传统网站安全检测方式
当前的网站安全检查都是通过静态扫描的方式,来检测网站存在的漏洞和后门等安全问题,以是否存在漏洞来判断网站是否“安全”,这种检测方式通常都是依靠漏洞的“特征”,但是,黑客攻击的方式越来越隐蔽,利用的更多是0DAY漏洞和未知威胁,这些隐藏的威胁对网站影响更为严重,比如植入后门、木马感染、非法控制等,仅通过静态扫描很难发现这些隐藏的安全威胁和成功的攻击事件。
基于行为的异常检测方式
针对网站可能遭受的各种已知和未知威胁,必须在网络流量中对各种访问的行为进行异常检测,包含对请求包和响应内容的双向分析,通过无签名的动态行为分析机制,判断异常的访问行为,来发现各种隐蔽的攻击事件,包括WEBSHELL后门、变种病毒、异常木马、0day样本等。通过在流量中实时的对威胁进行分析,一方面可以及时的分析各种异常的攻击,包含一些隐蔽威胁、绕过攻击等,另一方面可以发现成功的攻击事件,比如网站被植入的后门正在被利用的事件、服务器被感染病毒传播和非法控制的事件等。
基于行为的异常检测价值
基于行为的双向流量异常检测,不仅发现请求报文中的异常攻击,还可以发现返回页面中包含的后门指纹信息,在发现网站存在访问WEBSHELL后门的事件时,可以说明该后门是真实存在且活跃的,进一步还可以确认具体是哪个服务器被植入后门、对应的后门页面和后门存在路径,能够帮助进行及时预警和便于处理解决问题,同时根据捕获到的攻击源IP和攻击手段进行关联分析,追溯和定位攻击源,避免其他服务器受到同类型的攻击。
基于行为的双向流量异常检测,能够及时发现网站被病毒感染和传播事件,通过对各种下载网站文件的行为进行监控,一旦发现某个下载文件包含病毒,可以确定服务器上该文件已经被感染为病毒,同时在向更多客户端进行传播,此类型的事件不仅对网站服务器造成影响,还可能会影响更多客户端主机。