你的App每三分鐘就會遭遇一次攻擊

Contrast Security表示,應用層攻擊已成為對手入侵和攻陷組織機構最常用且后果最嚴重的方法之一,這些攻擊針對的是為應用程序提供動力的定制代碼、API和邏輯,常常能繞過端點檢測與響應(EDR)等檢測工具以及Web應用防火墻(WAF)等基于網(wǎng)絡的防御措施。
企業(yè)安全風險在于應用層
Verizon(DBIR 2025)和谷歌Mandiant(M-Trends 2025)近期發(fā)布的報告證實了許多安全負責人早已懷疑的情況:應用層的組件是企業(yè)中受攻擊最多且防護最薄弱的環(huán)節(jié)之一,這一趨勢包括黑客對云環(huán)境的日益關注,云環(huán)境高度依賴應用層服務和接口,如存儲集中權限的基于云的單點登錄(SSO)門戶等關鍵組件。
但這些報告還提出了一個更重大的問題:我們每天構建和運行的應用程序內部究竟發(fā)生了什么?
Contrast的報告證實,應用程序和API是攻擊者首選的戰(zhàn)場。
Contrast Security的CTO兼創(chuàng)始人杰夫·威廉姆斯(Jeff Williams)表示:“我們看到應用程序遭受攻擊的方式發(fā)生了根本性轉變。AI使對手比以往任何時候都更容易大規(guī)模發(fā)動有針對性的、可行的攻擊,而像WAF、靜態(tài)應用程序安全測試(SAST)和EDR這樣的工具,在應用程序運行時,仍然無法察覺其內部發(fā)生的情況。”
應用層攻擊數(shù)量增多、復雜度提升
針對應用層的攻擊數(shù)量和種類大幅增加,這一轉變既反映了人們對定制軟件和API的依賴程度日益加深,也反映了對手策略的演變,他們已經(jīng)摸清了防御的薄弱環(huán)節(jié)。安全運營中心(SOC)團隊面臨的主要挑戰(zhàn)是,僅靠網(wǎng)絡或端點信號無法實現(xiàn)應用層的威脅檢測,要發(fā)現(xiàn)深藏在應用棧中的攻擊,需要更深入的可見性。
平均而言,應用程序包含30個嚴重漏洞,AI生成的代碼使問題加劇,第三方庫則加速了風險。
平均而言,應用程序每月新增17個漏洞,但開發(fā)人員僅修復6個,黑客在短短5天內就開始利用新漏洞,而修復最嚴重的漏洞也需要約84天。
應用程序遭受攻擊的頻率比以往任何時候都高,平均每3分鐘就有一個應用程序成為攻擊目標,每個月,平均每個應用程序會遭遇81次繞過其他防御的已確認攻擊,這些攻擊大多涉及不可信的反序列化、方法篡改、對象圖導航語言(OGNL)注入和類似技術,具體因行業(yè)和技術棧而異。
團隊轉向運行時保護和應用可見性
一些以前在AI出現(xiàn)前難以實施的攻擊技術,如今卻構成了大部分風險,關注當前可利用的漏洞,有助于團隊重新掌控局面。
為了應對日益增長的風險,安全團隊正在調整策略,以解決應用層的可見性差距問題,這包括超越被動防御,采用運行時保護模型,從運行中的應用程序內部檢測并阻止攻擊。
報告結果顯示,安全運營(SecOps)、應用安全(AppSec)和開發(fā)團隊之間共享遙測數(shù)據(jù),有助于企業(yè)重點關注對現(xiàn)實世界構成最大風險的威脅和漏洞,這種統(tǒng)一、基于上下文的方法,能夠加快響應速度,實現(xiàn)更有針對性的修復,并減少安全工作流程中的告警疲勞。















 
 
 













 
 
 
 