根据公司发布的对攻击数据的分析,公司平均每年将近120天在互联网上的前门及其Web应用程序受到攻击,并且攻击者更可能敲门而不是敲开锁或默默地敲门。商业安全公司Imperva于8月7日成立。

该公司的半年度Web应用程序攻击报告发现,恶意黑客倾向于将针对相同目标的攻击归为一组。尽管远程和本地文件包含攻击继续在Imperva客户检测到的恶意请求总数中占主导地位,但当公司将事件归类为集体“事件”时,情况发生了变化。
通过查找这种持续的攻击(定义为在五分钟内一系列30个或更多恶意请求),Imperva发现SQL注入非常出色,每个应用程序每年遇到35个事件,而远程文件每年则为16个事件,包含攻击和12个跨站点脚本攻击。
Imperva的联合创始人兼首席技术官Amichai Shulman说:“这使我们意识到攻击者以'突发'模式进行操作。” “他们不会试图缓慢地攻击占用空间小的应用程序。他们会选择目标,然后追求目标。”
他说,教训是,公司不应该为平均攻击率做准备,而应该为偶尔的长时间攻击做出计划。中位攻击持续时间不到八分钟,而许多攻击持续时间更长。
舒尔曼说:“对于最长的事件,您每秒有多个小时持续不断地流过许多攻击。” “这就是您的设备,安全解决方案和安全程序应该能够处理的。”
过去,该公司专注于发送到典型Web应用程序的恶意请求总数。但是,Imperva研究人员在其最新报告中着重于将在短时间内针对同一应用程序的成百上千个请求分组为单个事件。该公司辩称,分析是防御问题的核心。
该报告在一份报告中说:“实际上,单个请求的数量对安全经理来说意义不大,因为缓解攻击事件或持续的战役所涉及的努力大多与其所包含的请求总数无关。”有关研究人员方法的最新讨论。
进一步将事件分类为发生至少一次攻击的天数或“战斗日”,发现公司可以预期在一年的三分之一天内攻击应用程序。根据分析,发生攻击的日子几乎无法帮助预测下一次攻击的发生时间。
大多数攻击的明显来源的位置也令人惊讶。过去的报道称,在美国,西欧,中国和巴西,手指服务器是最有可能成为攻击的起点。但是,Imperva的最新报告发现,大多数SQL注入攻击事件都来自法国的服务器。
但是舒尔曼承认,对于攻击的明显来源,没有令人满意的解释。
他说:“我们拥有的大部分数据来自欧洲的Web应用程序,因此,攻击者可以使用欧洲的服务器。”

