该 OWASP 项目旨在识别针对 Web 应用的自动化威胁,并推荐安全控制措施和最佳实践,以降低风险。
OWASP(开放式 Web 应用程序安全项目)Web 应用自动化威胁项目的目标是为人们提供对网络应用程序通常所面临的各种自动化威胁的全面和标准化的理解。这些自动化攻击已越来越多的,逐渐将目标转向移动应用和 API。该项目汇集了在真实对抗中针对 Web 应用自动化攻击的方式,研究和分析,并编制了文档,以帮助操作人员抵御这些威胁。
自动化威胁是直接通过 Bot、脚本或黑客工具包发起的恶意攻击。此类攻击无需人类与 Web 应用进行人工交互。此类威胁可以利用 Web 应用和 API 中的固有漏洞,引发安全侵害、数据盗窃、帐户接管和欺诈行为等有害后果。
尽管在应用中设置购物车并非漏洞,但允许将商品添加至购物车的业务逻辑却可以成为自动化攻击的目标,若被操纵,将导致库存囤积。
该项目创建了一个目录(或分类),收录了针对 Web 应用的各种自动化威胁。通过辨别这些威胁并分类整理,该项目使开发人员、安全专业人员,以及组织可以更深入地了解其所面临的风险,以及这些风险可能对其系统造成的影响。该项目还针对每种自动化威胁推荐了有效的应对措施和最佳实践,可帮助降低风险。通过提高人们对这些威胁的警觉性,OWASP 将实现其目标:推动积极主动的安全措施,改善 Web 应用的整体安全态势。
由于多种自动化威胁都依赖于 Bot,因此,有必要分辨 Bot 管理和 Bot 抑制之间的区别。Bot 管理是指为了管理与 Web 应用交互的 Bot 而采用的策略和做法。Bot 管理的目标不是单纯地阻止或抑制 Bot,还必须区分合法 Bot(如搜索引擎爬虫)的流量和恶意 Bot 的流量。Bot抑制则特别关注采用何种过程降低或消除恶意 Bot 对 Web 应用的影响。这涉及实行防御措施,阻止 Bot 成功执行将造成危害的操作或攻击,以避免引发帐户接管 (ATO) 或欺诈行为等后果。
以下是 OWASP Web 应用自动化威胁项目识别和编译的自动化威胁列表。
OWASP 基金会致力于提高软件安全性,并在多个层面提升人们对 Web 应用安全风险和漏洞的警觉性,F5 对 OWASP 及其行动表示支持。实际上,Web 应用和 API 存在一些共同的安全风险,在实施安全解决方案时需要加以考虑。例如:
F5 提供的解决方案可应对 OWASP Web 应用自动化威胁项目中概述的风险。F5 分布式云 Bot 防御可阻止有能力绕过现有 Bot 管理解决方案的欺诈和滥用行为,并提供实时监控和情报,以及基于机器学习的回溯分析,将在不造成任何用户不便或客户体验中断的前提下,保护组织免受自动化攻击。不管攻击者是将攻击目标从 Web 应用转向 API,还是试图通过欺骗遥测或使用人类 CAPTCHA 处理者绕过反自动化防御机制,无论其如何变更手段,分布式云 Bot 防御都能保持有效性。F5 Bot 管理解决方案通过应用代理、平台和内容分发网络 (CDN) 提供了灵活的插入点。
F5 Web 应用防火墙 (WAF) 解决方案还可阻止和缓解 OWASP Top 10(一份广受认可的最关键 Web 应用程序安全风险列表)确定的各种风险。F5 WAF 解决方案结合了规则和行为保护,内置了来自 F5 Labs 的威胁情报和基于机器学习的安全性,以跟上新威胁的步伐。它减轻了跨云、本地和边缘环境持续保护应用的负担和复杂性,同时通过集中式 SaaS 基础设施简化了管理。为了简化对应用安全性的管理,F5 WAF 还将保护集成到了开发框架和 CI/CD 流水线中,并通过单一仪表盘提供核心安全功能、集中化协调以及监督。该仪表盘具有全方位视图,可查看所有分布式应用的应用性能和安全事件。集成了专业 Bot 防御措施的 WAF 提供了一套强大的解决方案,可缓解漏洞利用和自动化威胁等首要安全风险。
F5 通过解决方案对 “OWASP API 安全十大风险” 列表中确定的风险提出了应对方法。随着应用的发展,API 部署的增加,这些解决方案将在不断扩大的攻击面和新型威胁中保护应用和 API 的安全。F5 Web 应用和 API 防护 (WAAP) 解决方案针对现代应用的整个攻击面提供了全方位防护措施,其中包括 WAF、API 安全、L3-L7 DDoS 缓解,以及用于抵抗自动化威胁和相关欺诈行为的 Bot 防御。无论您所有的应用和 API 资产托管于何处,该分布式平台都可以在其中轻松部署一致的策略,扩展安全性,并将保护集成到 API 生命周期和更广泛的安全生态系统中。
F5 还可以针对高级的线上安全提供多层 DDoS 防护,作为一种云交付型托管式缓解服务,可实时检测并缓解大规模网络、协议和以应用为目标的攻击;同样的防护也可以作为本地硬件、软件和混合解决方案的形式进行使用。F5 分布式云 DDoS 缓解可在容量耗尽攻击和特定于应用第 3 到第 4 层及高级的第 7 层攻击到达网络基础设施和应用之前,便对其进行防御。