Imperva は、新しい商用セキュリティ ソリューションのパイオニアであり、リーダーです。データセンターの重要なアプリケーションと高価値のビジネス データにセキュリティ ソリューションを提供することに注力しており、物理データセンターおよび仮想データセンター向けに特別に設計された新しい保護レイヤーを初めて立ち上げました。企業セキュリティの 3 番目の柱として。最近、同社は 9 月のハッカー インテリジェンス アクション レポート「PHP SuperGlobals: Supersize Trouble」 (PHPSuperGlobals: Supersize Trouble) を発表しました。このレポートでは、PHP の「SuperGlobal」パラメータを含む攻撃を含む、PHP アプリケーションに対する最近の攻撃を詳細に分析しました。さらに、攻撃活動の一般的な特徴と、World Wide Web の全体的な整合性の重要性を分析しました。
Imperva の最高技術責任者であるアミチャイ・シュルマン氏は、「侵害されたホストは他のサーバーを攻撃するためのゾンビスレーブとして使用される可能性があるため、PHP アプリケーションに対する攻撃はネットワーク全体のセキュリティと健全性に影響を与える可能性があります。これらの攻撃は非常に深刻な結果をもたらすでしょう」と述べています。その結果、PHP プラットフォームは最も一般的に使用されている Web アプリケーション開発プラットフォームであり、Facebook や Wikipedia を含む Web サイトの 80% 以上を支えているため、セキュリティ コミュニティが今この問題にもっと注意を払う必要があることは明らかです。
このレポートでは、ハッカーが高度な攻撃手法と単純なスクリプトを組み合わせることがますます可能になっていることも明らかになりました。同時に、レポートでは、PHP SuperGlobals は攻撃に対して高い投資収益率をもたらす可能性があるため、ハッカー攻撃の主なターゲットになっていると考えています。PHP SuperGlobal パラメータは、複数のセキュリティ問題を同じ高度なネットワーク脅威に結びつけることができるため、ハッカー コミュニティでますます人気が高まっています。これにより、アプリケーション ロジックを混乱させ、サーバーを侵害し、不正なトランザクションやデータ盗難を引き起こす可能性があります。 Imperva 研究チームは、1 か月間で各アプリケーションが SuperGlobal パラメータ攻撃パスを含む平均 144 件の攻撃を受けていることに気付きました。さらに、研究者らは、攻撃活動が 5 か月以上続く可能性があり、リクエストのピーク期間には、各アプリケーションが 1 分間に最大 90 件の攻撃を受ける可能性があることも発見しました。
レポートのハイライトと推奨事項は次のとおりです:
• アクティブ セキュリティ モードを使用するのが最善です: アクティブ セキュリティ メカニズムでは、攻撃者が外部変数を使用して弱いリンクを操作することを防ぐことができます。このモードでは、全員が同じ内部変数を使用できます。外部パラメータに送信されるため、元の内部変数値が上書きされます。
•ハッカーはますます洗練されています: Imperva の研究者は、攻撃者が複雑な攻撃を仕掛け、それをシンプルで使いやすいツールに統合できることを発見しました。しかし、PHP の攻撃手法は強力な攻撃能力を発揮する一方で、欠陥もあります。攻撃の 1 段階を検出して無力化するアプリケーション セキュリティ ソリューションは、攻撃全体を無力にする可能性があります。
• リクエスト内の SuperGlobal パラメータはブロックする必要があります。これらのパラメータはリクエストに表示される理由がないため、禁止する必要があります。 。