“电商案例丨用“客户端的 WAF”,补齐 Web 安全短板!

  发布时间:2025-12-07 15:37:55   作者:玩站小弟   我要评论
品牌出海时代,对于跨境电商来说,数据安全合规至关重要。相比于可监控到的数据泄露威胁,隐藏在客户端背后的恶意脚本往往难于检测,悄无声息地“转移”全球消费者的数据信息,难探蛛丝马迹。延伸阅读,点击链接了解 。

品牌出海时代 ,电商端的短板对于跨境电商来说  ,案例安全数据安全合规至关重要 。丨用相比于可监控到的客户数据泄露威胁,隐藏在客户端背后的电商端的短板恶意脚本往往难于检测,悄无声息地“转移”全球消费者的案例安全数据信息  ,难探蛛丝马迹。丨用

延伸阅读,客户点击链接了解 Akamai API Security

一、电商端的短板恶意脚本“出没” ,案例安全PIM 及时救场

这种未知  、云计算丨用莫名的客户数据泄露事件并非天方夜谭,而是电商端的短板曾真实发生在 Akamai 客户身边的故事  。这是案例安全一家成立于2007年的知名跨境电商,主营个性化、丨用定制化服装和饰品等 。

事实上,该跨境电商客户已经使用了其他安全厂商的 WAF 防护 ,但该防火墙从未产生相关告警。针对恶意脚本,香港云服务器确实可以通过代码审计的方式进行审查;但是面对众多第三方脚本,想要在巨量代码中查出哪一段代码遭到恶意注入,无异于大海捞针 ,收效甚微。

这家跨境电商公司邀请 Akamai 进行 PIM (Page Integrity Manager) 的验证性测试,上线过程简单易行,仅需在客户边缘站点插入 PIM 脚本 ,5分钟左右便完成了部署上线。

经过一段时间的检测 ,Akamai 的测试人员在 PIM 的报告中发现了可疑的免费模板网络行为:浏览器端向一个不明的第三方 URL 传送用户信息。经过 Akamai 安全服务人员分析以及客户研发团队对代码的确认  ,被第三方插入的恶意脚本终于浮出水面 。

简而言之 ,通过对前端页面信息与后端恶意脚本的检测 ,Akamai 可以看出客户端数据正在被传输到黑客端。这一数据泄露事件,再次印证了安全领域的“木桶理论”:Web 端的安全问题 ,不仅存在于服务器端,而是源码库在从浏览器到服务器间的任何一个薄弱环节 ,其中的短板都会给网络攻击者以可乘之机 。

您可点击此处(链接 :https://www.akamai.com/blog/security/how-page-integrity-manager-detects-real-world-magecart-attacks?utm_campaign=F-MC-64720&utm_id=apj_cc&utm_source=51CTO_external1_Articles117&utm_medium=CPC&utm_cnotallow=51CTO_241106_BlogArticles117) ,了解该电商客户的数据泄漏过程及 PIM 对该事件的报告详情。

二、三重优势 ,PIM 护航电商出海

基于 Akamai 在网络安全领域的深耕经验,PIM 产品在探查恶意攻击、溯源攻击漏洞 、跟踪攻击行为链条 、生成事件告警截图等方面具有显著优势 ,模板下载可以标识出“可疑 Web 盗用”企图,并根据攻击链路分析 ,在得到客户确认后对信用卡 、用户信息等敏感数据非法外传流量等异常行为 ,进行“一键阻断”。整体而言 ,Akamai PIM 具有以下3重显著优势 :

1.动态跟踪拦截

相关数据显示 ,75%的脚本在一个月内 ,都会有版本的升级和变化 。面对瞬息万变的海外网络安全形势 ,PIM 实时动态的安全能力 ,能让跨境电商在针对第三方脚本进行安全部署时,源码下载高效敏捷 、事半功倍 。

2.市场独占性

环顾安全厂商的部署策略  ,针对客户端安全的 WAF 类产品相对较少 ,而往往聚焦于服务器端 。相比之下,Akamai PIM 集成简单、上线快捷,数分钟内便可完成部署 ,效果立现 。

3.安全数据基础

基于全球安全数据基础 ,Akamai 对攻击数据有着超高可见性。目前 Akamai 每天可分析64亿次脚本执行,每个月保护37亿个关键页面,每周发现超过4000万次可疑或恶意活动。

对于电商类客户,PIM 有效防护客户端的脚本执行攻击之余 ,还能帮助客户进行网站代码的安全审计,包括安全审计 、代码审计 、渗透测试等需求;此外 ,当下第三方脚本复杂度日渐提升 ,桌面和移动端超过60%的内容 ,都是第三方脚本提供的 。在这种形势下,PIM 可以通过自身优势 ,满足第三方脚本的实时监控需求。

—————————————————————————————————————————————————

如您所在的企业也想要进一步保护API安全,

点击链接了解Akamai的解决方案

  • Tag:

相关文章

  • 转向安全数据湖来消除安全领域的数据孤岛

    Anvilogic的战略副总裁Omer Singer揭示了安全数据湖在克服数据孤岛、增强威胁检测和优化弹性安全架构成本方面的关键作用。以安全信息事件管理(SIEM)为中心的安全数据堆栈受到各种限制的困
    2025-12-07
  • 2024年应对勒索软件准备就绪的攻略指南

    译者 | 晶颜审校 | 重楼勒索软件格局仍在持续演变,攻击者正不断创新策略来渗透系统并破坏数据。鉴于勒索软件组织已将平均赎金金额提升至惊人的200万美元,组织必须优先考应对虑勒索软件的准备方案,以避免
    2025-12-07
  • 2024年能源网络安全:建立问责制和责任

    网络威胁与安全之间的竞争正在加速。在全球范围内,网络攻击在2022年增长了38%,去年增长了48%。随着网络攻击的增加,组织需要尽一切努力来应对这些更常见的网络威胁带来的日益严峻的挑战。显而易见的解决
    2025-12-07
  • 常见的八种云安全错误

    云计算已成为企业数字化转型的主流工具,但企业的云安全能力却往往并不入流。调查显示,98%的企业将财务、业务、客户、员工信息存储在云端,但同时,95%的云安全专业人士对检测和响应云安全事件的能力缺乏信心
    2025-12-07
  • 浅谈API安全的应用

    理论基础API它的全称是Application Programming Interface,也叫做应用程序接口,它定义了软件之间的数据交互方式、功能类型。随着互联网的普及和发展,API 从早期的软件内
    2025-12-07
  • 黑客利用 VMware ESXi 漏洞进行勒索软件攻击

    针对 VMware ESXi 基础架构的勒索软件攻击无论部署何种文件加密恶意软件,都遵循一种既定模式。网络安全公司Sygnia在与《黑客新闻》共享的一份报告中提到:虚拟化平台是组织IT基础设施的核心组
    2025-12-07

最新评论