La compromissione dei dati può condurre a una perdita di informazioni riservate dei clienti, come carte di credito, password e altre informazioni personali (PII), dall'archivio dati di un'applicazione. Gli utenti malintenzionati spesso usano diversi vettori di attacco nel tentativo di compromettere i dati dei clienti, come spoofing DNS, snooping di dati in transito, tentativi di accesso con attacco di forza bruta o exploit del payload.
Il costo globale di una violazione dei dati in media, per ogni record perso o rubato, era pari a $ 141 nel 2017, con un costo totale medio negli Stati Uniti pari a $ 3,62 milioni per un evento di violazione dei dati. Con il crescente rigore dei controlli da parte di governi e l’interesse dei media, le aziende possono andare incontro a gravi ripercussioni anche per la minima compromissione dei dati. L'impatto sulle aziende può comprendere perdita di avviamento e ricavi, ridotta fiducia da parte dei clienti, danno di immagine e persino sanzioni normative.
Per combattere gli attacchi più sofisticati e di nuova concezione, siti Web e applicazioni richiedono la resilienza e l'intelligence di una rete scalabile. Tuttavia, la protezione dalle minacce non deve deteriorare le prestazioni con latenze causate dalle misure di sicurezza e i servizi di sicurezza devono essere facili da configurare per evitare errori di configurazione che rischierebbero di introdurre nuove vulnerabilità.
Un record DNS compromesso, o "cache avvelenata", può restituire una risposta sospetta dal server DNS, indirizzando un visitatore inconsapevole al sito Web di un aggressore. In questo modo, l’aggressore può rubare le credenziali degli utenti vittime dell'attacco e impossessarsi dei loro account legittimi.
Il DNSSECverifica i record DNS utilizzando firme crittografate. Controllando la firma associata a un record, i resolver DNS consentono di verificare che le informazioni richieste provengano dal relativo nameserver autorevole e non dall'autore di un attacco on-path.
Gli utenti malintenzionati possono intercettare o "spiare" le sessioni non crittografate dei clienti per rubare dati sensibili dei clienti, tra cui le credenziali o i numeri delle carte di credito.
La crittografia SSL / TLS rapida al perimetro della rete Cloudflare, la gestione automatizzata dei certificati e il supporto per gli standard di sicurezza più recenti consentono la trasmissione protetta dei dati sensibili dei clienti senza rischi di esposizione.
Gli utenti malintenzionati possono intraprendere "attacchi con dizionario" automatizzando gli accessi con credenziali oggetto di dump per accedere con metodo forza bruta a una pagina protetta da login.
Cloudflare offre un controllo preciso tramite Rate Limiting per rilevare e bloccare gli attacchi di difficile rilevamento al perimetro della rete; tale controllo è definito da regole personalizzate che impostano soglie per le richieste, periodi di timeout e codici di risposta.
Gli utenti malintenzionati possono sfruttare le vulnerabilità dell'applicazione attraverso payload dannosi. Le forme più comuni includono attacchi SQL injection, Cross-Site Scripting (XSS) e inclusioni di file remoti. Ognuno di questi attacchi può esporre i dati sensibili eseguendo un codice dannoso nelle applicazioni.
Filtra automaticamente il traffico illegittimo mirato al livello applicativo tramite dei set di regole per il web application firewall (WAF), tra cui richieste HTTP basate su POST e GET. Abilita set di regole precostituite, come OWASP Top 10, e set di regole specifici dell'applicazione di Cloudflare. Crea dei set di regole a seconda dei tipi specifici di traffico da bloccare, testare o far passare.
Proteggi le proprietà internet dal traffico dannoso che aggredisce il livello di rete e quello applicativo in modo da mantenere la disponibilità e le prestazioni, contenendo al tempo stesso i costi operativi.
Impedisci ai bot illeciti di danneggiare i contenuti in Internet attraverso lo scraping dei contenuti, i checkout fraudolenti e il controllo non autorizzato degli account.