对抗业务逻辑攻击:传统安全工具为何失效

news2024/11/19 10:27:14

随着数字环境的不断发展,不良行为者寻求利用应用程序漏洞的策略也在不断发展。最阴险的攻击类型之一是业务逻辑攻击 (BLA)。与可以通过签名或模式识别的已知攻击(例如 SQL 注入攻击)不同,BLA 针对应用程序内的核心功能和决策过程。

通过复制合法的流量行为并根据应用程序的逻辑定制攻击,BLA 通常会规避传统的安全措施,从而对应用程序安全构成重大风险。

在本文中,我们将深入探讨使用传统安全工具难以检测 BLA 的原因,并探讨企业可以采取的主动措施来保护自己。

传统安全工具针对业务逻辑攻击的局限性

1. 签名困境:为什么 BLA 缺乏已知签名

BLA 对于每个应用程序及其特定逻辑来说都是唯一的,这使得传统安全工具很难具有可以检测此类攻击的预定义签名或模式。与众所周知的恶意软件或网络攻击不同,BLA 在不同的应用程序中可能存在显着差异,从而导致基于签名的检测无效。

例如,银行应用程序可能具有用于资金转移或贷款审批的特定工作流程。了解此逻辑的攻击者可以操纵这些工作流程并将资金转移到他们自己的银行帐户。由于此攻击利用银行应用程序的逻辑,因此它没有预定义的签名,这意味着此攻击将绕过基于签名的安全工具。

解决方案:进行彻底、频繁的安全测试和代码审查,以识别应用程序逻辑中的潜在漏洞。理想情况下,应在将新功能部署到生产环境之前完成安全测试和代码审查。此外,采用运行时应用程序自我保护 ( RASP ) 或交互式应用程序安全测试 ( IAST ) 等技术,可以实时分析和识别应用程序逻辑中的漏洞。

2. 上下文挑战:理解业务逻辑攻击

基于签名的安全工具,例如传统的 Web 应用程序防火墙 (WAF),通常依赖于已知的攻击模式或签名。然而,BLA 严重依赖于理解和利用应用程序的特定逻辑,这使得它们高度依赖于上下文。通过操纵合法的用户交互,攻击者可以混入正常流量,这使得传统工具难以区分恶意和合法行为。 

例如,电子商务网站可能会遇到业务逻辑攻击,攻击者通过添加大量高价值商品来利用应用程序的购物车功能。这种攻击会耗尽库存并给企业造成财务损失。由于攻击者的行为看似合法,因此传统的安全工具可能不会引发任何危险信号。

解决方案:实施异常检测技术,重点监控与预期行为的偏差,例如当用户将大量高价值商品添加到购物车时进行标记。通过建立正常用户行为的基线并分析异常情况,企业可以识别可能表明业务逻辑攻击的可疑活动。

3. 交互的复杂性:BLA 如何运作

BLA 涉及应用程序内一系列复杂的交互。通过利用应用程序的合法功能,不良行为者可以伪装成真正的用户进行攻击。基于签名的工具主要关注单个安全事件和孤立的异常,缺乏跨应用程序工作流程的多个阶段或组件关联事件的能力。因此,攻击者恶意交互背后的真正意图无法被发现,直到为时已晚。 

例如,乘车共享应用程序可能容易受到 BLA 的攻击,BLA 会操纵票价计算逻辑,以便大幅减少旅行费用。这些攻击非常复杂;它们涉及用户输入、定价算法和支付网关之间的交互,因此很难通过单独评估每个交互/事件的传统安全工具来检测它们。 

解决方案:采用基于行为的分析技术,可以识别应用程序工作流程中的异常模式或操作序列。通过了解应用程序的预期行为并采用异常检测算法,企业可以检测并标记表明潜在 BLA 的可疑交互。

4. 缺乏外部指标:BLA 如何逃避检测

BLA 通常不包含基于签名的工具所依赖的已知外部指标,例如网络流量异常或已知的恶意 IP 地址。相反,它们利用特定于应用程序逻辑的内部工作原理和漏洞。因此,仅依赖这些类型指标的传统安全工具可能会忽略这些攻击。 

例如,攻击者可能利用合法用户帐户在应用程序中执行未经授权的操作,例如操纵 API 调用来获取对其他用户帐户的访问权限。与之前的示例一样,这种攻击将逃避旨在识别外部威胁的传统安全措施。

解决方案:实施强大的访问控制和身份验证机制,以防止未经授权访问关键应用程序功能。定期监控用户活动,标记可疑行为,例如行为模式突然变化、异常访问尝试或未经授权的操作。

5. 误报问题:基于签名的安全工具的局限性

当用于评估 BLA 时,传统安全工具存在不足。由于这些工具缺乏对应用程序逻辑的洞察,因此很难创建准确识别 BLA 的警报。通常,这些工具只能针对与预期应用程序行为的偏差发出警报。

虽然偏差可能表明存在 BLA,但需要进行额外的分析来确定这是一次攻击还是更良性的攻击。合法的用户操作、系统故障或业务需求的变化也可能导致偏差,从而导致大量误报警报。

对于安全团队来说,调查这些误报非常耗时且耗费资源;它们会造成警报疲劳,并使区分真正的攻击和虚假警报变得更加困难。

解决方案:实施智能警报机制,利用机器学习算法来减少误报。通过利用历史数据、上下文信息和用户行为分析,企业可以有效地确定优先级并调查潜在的业务逻辑攻击。

针对业务逻辑攻击的主动措施

业务逻辑攻击由于其上下文性质、缺乏已知签名、复杂的交互、缺乏外部指标以及高误报率,对传统安全工具构成了重大挑战。

为了有效防御这些攻击,企业必须采用主动的多层安全方法,结合Web 应用程序防火墙、机器人防护和API 安全。

通过认识到传统安全工具的局限性并实施这些主动措施,企业可以增强防御能力,更好地保护自己免受 BLA 带来的不断变化的威胁。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/756151.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

python_股票增加控制人与流通股东等筛选条件

目录 写字前面: 结果展示 获取数据 行业数据 控制人数据 十大流通股东数据 开始合并 1 从行业数据中提取证券股的行业数据 2 合并控制人数据 3 合并十大流通股东 4 把三个结果按列合并 写字前面: 在分析数据的时候,常常需要的字段…

Hippo4j监控RabbitMQ框架的线程池

🚀 线程池管理工具-Hippo4j 🚀 🌲 AI工具、AI绘图、AI专栏 🍀 🌲 如果你想学到最前沿、最火爆的技术,赶快加入吧✨ 🌲 作者简介:硕风和炜,CSDN-Java领域优质创作者&#…

【分布式系统管理框架】Zookeeper集群

分布式系统管理框架 1. Zookeeper1.1 Zookeeper概述1.2 Zookeeper工作机制1.3 Zookeeper特点1.4 Zookeeper数据结构1.5 Zookeeper应用场景1.6 Zookeeper选举机制 2.部署Zookeeper集群3. 知识点总结3.1 zookeeper3.2 zookeeper选举机制 1. Zookeeper 1.1 Zookeeper概述 Zookee…

什么是微服务架构

什么是微服务架构🍉 你考虑过吗?什么是微服务,为什么越来越多的企业,为了使自己构建的应用满足客户的期望,而和微服务架构进行整合呢? 微服务,又叫微服务架构,是一种软件架构方式。…

web-报错注入

必要的函数 rand select rand(0) from hackbiao; rand(0):生成以0开头的随机数,生成的数量与字段下数据的条数相等。如果i没有这个地段的话,就会自己形成一个新的字段打印出来。 count和group by grouip by在进行排序的时候,会…

网络线程模型

堵塞IO模型:每个连接都由独立的线程进行处理。当并发度较高时系统资源占用较大,并且如果线程发生了IO堵塞还会浪费线程资源Reactor模型:reactor线程监听,并分发事件给相应的handlerProactor模型:交由系统进行异步处理&…

海岸带地物分类步骤

1.读取图像 使用 Envi 打开 imageKSC.tif 影像。在 Toolbox 工具栏中选择 Spectral->Build 3D Cube。在 3D Cube File 对话框中选择高光谱数据集,显示信息为 614*512*176 的高光谱影像,单击 OK 按钮。 图1 原始影像 2.选择波段 当打开 3D Cube RGB…

垃圾回收的核心知识点解析

目录 检测垃圾引用计数算法可达性分析算法 回收垃圾标记清除算法复制算法标记整理算法分代算法 Java运行时内存中的程序计数器、虚拟机栈、本地方法栈这三部分区域其生命周期与相关线程有关,随线程而生,随线程而灭。而程序计数器就是一个单纯存地址的整数…

Oracle Apex制作一个简单的交互式报表页面

简单查询一下: select ID,NAME,DESCRIPTION,PRICE from "FOOD_MENU" a 查询结果 创建交互式报表 工作报表展示 菜单报表展示 页设计器 改变布局样式 记得保存!!! 修改标签内容 添加验证&更改必填项 啥也…

BI-SQL丨XML

XML SQL Server中,存在一种特殊类型的数据,就是XML数据类型。 可能看到这里,小伙伴都会产生疑惑,XML不是Web语言么?为什么在SQL Server里面也会有XML数据类型? 这个就要从SQL Server的应用开始说起了&am…

自动驾驶MCU 软件架构说明

目录 1 文档... 2 1.1.1 变更历史... 2 1.1.2 Term.. 2 1.1.3 引用文档... 2 2 MCU软件框架图... 3 3 模块介绍... 3 文档 变更历史 版本Version 状态 Status 内容 Contents 日期 Date 撰写 Editor 批准 Approver V0.1 …

智慧工厂:如何打造工厂安全生产AI视频监管与风险预警系统?

一、背景需求 现代工厂多是机械操作,少量人员看守,甚至是无人化管理模式。企业都会在生产车间、仓库等重点区域安置摄像头留存画面用作回溯依据。但问题出现后再溯源,或许已经造成严重的生命安全事故和财产损失了。因此,对工厂各…

数据库技术与应用——目录篇

数据库技术与应用目录 文章目录 第1章 数据库基础知识数据库技术的概念数据管理的发展数据库的体系结构数据库管理系统常用的数据库管理系统介绍 第2章 信息得三种世界与数据模型信息的三种世界及其描述数据模型 第3章 关系模型关系模型的由来关系数据库的结构关系代数关系演算…

【算法练习】双指针

目录 移动零复写零快乐数盛最多水的容器有效三角形的个数和为s的两个数三数之和四数之和 移动零 算法原理: 数组划分(数组分块) 两个指针作用: cur:从左到右扫描数组,遍历数组 dest:已处理的区间内,非零元素…

比Wi-Fi快100倍!Li-Fi无线传输标准802.11bb正式发布:带宽高达224GB/s

大家对Wi-Fi可以说耳熟能详,最新标准已经演进到802.11be,即Wi-Fi 7,理论速率可达30Gbps。 现在,更强的来了。 IEEE今日正式签署802.11bb无线传输标准,即Li-Fi,基于光波的无线传输。 Li-Fi支持者认为&#x…

Appium+python自动化(五)- 模拟器(超详解)

简介 Appium是做安卓自动化的一个比较流行的工具,对于想要学习该工具但是又局限于或许当前有些小伙伴没 android 手机来说,可以通过安卓模拟器来解决该问题,下面就讲解使用appium连接安卓模拟器的操作步骤。而宏哥是由于手机数据线问题&#…

【大数据Hive】Hive 内部表与外部表使用详解

目录 一、hive 内部表简介 1.1 查看内部表信息 二、hive 外部表简介 三、内部表与外部表对比 四、内部表与外部表操作演示 4.1 内部表操作 4.1.1 数据准备 4.1.2 建表sql 4.2 外部表操作 4.2.1 建表sql 4.2.2 上传数据文件到 /stu目录 4.2.3 内部表删除 4.2.4 外部…

【一蹴而就】软著申请时,如何更高效地将源码进行格式处理和合并呢?这篇博客告诉你答案。

【一蹴而就】软著申请时,如何更高效地将源码进行格式处理和合并呢?这篇博客告诉你答案。 1,软著申请三要素2,源代码合成软件SourceConvert2.1 启动文件2.2 Spring项目源代码格式2.2.1 规律的包名2.2.2 核心文件 3,Sour…

[QT编程系列-10]:C++图形用户界面编程,QT框架快速入门培训 - 4- QT画图与动画

目录 4. QT画图与动画 4.1 QT的绘图系统 4.2 案例目标 4.3 绘制过程 4.4 更换控件的icon 4.5 案例2 4.6 坐标轴 4. QT画图与动画 4.1 QT的绘图系统 QT(也称为Qt Framework)是一种流行的跨平台应用程序开发框架,它提供了丰富的图形用户…