Ponemon研究所最新報(bào)告稱,65%的受訪者在過去一年遭遇了SQL注入攻擊,然而,很少有企業(yè)采取了一致的措施來阻止這種攻擊。我們外包了大量開發(fā)工作,仍然難以讓開發(fā)人員在質(zhì)量保障(QA)過程中執(zhí)行一致的審計(jì)代碼驗(yàn)證。考慮到這一點(diǎn),我們?nèi)绾卫糜邢薜馁Y源來防止這些攻擊呢?
Nick Lewis:現(xiàn)在有很多可用的工具讓腳本小子用來廣泛掃描SQL注入(SQLi),如此看來,如果只有65%的受訪者遭遇了SQLi攻擊,那么,這說明35%的受訪者在其環(huán)境中沒有有效的監(jiān)控來發(fā)現(xiàn)這些攻擊。換句換說,幾乎每個(gè)企業(yè)都是SQLi攻擊的目標(biāo)。
當(dāng)你外包開發(fā)工作時(shí),你需要提出一些問題。首先,在與外包開發(fā)商的合同中是否有安全要求?這些外包開發(fā)商需要標(biāo)準(zhǔn)來遵循安全開發(fā)生命周期?他們是否對(duì)系統(tǒng)開發(fā)生命周期和如何安全地編碼接受過培訓(xùn)?外包開發(fā)商對(duì)代碼中的漏洞是否承擔(dān)責(zé)任?如果這些問題的答案是否定的,那么,在未來合同中應(yīng)該增加這些條款,并且,現(xiàn)有合同應(yīng)該進(jìn)行修訂來涵蓋這些條款。
除了外包和這些條款,企業(yè)還可以添加SQLi掃描儀或者攻擊工具來發(fā)現(xiàn)軟件開發(fā)過程質(zhì)量保障周期中的SQLi漏洞,并提高安全性。
開放Web應(yīng)用安全項(xiàng)目有一個(gè)SQLi抵御手冊(cè)來幫助企業(yè)和開發(fā)人員阻止攻擊。企業(yè)甚至可以使用腳本小子在其攻擊中使用的相同工具來發(fā)現(xiàn)潛在易受攻擊的代碼或應(yīng)用。企業(yè)還可以執(zhí)行靜態(tài)代碼分析來審計(jì)任何SQLi攻擊代碼。在這些代碼進(jìn)入生產(chǎn)階段后,企業(yè)可以使用Web應(yīng)用防火墻來阻止?jié)撛赟QLi攻擊,或者,利用入侵防御系統(tǒng)或防火墻中的功能來阻止攻擊。