当前位置: 首页 > news >正文

网站被流量攻击了,该怎么处理

几乎每个网站都面临被攻击或者入侵的风险,无论是简单的博客论坛、投资平台、小型的独立电商网站还是动态电子商务平台都有被攻击的情况出现,只是或大或小,或多或少罢了

  • 为什么网站会被攻击?
  • 黑客如何来入侵这些网站?
  • 如何才能有效保护我的网站不被攻击?

接下去小德将会详细给大家解答

一、为什么要攻击网站?

攻击者不断地在不同的网站周围爬行和窥探,以识别网站的漏洞并渗透到网站执行他们的命令。我们都知道经济动机肯定是许多网站被黑客攻击的首因,有利可图是最直接的因素,但网站被黑客攻击也还有其他几个原因:

1、财务收益

数据表明,86%的网络攻击都是由于利益驱使,黑客可以通过攻击网站来赚取大量金钱。

常见的盈利途径有以下几点:

①滥用数据。

黑客可以通过网络钓鱼和社会工程攻击、恶意软件、暴力攻击等方式访问敏感用户数据。使用窃取的数据,他们可以从事金融欺诈、身份盗窃、冒充等行为,从用户的银行账户转账,使用被盗凭证申请贷款,申请各类福利,通过虚假社交媒体账户制造诈骗等。

②出售数据。

数据是货币石油,黑客可以通过在网上/或线下出售用户/业务数据来赚取大量金钱。网络罪犯购买并利用窃取的数据来策划诈骗、身份盗用、金融欺诈等,诈骗者购买此类数据以制作个性化的网络钓鱼消息或高度针对性的广告欺诈。

③SEO垃圾邮件

垃圾邮件索引或SEO垃圾邮件是黑客用来降低网站SEO排名并将合法用户重新路由到垃圾邮件网站的一种高利润方法。这是通过在网站的用户输入字段中注入反向链接和垃圾邮件来完成的,通过将用户重定向到垃圾邮件网站,黑客可以窃取数据、通过非法购买获取信用卡信息等。

④传播恶意软件

黑客经常入侵网站,向网站访问者传播恶意软件,包括间谍软件和勒索软件。他们可能为了自己的利益(勒索公司支付赎金、出售专利信息等)或为其他网络犯罪分子、竞争对手甚至民族国家传播恶意软件,无论哪种情形下,他们都能赚到不小的利益。

2、服务中断

通过网站黑客攻击,攻击者可以让网站对合法用户无用或不可用,DDoS 攻击是攻击者中断服务的最好例子。在网络服务中断期间,黑客可以将其用作其他非法活动(窃取信息、修改网站、故意破坏、敲诈勒索等),或者干脆关闭网站或将网络流量重新路由到竞争对手/垃圾邮件网站。

3、企业间谍活动

一些公司雇佣黑客从竞争对手那里窃取机密信息(业务/用户数据、商业秘密、定价信息等),他们还利用网站黑客攻击目标网站,他们可能会泄露机密信息或使网站无法访问,从而损害竞争对手的声誉。

4、黑客行动主义

在某些情况下,黑客并非受金钱驱使。他们只是想表达一个观点——社会、经济、政治、宗教或伦理,他们利用网站篡改、勒索软件、DDoS攻击、泄露机密信息等手段。

5、国家支持的攻击

有时候某些国家会雇用黑客来策划针对敌对国家、政治对手等的政治间谍活动或网络战,网络黑客被用于从窃取机密信息到引发政治动荡和操纵选举等方方面面。

6、私人原因

黑客也可能出于娱乐、个人报复、证明观点或纯粹的无聊而从事黑客活动。

二、网站是如何被攻击的?

1、损坏的访问控制

访问控制是指对网站、服务器、托管面板、社交媒体论坛、系统、网络等的授权、认证和用户权限。通过访问控制,您可以定义谁可以访问您的网站、其各种组件、数据、 和资产,以及他们有权获得多少控制权和特权。

为了绕过身份验证和授权,黑客经常诉诸暴力攻击,其中包括猜测用户名和密码、使用通用密码组合、使用密码生成工具以及诉诸社会工程或网络钓鱼电子邮件和链接。

此类黑客攻击风险较高的网站是:

没有关于用户特权和授权的强有力的策略和配置过程

没有要求强制使用强密码

不需要强制执行双因素/多因素身份验证策略

没有强制要求定期更改密码,尤其是在员工离开组织后

不需要 HTTPS 连接

2、检查开源Web开发组件的缺陷/错误配置

在当今的Web开发实践中,对开源代码、框架、插件、库、主题等的依赖不断增加,开发人员需要速度、敏捷性和成本效益。

在这种情况下,Node.js成为首选技术。尽管它们在Web开发中注入了速度和成本效益,但另一个影响就是攻击者可以利用丰富的漏洞来源来策划黑客攻击。通常,开源代码、主题、框架、插件等往往会被开发人员放弃或不再维护。这意味着没有更新或补丁,网站上这些过时/未打补丁的组件继续使用它们只会加剧相关风险。

黑客只需要花费时间、精力和资源来检查代码、库和主题中的漏洞和安全配置错误。他们挖掘遗留组件和旧软件版本、高风险网站的源代码、禁用插件/组件而不是将其连同其所有文件一起从服务器中删除的实例等,为策划攻击提供切入点。

3、识别服务器漏洞

漏洞是一种弱点或缺乏适当的防御,攻击者可以利用它来获得未经授权的访问或执行未经授权的操作。攻击者可以利用漏洞运行代码、安装恶意软件以及窃取或修改数据。

黑客花费大量时间和精力通过检查以下因素来确定网络服务器类型、网络服务器软件、服务器操作系统等:

IP域名

一般情报(在社交媒体、技术网站等上查询)

会话 cookie 名称

网页上使用的源代码

服务器设置安全

后端技术的其他组件

在确定并评估了您网站的后端技术后,黑客使用各种工具和技术来识别和利用漏洞和安全配置错误。

4、识别客户端漏洞

黑客识别客户端的已知漏洞,例如SQL注入漏洞、XSS漏洞、CSRF漏洞等,从而允许他们从客户端编排黑客攻击。黑客还花费大量时间和精力来挖掘业务逻辑缺陷,例如安全设计缺陷、交易和工作流中的业务逻辑执行等,以从客户端入侵网站。

5、寻找API漏洞

今天大多数网站都使用API与后端系统进行通信。利用 API 漏洞使黑客能够深入了解您网站的内部架构。API安全配置错误的指标包括:

接口能力不足

损坏/薄弱的访问控制

来自查询字符串、变量等的令牌的可访问性

验证不充分

很少或没有加密

业务逻辑缺陷

为了获得这些漏洞,黑客故意向API发送无效参数、非法请求等,并检查返回的错误消息。这些错误消息可能包含有关系统的关键信息,例如数据库类型、配置等,黑客可以拼凑这些信息并在以后利用已识别的漏洞。

6、共享主机

当您的网站与数百个其他网站托管在一个平台上时,被黑客攻击的风险很高,只需要其中一个网站存在严重漏洞则其他网站都有可能受影响。获取托管在特定IP地址的Web服务器列表很容易,只需找到要利用的漏洞即可,如果您的网站在开发阶段就没有得到保护,风险会进一步增加。

无论网站如何遭到黑客攻击,都会给组织带来声誉损害、客户流失、信任损失和法律后果。

三、如何保护网站免受黑客攻击?

1、始终扫描

通过始终在线扫描,您可以获得有关已发现漏洞的报告,这些漏洞可以传递给应用程序开发人员进行修补。

评估过程必须不断跟踪供应商宣布的普遍被利用的和新的零日漏洞,并检查您网站的技术堆栈中是否存在相同漏洞。智能和全面的Web应用程序扫描器使您能够持续有效地识别漏洞、差距和错误配置。

2、获取网站渗透测试

处理大数据的企业会考虑特定于应用程序的业务逻辑缺陷,只有安全专家才能测试并建议针对此缺陷的缓解步骤。每当您对应用程序进行重大更改时,请请求经过认证的专家进行网站渗透测试。

3、尽量同步测试和修补

理想的模式是如果您在发现安全漏洞的同一天修复它们,但我们都知道这个很不现实。开发人员工作时辰安排、资源限制、依赖第3方供应商发布补丁和不断变化的应用程序代码等是修复漏洞通常需要滞后200天以上的几个原因。

但通过持续扫描和WAF产品获得应用程序安全解决方案(执行漏洞扫描,突出关键弱点,同时允许安全团队虚拟修补这些已识别的漏洞是一个很好的解决方案。

4、将WAAP集成到CI/CD管道中

将 WAAP平台集成到CI/CD管道中,使开发团队能够实时了解潜在的安全问题,从而在暂存和生产环境中实现快速修复。此外,通过利用 WAAP,开发团队可以不断地从检测到的漏洞和安全事件中学习。它推动了编码实践的发展并加强了网站安全性。

5、为 DDoS 战斗做准备

应用程序层DDoS是全球企业面临的最大挑战之一,除了监视传入的应用程序流量以识别危险信号之外,没有针对攻击的绝对安全措施。在网络、服务器和应用层等不同级别引入速率限制,以限制来自单个源或 IP 地址的请求或连接的数量。这有助于防止在 DDoS 攻击期间使您的资源不堪重负。

针对无法再该层面上调整的用户,也可以考虑一键式接入高防CDN产品.Web攻击防护,应用层DDoS防护,合规性保障,HTTP流量管理,安全可视化,极大程度上满足用户对于DDos防护方面的需求,毕竟多数用户无法在网络,服务器,应用层各个级别上做出调整和应对,高防CDN接入便捷,使用方面,数据可视化等等

6、停止垃圾邮件

垃圾邮件过滤系统,例如CAPTCHA,可以帮助区分真正的用户和自动机器人,减少恶意活动的可能性。定期监控网站流量和分析模式有助于识别僵尸机器人流量。检测到后,应立即采取措施阻止这些恶意来源并将其列入黑名单。一旦识别出僵尸机器人流量,请确保您能迅速响应阻止它。这些主动方法显著降低了黑客攻击成功的机会,并增强了整体网站保护。

相关文章:

  • 离别已久,今再相聚
  • 云原生系列Go语言篇-编写测试Part 2
  • 单细胞seurat入门—— 从原始数据到表达矩阵
  • 【SpringCloud】设计原则之单一职责与服务拆分
  • ubuntu22.04安装swagboot遇到的问题
  • 系统架构设计: 21 论敏捷软件开发方法及其应用
  • 从源码重新真正认识RateLimiter(SmoothBursty实现)
  • 在CentOS 7上设置防火墙开启端口访问
  • 【华为OD】C卷真题 100%通过:执行时长 C/C++实现
  • 【微软技术栈】与其他异步模式和类型互操作
  • 栈和队列OJ题
  • Day42力扣打卡
  • 面试:RabbitMQ相关问题
  • 开源博客项目Blog .NET Core源码学习(7:FluentValidation使用浅析)
  • JS服务端技术—Node.js知识点锦集
  • ES6指北【2】—— 箭头函数
  • [译] 理解数组在 PHP 内部的实现(给PHP开发者的PHP源码-第四部分)
  • 【407天】跃迁之路——程序员高效学习方法论探索系列(实验阶段164-2018.03.19)...
  • canvas 五子棋游戏
  • ES6 学习笔记(一)let,const和解构赋值
  • ES6, React, Redux, Webpack写的一个爬 GitHub 的网页
  • JavaScript创建对象的四种方式
  • JavaScript函数式编程(一)
  • JavaScript实现分页效果
  • Kibana配置logstash,报表一体化
  • MobX
  • php中curl和soap方式请求服务超时问题
  • Python socket服务器端、客户端传送信息
  • Python_OOP
  • SpringBoot几种定时任务的实现方式
  • V4L2视频输入框架概述
  • VirtualBox 安装过程中出现 Running VMs found 错误的解决过程
  • vue-cli在webpack的配置文件探究
  • Webpack 4x 之路 ( 四 )
  • 从重复到重用
  • 分享自己折腾多时的一套 vue 组件 --we-vue
  • ------- 计算机网络基础
  • 聊聊springcloud的EurekaClientAutoConfiguration
  • 前端之Sass/Scss实战笔记
  • 如何实现 font-size 的响应式
  • 手机端车牌号码键盘的vue组件
  • 数组的操作
  • 鱼骨图 - 如何绘制?
  • “十年磨一剑”--有赞的HBase平台实践和应用之路 ...
  • ​软考-高级-信息系统项目管理师教程 第四版【第14章-项目沟通管理-思维导图】​
  • ​云纳万物 · 数皆有言|2021 七牛云战略发布会启幕,邀您赴约
  • #DBA杂记1
  • (145)光线追踪距离场柔和阴影
  • (C语言)共用体union的用法举例
  • (Git) gitignore基础使用
  • (安卓)跳转应用市场APP详情页的方式
  • (补)B+树一些思想
  • (超详细)2-YOLOV5改进-添加SimAM注意力机制
  • (仿QQ聊天消息列表加载)wp7 listbox 列表项逐一加载的一种实现方式,以及加入渐显动画...
  • (附表设计)不是我吹!超级全面的权限系统设计方案面世了