Zapobieganie naruszeniom bezpieczeństwa danych

Chroń aplikacje przed atakami skutkującymi naruszeniem bezpieczeństwa wrażliwych danych dotyczących klientów
Brama Teams — pilnowanie swoich danych — ilustracja punktowa

Naruszenie bezpieczeństwa danych może skutkować wyciekiem wrażliwych danych klientów, takich jak dane kart kredytowych, hasła i inne dane umożliwiające identyfikację osoby, z magazynu danych aplikacji. Atakujący często wykorzystują kilka wektorów ataku, podejmując próbę naruszenia bezpieczeństwa danych dotyczących klientów — może to być podszywanie się pod DNS, wykradanie przesyłanych danych, próby dokonania ataku metodą brute force czy wykorzystywanie złośliwego payloadu.

Średni globalny koszt naruszenia bezpieczeństwa danych, w przeliczeniu na utracony lub wykradziony rekord, wynosił 141 USD w 2017 roku. Średni koszt całkowity naruszeń bezpieczeństwa danych w USA wyniósł 3,62 miliona USD. Z uwagi na coraz większą kontrolę ze strony organów rządowych i mediów, firmy muszą mierzyć się z poważnymi konsekwencjami nawet najmniejszego naruszenia bezpieczeństwa danych. Mogą one wpłynąć na działalność biznesową w postaci utraty klientów i zysków, zmniejszenia zaufania, pogorszenia reputacji marki czy kar wynikających z przepisów prawa.

Witryny i aplikacje wymagają odporności i inteligencji sieci skalowalnej, aby pokonywać najbardziej zaawansowane i najnowsze ataki. Ochrona przed zagrożeniami nie powinna zmniejszać wydajności w wyniku opóźnień związanych z zabezpieczeniami, a usługi z zakresu bezpieczeństwa muszą być łatwe do skonfigurowania, aby wyeliminować nieprawidłowe konfiguracje, które mogą wprowadzić nowe luki w zabezpieczeniach.

Brama Teams — pilnowanie swoich danych — ilustracja punktowa
Często występujące rodzaje naruszeń bezpieczeństwa danych i zapobieganie im

Podszywanie się pod DNS

Rekord DNS, w przypadku którego nastąpiło naruszenie bezpieczeństwa, lub „zatruta pamięć podręczna” mogą zwrócić złośliwą odpowiedź z serwera DNS, wysyłając nic niepodejrzewającego odwiedzającego do witryny internetowej atakującego. Pozwala to atakującym na wykradzenie danych uwierzytelniających użytkownika i przejęcie prawdziwych kont.

Rozwiązanie Cloudflare

DNSSEC weryfikuje rekordy DNS przy użyciu podpisów kryptograficznych. Sprawdzając podpis powiązany z rekordem, resolwery DNS mogą weryfikować, czy żądane informacje pochodzą z autorytatywnego serwera nazw, a nie od atakującego typu „man-in-the-middle”.


Szpiegowanie przesyłanych danych

Atakujący mogą przejąć lub szpiegować nieszyfrowane sesje klientów, aby wykradać wrażliwe dane dotyczące klientów, w tym dane uwierzytelniające, takie jak hasła lub numery kart kredytowych.

Rozwiązanie Cloudflare

Szybkie szyfrowanie SSL / TLS na brzegu sieci Cloudflare, automatyczne zarządzanie certyfikatami oraz obsługa najnowszych standardów bezpieczeństwa umożliwiają szybkie przesyłanie wrażliwych danych dotyczących klientów bez obaw o ich narażenie.


Próby logowania typu brute force

Atakujący mogą stosować „ataki słownikowe”, automatyzując logowania za pomocą porzuconych danych uwierzytelniania, aby metodą brute force wedrzeć się na stronę chronioną loginem.

Rozwiązanie Cloudflare

Cloudflare oferuje szczegółową kontrolę poprzez ograniczanie częstotliwości żądań w celu wykrywania i blokowania trudnych do wykrycia ataków na brzegu sieci. Do tego celu służą niestandardowe reguły, które ustalają progi graniczne żądań, limity czasu i kody odpowiedzi.


Ataki wykorzystujące złośliwy payload

Atakujący mogą wykorzystywać luki w aplikacjach poprzez złośliwe payloady. Najbardziej popularne formy to na przykład ataki typu SDL injection, cross‑site scripting i remote file inclusion. Każda z tych form ataku może skutkować ujawnieniem danych wrażliwych w wyniku uruchomienia złośliwego kodu w aplikacjach.

Rozwiązanie Cloudflare

Automatycznie filtruj nielegalny ruch atakujący warstwę aplikacji, korzystając z zestawów reguł zapory WAF, w tym żądań HTTP opartych na instrukcjach GET i POST. Uwzględnij wstępnie utworzone zestawy reguł, takie jak OWASP Top 10 oraz zestawy reguł dotyczące konkretnych aplikacji. Twórz zestawy reguł, aby określać typy ruchu, który ma być blokowany, kontrolowany lub przepuszczany.

Ochrona przed atakami DDoS

Chroń zasoby internetowe przez złośliwym ruchem celującym w warstwy sieci i aplikacji, aby utrzymywać dostępność i wydajność przy jednoczesnym zmniejszeniu kosztów operacyjnych.

Dowiedz się więcej na temat ochrony DDoS

Ochrona przed złośliwymi botami

Uniemożliwiaj szkodliwym botom niszczenie zasobów internetowych za sprawą pozyskiwania danych, nieuczciwych działań podczas płatności i przejęcia konta.

Dowiedz się więcej o zarządzaniu botami Cloudflare

Zaufały nam miliony podmiotów internetowych

Logo Doordash w sekcji Zaufały nam (szare)
Logo Garmin w sekcji Zaufały nam (szare)
Logo 23andme w sekcji Zaufały nam (szare)
Logo LendingTree w sekcji Zaufały nam (szare)
NCR logo
Thomson Reuters logo
Logo Zendesk w sekcji Zaufały nam (szare)

Zacznij już dziś