你的App每三分钟就会遭遇一次攻击

Contrast Security表示 ,每分应用层攻击已成为对手入侵和攻陷组织机构最常用且后果最严重的钟会遭遇方法之一,这些攻击针对的次攻是为应用程序提供动力的定制代码 、API和逻辑 ,每分常常能绕过端点检测与响应(EDR)等检测工具以及Web应用防火墙(WAF)等基于网络的钟会遭遇防御措施 。
企业安全风险在于应用层Verizon(DBIR 2025)和谷歌Mandiant(M-Trends 2025)近期发布的次攻报告证实了许多安全负责人早已怀疑的情况:应用层的组件是企业中受攻击最多且防护最薄弱的环节之一 ,这一趋势包括黑客对云环境的模板下载每分日益关注,云环境高度依赖应用层服务和接口 ,钟会遭遇如存储集中权限的次攻基于云的单点登录(SSO)门户等关键组件。
但这些报告还提出了一个更重大的每分问题:我们每天构建和运行的应用程序内部究竟发生了什么?
Contrast的报告证实,应用程序和API是钟会遭遇攻击者首选的战场。
Contrast Security的次攻CTO兼创始人杰夫·威廉姆斯(Jeff Williams)表示 :“我们看到应用程序遭受攻击的方式发生了根本性转变。AI使对手比以往任何时候都更容易大规模发动有针对性的免费模板每分、可行的钟会遭遇攻击,而像WAF、次攻静态应用程序安全测试(SAST)和EDR这样的工具,在应用程序运行时 ,仍然无法察觉其内部发生的情况 。”
应用层攻击数量增多、复杂度提升针对应用层的攻击数量和种类大幅增加,这一转变既反映了人们对定制软件和API的依赖程度日益加深 ,也反映了对手策略的演变,建站模板他们已经摸清了防御的薄弱环节。安全运营中心(SOC)团队面临的主要挑战是 ,仅靠网络或端点信号无法实现应用层的威胁检测 ,要发现深藏在应用栈中的攻击 ,需要更深入的可见性。
平均而言,应用程序包含30个严重漏洞 ,AI生成的代码使问题加剧,第三方库则加速了风险 。高防服务器
平均而言 ,应用程序每月新增17个漏洞 ,但开发人员仅修复6个,黑客在短短5天内就开始利用新漏洞,而修复最严重的漏洞也需要约84天 。
应用程序遭受攻击的频率比以往任何时候都高 ,平均每3分钟就有一个应用程序成为攻击目标,每个月 ,平均每个应用程序会遭遇81次绕过其他防御的已确认攻击,这些攻击大多涉及不可信的反序列化、方法篡改、对象图导航语言(OGNL)注入和类似技术 ,云计算具体因行业和技术栈而异 。
团队转向运行时保护和应用可见性一些以前在AI出现前难以实施的攻击技术,如今却构成了大部分风险,关注当前可利用的漏洞,有助于团队重新掌控局面。
为了应对日益增长的风险,安全团队正在调整策略 ,以解决应用层的可见性差距问题,这包括超越被动防御,采用运行时保护模型,从运行中的应用程序内部检测并阻止攻击。亿华云
报告结果显示,安全运营(SecOps)、应用安全(AppSec)和开发团队之间共享遥测数据,有助于企业重点关注对现实世界构成最大风险的威胁和漏洞,这种统一、基于上下文的方法,能够加快响应速度,实现更有针对性的修复 ,并减少安全工作流程中的告警疲劳。