題對于企業(yè)以及互聯(lián)網(wǎng)安全是一個嚴(yán)峻的挑戰(zhàn),小編今天下這里給大家發(fā)一點干貨,希望對大家有所幫助,那么如何避免自己的企業(yè)免受網(wǎng)絡(luò)攻擊,你需要了解幾種常見的網(wǎng)絡(luò)攻擊形式。有了這些知識,才可以從根源抵御網(wǎng)絡(luò)攻擊。

一、注入式的網(wǎng)絡(luò)攻擊

所謂注入式攻擊就是利用漏洞攻擊,通過注入漏洞實現(xiàn)網(wǎng)絡(luò)攻擊,而注入式漏洞攻擊在互聯(lián)網(wǎng)是很常見的一種攻擊形式,注入式攻擊通常會導(dǎo)致數(shù)據(jù)丟失,數(shù)據(jù)損壞,訪問被拒絕,甚至?xí)绊慖SP企業(yè)在服務(wù)器托管方面的良好信譽,造成用戶對企業(yè)不信任從而導(dǎo)致用戶流失。

小編在這給的解決辦法是通過使用安全的API可以有效的防止注入攻擊,如針對Apache的ModSecurity可以在SQL注入情況下提供幫助,讓你的Web應(yīng)用程序更新。當(dāng)然,如果能夠找到一家主機托管提供商隨時保證你的應(yīng)用程序保持最新版本就能夠很好避免被注入式攻擊了。

二、身份驗證式的網(wǎng)絡(luò)攻擊

看在這名字想必各位看官會想到通過渠道直接登錄網(wǎng)站服務(wù)器,而所用的登錄ID就是網(wǎng)站授權(quán)用戶,如網(wǎng)站管理員。當(dāng)然這只是最直接的辦法,但是達索網(wǎng)站管理員都是有所防范。另外一種就是攻擊者針對會話ID,通過多個請求用于跟蹤用戶。偷來的會話ID可以重復(fù)使用假冒熱門網(wǎng)站,如Fackbook和谷歌用戶。

同樣在這里會帶來身份驗證式攻擊的解決辦法。在前面我們知道,攻擊者通過暴露賬號,弱口令,或者在認(rèn)證或會話管理功能等缺陷的優(yōu)勢,冒充用戶。漏洞可以在注銷,密碼管理可以發(fā)現(xiàn),超時,賬號更新功能,以及更多。如何應(yīng)對呢?避免從會話ID攻擊你的應(yīng)用需要一整套強大的認(rèn)證和會話管理控制,安全通信和證書存儲。

三、跨站點腳本式網(wǎng)絡(luò)攻擊

在網(wǎng)站設(shè)計之初,在還沒有經(jīng)過實踐檢驗,多少回留下一些漏洞,而跨站點腳本式攻擊即使利用了這一安全隱患。攻擊者劫持用戶會話修改網(wǎng)站,插入惡意內(nèi)容,進行網(wǎng)絡(luò)釣魚和惡意軟件的攻擊等等,這一切是導(dǎo)致你網(wǎng)站負(fù)面因素產(chǎn)生的原因。比如,不得不修復(fù)他們網(wǎng)站允許跨站點腳本漏洞客戶端腳本和瀏覽cookie劫持的執(zhí)行。

那么跨站點腳本式網(wǎng)絡(luò)攻擊要如何讓應(yīng)對呢?最有效的方法,就是從跨站點腳本攻擊中保護你的應(yīng)用程序,包括正確轉(zhuǎn)義所有不可信數(shù)據(jù)和包括白名單輸入驗證-主機托管提供商可以幫你實現(xiàn)。此外,保持更新的Web應(yīng)用程序,因為過時的應(yīng)用是易受跨站點腳本攻擊的。

 
 

上一篇:csv_vul_plugins_201911

下一篇:加密貨幣錢包GateHub數(shù)據(jù)遭泄露,140萬賬戶信息被盜