Akamai:針對金融服務(wù)的撞庫攻擊75%以API為目標
2月21日,阿卡邁技術(shù)公司今日發(fā)布了《2020年互聯(lián)網(wǎng)安全狀況報告:金融服務(wù)—;—;惡意接管嘗試》(Akamai 2020 State of the Internet / Security: Financial Services – Hostile Takeover Attempts Report)。
根據(jù)Akamai的數(shù)據(jù),在針對金融服務(wù)業(yè)發(fā)起的撞庫攻擊中,高達75%的攻擊直接以API為目標。
根據(jù)該報告的調(diào)查結(jié)果,2017年12月至2019年11月間,Akamai共觀察到85422079109次撞庫攻擊。而近20%的攻擊(即16557875875次)針對的是被明確標識為API端點的主機名,其中有473518955家遭受攻擊的公司屬于金融服務(wù)業(yè)。
但并非所有攻擊都完全以API為重點攻擊目標。2019年8月7日,Akamai記錄了一起針對一家金融服務(wù)公司的單次最大規(guī)模撞庫攻擊(創(chuàng)造了Akamai的歷史記錄),其中包括55141782次惡意登錄嘗試。這次攻擊融合了API定向和其他方法。8月25日,在另一起事件中,犯罪分子直接將API作為攻擊目標,連續(xù)發(fā)起了超過1900萬次撞庫攻擊。
Akamai安全研究員兼《互聯(lián)網(wǎng)安全狀況報告》首席作者Steve Ragan表示:“犯罪分子越來越有創(chuàng)造力,也非常關(guān)注獲取實施犯罪所需資源的途徑。針對金融服務(wù)業(yè)的犯罪分子正在密切關(guān)注該行業(yè)公司使用的防御措施,并相應(yīng)地調(diào)整攻擊模式?!?/p>
這種攻擊動態(tài)正在不斷演變,報告顯示犯罪分子不斷通過多種方法來挖掘數(shù)據(jù),以便在服務(wù)器上獲得更穩(wěn)固的立足點,最終讓自己的企圖得逞。
在報告觀察的24個月間,SQL注入(SQLi)攻擊在所有垂直市場內(nèi)觀察到的全部攻擊中占比超過72%。如果僅觀察針對金融服務(wù)業(yè)的攻擊,這一比例減半至36%。針對金融服務(wù)業(yè)的最主要攻擊類型是本地文件包含(LFI),占觀察到流量的47%。
LFI攻擊利用了在服務(wù)器上運行的各種腳本,因此這類攻擊可用于強制泄露敏感信息。LFI攻擊還可用于在客戶端執(zhí)行命令(比如容易受到攻擊的JavaScript文件),這可能導(dǎo)致跨站點腳本攻擊(XSS)和拒絕服務(wù)(DoS)攻擊。XSS是針對金融服務(wù)的第三大常見攻擊類型,Akamai記錄了5070萬次此類攻擊,占觀察到的攻擊流量的7.7%。
報告還顯示,犯罪分子繼續(xù)利用分布式拒絕服務(wù)(DDoS)攻擊作為其核心攻擊手段,且這一手段在攻擊金融服務(wù)公司時尤甚。Akamai在2017年11月至2019年10月間的觀察顯示,在所有行業(yè)中,金融服務(wù)業(yè)遭到的攻擊量排名第三,前兩位分別是游戲和高科技行業(yè)。但是,超過40%的唯一DDoS攻擊目標是金融服務(wù)業(yè),因此,如果從唯一受害者數(shù)量的角度衡量,金融服務(wù)業(yè)是排名第一的目標行業(yè)。