Naruszenie bezpieczeństwa danych może skutkować wyciekiem wrażliwych danych klientów, takich jak dane kart kredytowych, hasła i inne dane umożliwiające identyfikację osoby, z magazynu danych aplikacji. Atakujący często wykorzystują kilka wektorów ataku, podejmując próbę naruszenia bezpieczeństwa danych dotyczących klientów — może to być podszywanie się pod DNS, wykradanie przesyłanych danych, próby dokonania ataku metodą brute force czy wykorzystywanie złośliwego payloadu.
Średni globalny koszt naruszenia bezpieczeństwa danych, w przeliczeniu na utracony lub wykradziony rekord, wynosił 141 USD w 2017 roku. Średni koszt całkowity naruszeń bezpieczeństwa danych w USA wyniósł 3,62 miliona USD. Z uwagi na coraz większą kontrolę ze strony organów rządowych i mediów, firmy muszą mierzyć się z poważnymi konsekwencjami nawet najmniejszego naruszenia bezpieczeństwa danych. Mogą one wpłynąć na działalność biznesową w postaci utraty klientów i zysków, zmniejszenia zaufania, pogorszenia reputacji marki czy kar wynikających z przepisów prawa.
Witryny i aplikacje wymagają odporności i inteligencji sieci skalowalnej, aby pokonywać najbardziej zaawansowane i najnowsze ataki. Ochrona przed zagrożeniami nie powinna zmniejszać wydajności w wyniku opóźnień związanych z zabezpieczeniami, a usługi z zakresu bezpieczeństwa muszą być łatwe do skonfigurowania, aby wyeliminować nieprawidłowe konfiguracje, które mogą wprowadzić nowe luki w zabezpieczeniach.
Rekord DNS, w przypadku którego nastąpiło naruszenie bezpieczeństwa, lub „zatruta pamięć podręczna” mogą zwrócić złośliwą odpowiedź z serwera DNS, wysyłając nic niepodejrzewającego odwiedzającego do witryny internetowej atakującego. Pozwala to atakującym na wykradzenie danych uwierzytelniających użytkownika i przejęcie prawdziwych kont.
DNSSEC weryfikuje rekordy DNS przy użyciu podpisów kryptograficznych. Sprawdzając podpis powiązany z rekordem, resolwery DNS mogą weryfikować, czy żądane informacje pochodzą z autorytatywnego serwera nazw, a nie od atakującego typu „man-in-the-middle”.
Atakujący mogą przejąć lub szpiegować nieszyfrowane sesje klientów, aby wykradać wrażliwe dane dotyczące klientów, w tym dane uwierzytelniające, takie jak hasła lub numery kart kredytowych.
Szybkie szyfrowanie SSL / TLS na brzegu sieci Cloudflare, automatyczne zarządzanie certyfikatami oraz obsługa najnowszych standardów bezpieczeństwa umożliwiają szybkie przesyłanie wrażliwych danych dotyczących klientów bez obaw o ich narażenie.
Atakujący mogą stosować „ataki słownikowe”, automatyzując logowania za pomocą porzuconych danych uwierzytelniania, aby metodą brute force wedrzeć się na stronę chronioną loginem.
Cloudflare oferuje szczegółową kontrolę poprzez ograniczanie częstotliwości żądań w celu wykrywania i blokowania trudnych do wykrycia ataków na brzegu sieci. Do tego celu służą niestandardowe reguły, które ustalają progi graniczne żądań, limity czasu i kody odpowiedzi.
Atakujący mogą wykorzystywać luki w aplikacjach poprzez złośliwe payloady. Najbardziej popularne formy to na przykład ataki typu SDL injection, cross‑site scripting i remote file inclusion. Każda z tych form ataku może skutkować ujawnieniem danych wrażliwych w wyniku uruchomienia złośliwego kodu w aplikacjach.
Automatycznie filtruj nielegalny ruch atakujący warstwę aplikacji, korzystając z zestawów reguł zapory WAF, w tym żądań HTTP opartych na instrukcjach GET i POST. Uwzględnij wstępnie utworzone zestawy reguł, takie jak OWASP Top 10 oraz zestawy reguł dotyczące konkretnych aplikacji. Twórz zestawy reguł, aby określać typy ruchu, który ma być blokowany, kontrolowany lub przepuszczany.
Chroń zasoby internetowe przez złośliwym ruchem celującym w warstwy sieci i aplikacji, aby utrzymywać dostępność i wydajność przy jednoczesnym zmniejszeniu kosztów operacyjnych.
Uniemożliwiaj szkodliwym botom niszczenie zasobów internetowych za sprawą pozyskiwania danych, nieuczciwych działań podczas płatności i przejęcia konta.