API現(xiàn)已成為攻擊金融服務(wù)機(jī)構(gòu)的網(wǎng)絡(luò)罪犯的首選目標(biāo)_第1頁
API現(xiàn)已成為攻擊金融服務(wù)機(jī)構(gòu)的網(wǎng)絡(luò)罪犯的首選目標(biāo)_第2頁
API現(xiàn)已成為攻擊金融服務(wù)機(jī)構(gòu)的網(wǎng)絡(luò)罪犯的首選目標(biāo)_第3頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

-3-API現(xiàn)已成為攻擊金融服務(wù)機(jī)構(gòu)的網(wǎng)絡(luò)罪犯的首選目標(biāo)從2022年5月起直到年底,為了繞過平安掌握措施,那些最開頭以API為目標(biāo)的犯罪分子的攻擊手段發(fā)生了巨大變化。依據(jù)Akamai的數(shù)據(jù),在針對金融服務(wù)業(yè)發(fā)起的撞庫攻擊中,高達(dá)75%的攻擊直接以API為目標(biāo)。2022年2月21日,負(fù)責(zé)供應(yīng)平安數(shù)字化體驗的智能邊緣平臺阿卡邁技術(shù)公司(AkamaiTechnologies,Inc.,以下簡稱:Akamai)發(fā)布了《2022年互聯(lián)網(wǎng)平安狀況報告:金融服務(wù)惡意接管嘗試》(Akamai2022StateoftheInternet/Security:FinancialServicesHostileTakeoverAttemptsReport)。討論結(jié)果顯示,從2022年5月起直到年底,為了繞過平安掌握措施,那些最開頭以API為目標(biāo)的犯罪分子的攻擊手段發(fā)生了巨大變化。依據(jù)Akamai的數(shù)據(jù),在針對金融服務(wù)業(yè)發(fā)起的撞庫攻擊中,高達(dá)75%的攻擊直接以API為目標(biāo)。

依據(jù)該報告的調(diào)查結(jié)果,2022年12月至2022年11月間,Akamai共觀看到85422079109次撞庫攻擊。而近20%的攻擊(即16557875875次)針對的是被明確標(biāo)識為API端點(diǎn)的主機(jī)名,其中有473518955家患病攻擊的公司屬于金融服務(wù)業(yè)。

但并非全部攻擊都完全以API為重點(diǎn)攻擊目標(biāo)。2022年8月7日,Akamai記錄了一起針對一家金融服務(wù)公司的單次最大規(guī)模撞庫攻擊(制造了Akamai的歷史記錄),其中包括55141782次惡意登錄嘗試。這次攻擊融合了API定向和其他方法。8月25日,在另一起大事中,犯罪分子直接將API作為攻擊目標(biāo),連續(xù)發(fā)起了超過1900萬次撞庫攻擊。

Akamai平安討論員兼《互聯(lián)網(wǎng)平安狀況報告》首席SteveRagan表示:"犯罪分子越來越有制造力,也特別關(guān)注獵取實施犯罪所需資源的途徑。針對金融服務(wù)業(yè)的犯罪分子正在親密關(guān)注該行業(yè)公司使用的防備措施,并相應(yīng)地調(diào)整攻擊模式。'

這種攻擊動態(tài)正在不斷演化,報告顯示犯罪分子不斷通過多種方法來挖掘數(shù)據(jù),以便在服務(wù)器上獲得更穩(wěn)固的立足點(diǎn),最終讓自己的企圖得逞。

在報告觀看的24個月間,SQL注入(SQLi)攻擊在全部垂直市場內(nèi)觀看到的全部攻擊中占比超過72%。假如僅觀看針對金融服務(wù)業(yè)的攻擊,這一比例減半至36%。針對金融服務(wù)業(yè)的最主要攻擊類型是本地文件包含(LFI),占觀看到流量的47%。

LFI攻擊利用了在服務(wù)器上運(yùn)行的各種腳本,因此這類攻擊可用于強(qiáng)制泄露敏感信息。LFI攻擊還可用于在客戶端執(zhí)行命令(比如簡單受到攻擊的JavaScript文件),這可能導(dǎo)致跨站點(diǎn)腳本攻擊(XSS)和拒絕服務(wù)(DoS)攻擊。XSS是針對金融服務(wù)的第三大常見攻擊類型,Akamai記錄了5070萬次此類攻擊,占觀看到的攻擊流量的7.7%。

報告還顯示,犯罪分子連續(xù)利用分布式拒絕服務(wù)(DDoS)攻擊作為其核心攻擊手段,且這一手段在攻擊金融服務(wù)公司時尤甚。Akamai在2022年11月至2022年10月間的觀看顯示,在全部行業(yè)中,金融服務(wù)業(yè)遭到的攻擊量排名第三,前兩位分別是嬉戲和高科技行業(yè)。但是,超過40%的唯一DDoS攻擊目標(biāo)是金融服務(wù)業(yè),因此,假如從唯一受害者數(shù)量的角度衡量,金融服務(wù)業(yè)是排名第一的目標(biāo)行業(yè)。

Ragan總結(jié)指出:"平安團(tuán)隊需要不斷考慮策略、步驟、工作流程和業(yè)務(wù)需求,同時還要抵擋往往組織完備且資金充分的攻擊者。我們的數(shù)據(jù)表明,金融服務(wù)機(jī)構(gòu)正在通過實行動態(tài)的平安舉措來不斷提高防備力量,迫使犯罪分子轉(zhuǎn)變攻擊策略。'

Akamai《2022年互聯(lián)網(wǎng)平安狀況報告》(Akamai2022StateoftheInternet/SecurityReport)可在此處下載:https://./us/en/resources/our-thinking/state-of-the-internet-report/global-state-of-the-internet-security-ddos-attack-reports.jsp?utm_source=referralutm_medium=socialutm_id=F-MC-48923utm_campaign=PR。

平安相關(guān)人員欲獵取更多信息、與Akamai威逼討論人員互動、把握Akamai智能邊緣平臺(Ak

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論