C114通信網(wǎng)  |  通信人家園

信息安全
2024/8/8 11:37

Akamai研究發(fā)現(xiàn):2023年亞太地區(qū)針對API和應用程序的網(wǎng)絡攻擊增加 65%

C114通信網(wǎng)  

負責支持和保護網(wǎng)絡生活的云服務提供商阿卡邁技術(shù)公司(Akamai Technologies, Inc.,以下簡稱:Akamai)(NASDAQ:AKAM),近日發(fā)布了新一期的《互聯(lián)網(wǎng)現(xiàn)狀》(SOTI) 報告,其中介紹了 API 和應用程序 (APP) 如何隨需求的增加而成為攻擊者有利可圖的目標。在《數(shù)字堡壘受到圍攻:現(xiàn)代應用程序架構(gòu)面臨威脅》中,Akamai 指出僅在 2024 年 6 月便在全球范圍內(nèi)觀察到超過 260 億次針對 API 和應用程序的攻擊,并且亞太地區(qū)及日本 (APJ) 在去年遭受的攻擊激增了65%,導致許多企業(yè)陷入險境,金融服務和商業(yè)行業(yè)的企業(yè)更是如此。

攻擊量之所以會激增,是因為企業(yè)急于部署多種應用程序來提升客戶體驗并實現(xiàn)業(yè)務增長。這種快速部署反而擴大了攻擊面,導致 Web 應用程序中出現(xiàn)代碼編寫質(zhì)量不佳和設計缺陷等漏洞。此外,API 經(jīng)濟的迅猛發(fā)展也為網(wǎng)絡犯罪分子提供了更多利用漏洞和濫用業(yè)務邏輯的機會。

保護 APJ 地區(qū)的 API 和應用程序:應對威脅、法規(guī)和新興趨勢

從 2023 年第一季度到 2024 年第一季度,APJ 地區(qū)針對 API 和應用程序的網(wǎng)絡攻擊出現(xiàn)激增,2024 年 6 月峰值攻擊量達到 48 億次。在該地區(qū)的各個行業(yè)中,金融服務和商業(yè)行業(yè)遭受的網(wǎng)絡攻擊最多。

對于越來越依賴 API 網(wǎng)關(guān)來訪問其功能和服務的企業(yè)而言,API 濫用問題尤其令人擔憂。該報告指出,API 攻擊的形式可能多種多樣,包括數(shù)據(jù)泄露、未經(jīng)授權(quán)的訪問以及分布式拒絕服務 (DDoS) 攻擊。

新興威脅:第 7 DDoS 攻擊

在 APJ 地區(qū),以網(wǎng)站和在線服務的應用層為目標的第 7 層 DDoS 攻擊過去一年增加了五倍,在此期間的攻擊總數(shù)達到了 5.1 萬億次。這些攻擊通過發(fā)送大量請求,使網(wǎng)站和服務超載,進而導致響應速度變慢或無法訪問。

報告的其他重要發(fā)現(xiàn)包括:

從 2023 年第一季度到 2024 年第一季度,網(wǎng)絡攻擊數(shù)量增加了 65%,并且會在第二季度繼續(xù)增加。在此期間,APJ 地區(qū)中遭受 API 和 Web 應用程序攻擊最多的是澳大利亞(146 億次)、印度(120 億次)和新加坡(107 億次),其次是中國大陸(43 億次)、日本(40 億次)、新西蘭(21 億次)、韓國(16 億次)和中國香港特別行政區(qū)(15 億次)。

從 2023 年 4 月到 2024 年 2 月,社交媒體行業(yè)遭受的第 7 層 DDoS 攻擊持續(xù)增加。 在 Web 應用程序威脅形勢方面,APJ 地區(qū)位列第二,僅次于北美。新加坡遭受的攻擊最為密集,達到 2.9 萬億次,其次是印度(9590 億次)、韓國(5440 億次)、印度尼西亞(2600 億次)、中國大陸(1880 億次)、日本(830 億次)、澳大利亞(740 億次)以及中國臺灣(500 億次)。

Akamai 研究人員發(fā)現(xiàn),高科技、商業(yè)和社交媒體是第 7 層 DDoS 攻擊的三大目標行業(yè),在短短 18 個月內(nèi)全球就發(fā)生了超過 11 萬億次攻擊。同樣,APJ 地區(qū)遭受此類攻擊的次數(shù)在同一時間段內(nèi)增加了五倍,總計達到 5.1 萬億次。

DDoS 攻擊會同時影響基礎架構(gòu)層和應用層中所有端口和協(xié)議的流量。其中包括域名系統(tǒng) (DNS),Akamai 研究發(fā)現(xiàn)近 60% 的 DDoS 攻擊事件中都涉及到對 DNS 的攻擊。

商業(yè)行業(yè)遭受的 API 和 Web 應用程序攻擊最多,受到的攻擊數(shù)量是其他行業(yè)的兩倍以上(高科技行業(yè)位列第二)。在 APJ 地區(qū),此趨勢與先前的報告一致,金融服務和商業(yè)行業(yè)報告的網(wǎng)絡攻擊均遭受最多的網(wǎng)絡攻擊。

本地文件包含 (LFI)、跨站點腳本 (XSS)、SQL 注入 (SQLi)、命令注入 (CMDi) 以及服務器端請求偽造 (SSRF) 攻擊仍然是針對業(yè)務應用程序和 API 的主要攻擊媒介。

Akamai亞太地區(qū)及日本安全技術(shù)和戰(zhàn)略總監(jiān) Reuben Koh 表示:“APJ 地區(qū)頻繁遭受針對 API 和應用程序的網(wǎng)絡攻擊,這種趨勢因其經(jīng)濟的快速數(shù)字化轉(zhuǎn)型而進一步加劇。隨著企業(yè)為了應對產(chǎn)品上市壓力而加快線上運營轉(zhuǎn)型速度,開發(fā)和安全資源變得更加緊張,進而常導致安全流程被忽視。因此,制定一套可靠的最佳實踐來增強這種環(huán)境的安全性和恢復能力極其重要,特別是鑒于觀察到網(wǎng)絡攻擊高度集中在這個地區(qū)時更是如此。”

Akamai 應用程序安全部高級副總裁兼總經(jīng)理Repesh Chokshi 表示:“越來越多針對應用程序和 API 的攻擊得逞,可能會影響企業(yè)的收入和聲譽!薄稊(shù)字堡壘受到圍攻:現(xiàn)代應用程序架構(gòu)面臨威脅》深入分析了攻擊者如何鎖定應用程序和 API 并介紹了防范這些危險攻擊事件的策略。

《數(shù)字堡壘受到圍攻:現(xiàn)代應用程序架構(gòu)面臨威脅》包含安全現(xiàn)狀聚焦,并提供了有關(guān)移動應用程序用戶協(xié)議的建議。此外,該報告還介紹了歐洲、中東和非洲 (EMEA) 以及亞太地區(qū)及日本 (APJ) 的概況,并附上這些地區(qū)特有的數(shù)據(jù)和案例研究。

今年是 Akamai 發(fā)布《互聯(lián)網(wǎng)現(xiàn)狀》(SOTI) 報告 10 周年。 SOTI 系列報告以 Akamai Connected Cloud 收集的數(shù)據(jù)為基礎,提供有關(guān)網(wǎng)絡安全和 Web 性能形勢的專家見解。

給作者點贊
0 VS 0
寫得不太好

版權(quán)說明:凡注明來源為“C114通信網(wǎng)”的文章皆屬C114版權(quán)所有,除與C114簽署內(nèi)容授權(quán)協(xié)議的單位外,其他單位未經(jīng)允許禁止轉(zhuǎn)載、摘編,違者必究。如需使用,請聯(lián)系021-54451141。其中編譯類僅出于傳遞更多信息之目的,系C114對海外相關(guān)站點最新信息的翻譯稿,僅供參考,不代表證實其描述或贊同其觀點,投資者據(jù)此操作,風險自擔;翻譯質(zhì)量問題請指正

熱門文章
    最新視頻
    為您推薦

      C114簡介 | 聯(lián)系我們 | 網(wǎng)站地圖 | 手機版

      Copyright©1999-2024 c114 All Rights Reserved | 滬ICP備12002291號

      C114 通信網(wǎng) 版權(quán)所有 舉報電話:021-54451141