F5 Networks日前舉辦F5 Anticipate 2018亞太區多雲應用高峰會,攜手長期策略夥伴共同分享雲端與資安的新科技發展趨勢,如服務網格(Service Mesh)、無伺服器運算(Serverless)、分散式分類帳技術(Distributed Ledger)、機器學習與人工智慧以及無縫接軌等課題的因應策略。此外,F5 Labs並發佈2018年應用保護(2018 Application Protection)報告,深入探討現代企業面臨的各種應用威脅。

應用程式是企業維護數位生存力的策略根基,它的成長與高關注度達到了巔峰,攻擊的手段與技巧也日新月異且詭局多變。今年,F5 ANTICIPATE 2018 Taiwan演講將以新一代先進的技術為主題,探討如何為各種應用提供安全創新的多雲解決方案,當威脅無所不在,應用服務的安全保護也應該在每個地方。

F5台灣區總經理張紘綱表示,數位轉型正顛覆正全球各個主要產業發展,物聯網(IoT)、新興應用程式與雲端線上服務的出現,網路空間所建立的數位經濟,為全球企業在快速擴張及新業務營收的部署策略帶來革命性的改變。F5 SOA應用交付調查報告中發現,87%的企業已經採用多雲技術架構,然而,53%的企業認為應用程式的攻擊是重大的挑戰。

身處在當前的數位轉型浪潮裡,企業的應用程式就是營運的核心,企業所需的技能、規範、統籌管理正面臨典範轉移。F5 大中華區總裁黃彥文也指出,當應用無所不在,應用程式成為企業成長的動能也是資料存取的入口,數據也對攻擊者帶來重大的貨幣價值。為了保護應用程序和資料,企業需要採用以應用程式為中心的安全方法——「應用程式安全優先」。

當資料是有價資產,應用程式越來越成為網絡犯罪分子的目標。F5 Labs實驗室的最新研究調查結果發現Web應用程式攻擊是資安事件的最大原因(30%),而一次嚴重Web應用程式安全事件的平均損失估計近800萬美元。報告並指出,典型企業組織使用多達765種Web應用程式,其中34%屬於任務關鍵型應用程式。

F5公司台灣區資深技術顧問許力仁指出 ,F5 Labs的研究計畫攜手Ponemon Institute,調查全球數千名資安專業人員意見、從數萬Loryka感測器收集全球網路攻擊資料、收集來自WhiteHat Security的安全弱點資料、並由Whatcom Community College Cybersecurity Center教授協助深入研究美國數千件已揭露的入侵事件和數百件資料外洩案件。這些外部資料彙整到F5內部的DDoS和重大攻擊事件資料集,並由數十位F5安全專家進行分析。

許力仁並介紹此次研究結果重點如下:

DDoS攻擊 •憑證竊盜、DDoS攻擊和網路欺詐是對企業最具破壞性的三大攻擊。 •69%的中國和印度受訪者最關注DDoS攻擊。 •2017年亞太地區佔DDoS攻擊總量的17%,從2017年第四季度到2018年第一季度出現飆升。 •安全回應:DDoS攻擊遍及應用程式層的所有級別。每個企業都該有DDoS回應策略至關重要。

帳戶存取劫持 攻擊記錄分析顯示,2017年和2018年第一季所有Web應用程式攻擊事件的13%和存取相關。一些最常發生的攻擊類型包括: •利用電子郵件釣魚手法竊取帳密(34.29%) •錯誤的存取控制組態(22.86%) •以暴力攻擊手法破解密碼(5.71%) •從竊取的密碼進行帳密填充(8.57%) •社交工程竊盜(2.76%)

注射攻擊 •注入攻擊允許攻擊者將命令或新代碼直接插入正在運行的應用程式中,具有惡意意圖。 •注入漏洞(尚未被利用的弱點)很普遍。 2017年,這些漏洞佔所有已發現漏洞的17%。 •安全回應:應優先考慮搜查,修補和阻止注入漏洞。

一般而言,攻擊者有二種類型——機會主義者和原本就鎖定的目標攻擊者。這二種攻擊者在意的都是投資報酬。不過他們的目的和手段不一樣: •機會主義攻擊者傾向於以低成本來達到高投資報酬。他們以「亂槍打鳥」的方式在網路尋找容易下手的目標。這類攻擊者使用現成和已知的方法尋找獵物,一旦遭遇反擊就很快的轉移到下一個目標。 •目標攻擊者事前被仔細的挑選目標。他們的目的可能包括竊取資訊或高額勒索,不過他們一旦找上你,就會發揮黏人的功夫。這個類型不像機會主義者那麼普遍,但通常較為積極,他們會持續發動攻擊,所以也被稱為進階持續性威脅(advanced persistent threat)。

F5並提出五個簡易步驟,協助大幅改善應用安全性:

  1. 了解你的環境:知道自己擁有那些應用程式以及它們存取的資料庫。協同開發團隊,同步追蹤應用程式、未來計畫和開發環境。
  2. 減少攻擊面:攻擊者將會在網際網路刺探任何可見的應用服務以尋找可能的入侵點。
  3. 依照風險設定防護優先性:一旦知道那些應用程式具有重要性並且將攻擊面減至最小後,下一步就是找出需要額外資源的應用程式。
  4. 選擇彈性且整合的防護工具:你需要一個良好但可管理的強大彈性方案,以涵蓋既有和新興威脅的預防、偵測和復原需求。
  5. 將安全性整合到開發程序:比較有效率的方法是一開始就避免留下安全漏洞,而非等發現新問題才進行修補。