自20世纪90年代末以来,SQL注入(SQLi)攻击一直是网络安全的老大难问题,它像一部没完没了的糟糕电影,不断上演。这种攻击类型之所以长期存在,主要是由于人为错误、新兴技术的代码不成熟,以及开源代码使用增多导致开发者控制力下降。
2024年3月,美国国土安全局(CISA)与联邦调查局(FBI)针对这一问题向制造业等行业发出了联合警告,强调必须严肃处理SQLi漏洞。官方推荐采用“安全先行”的设计框架,将安全措施作为业务需求而非仅仅是技术特性来实施。
然而,随着技术的发展,SQLi攻击的方式也在发生变化。预计到2025年,将有70%的应用程序开发将依托于低代码和无代码(LCNC)平台,包括机器人流程自动化(RPA)。这些平台虽然提高了开发效率,但也带来了新的安全风险。不仅需要提醒软件公司的信息安全官(CISO)和专业开发人员,更需要关注广大的非专业开发者,即“公民开发者”。
01
LCNC平台中的SQLi风险
我们对LCNC平台的依赖不容忽视。这些平台虽然功能强大、吸引人,能够提升生产效率、降低成本并推动创新,但它们大多数由非专业的公民开发者操作,这些开发者往往对背后可能的技术风险知之甚少。
LCNC和RPA成为SQLi攻击的温床。目前,越来越多的商业软件和开发工具如Microsoft Power Apps、Mendix、Salesforce等支持LCNC开发,但在这些应用程序的构建过程中,很少有专业开发人员或安全分析师参与测试或评估。
此外,LCNC开发可能会创建一个外部攻击面,使得黑客能够利用处理外部数据的应用程序或RPA进行攻击。例如,可以操作发送到客户支持的电子邮件或自动收集的社交媒体帖子和响应,以此来进行数据篡改、操控甚至盗窃。
02
强化LCNC应用的安全性
尽管挑战重重,但我们仍可以通过实施安全设计原则,允许公民开发者和自动化工程师安全使用LCNC和RPA工具。为此,企业需要建立针对LCNC应用的安全程序,聚焦以下几个关键领域:
-
管理:保持应用程序的清晰清单,定期审查并淘汰过时或冗余的应用,同时加强对关键应用的控制。
-
合规性:监控可能导致PCI-DSS、GDPR和HIPAA违规的个人信息泄露等问题,许多公民开发者通常不了解这些合规要求或潜在风险。
-
安全性:加强对访问控制、认证和授权的理解,尤其是在非专业开发者频繁使用默认配置的情况下。
03
降低 LCNC SQLi 风险的最佳做法
确保LCNC应用的安全并非不可能,但确实需要一个综合性的策略。以下是一些最佳实践,可以帮助企业减轻SQLi风险:
-
发现:对所有现有的LCNC应用进行广泛而深入的审查至关重要,以确保没有漏网之鱼。
-
监控:企业应定期扫描应用程序和自动化流程,分析使用的第三方组件,识别和分类数据使用情况,以便及时发现潜在的安全威胁。
-
管理:建立一个全面的开发流程管理框架。对于公民开发者,应提供详细的分步指导,确保他们在开发过程中能够遵守安全原则。
-
检测和响应:监控公民开发者的活动,特别是那些可能将漏洞引入应用程序的活动,以便能够及时发现并解决问题。
-
扩展:使用安全工具来简化和自动化任务,如监督和执行政策和流程,这不仅可以提高效率,也可以确保持续的安全性。
面对LCNC带来的新安全挑战,企业不能单靠传统的安全堆栈来应对。需要一种全新的思路和方法,将安全性整合到每个开发阶段,特别是在公民开发者越来越多的今天。
CISO和安全团队必须认识到问题的严重性,并采取积极措施来应对这一挑战。通过教育、监控和强化合规性,加强安全意识和实践,可以在不牺牲创新和效率的前提下,确保企业应用的安全和可靠。如此,企业才能在保护关键数据的同时,利用低代码和无代码平台的便利性和效率。
– END –
报告下载

大佬观点