يتمثل
الاختلاف الرئيسي بين قائمة الحظر (Blocklist) وقائمة السماح (Allowlist) التي يعتمد عليها جدار حماية تطبيق الويب في الطريقة التي
تنفذ كل قائمة من خلالها سياسات الأمن الخاصة بها.
فبشكل عام تعتبر قوائم الحظرأكثر بساطة من قوائم السماح،
لأنها تركز على حظر جميع الزيارات غير المسموح بها، بينما قوائم السماح تستخدم عادةً
لتحديد حركة المرور المقبولة بناء على معايير أكثر دقة، مثل فرض امتياز لعناوين
IP معينة أو السماح بالوصول إلى منافذ
محددة.
عادةً ما تقوم قائمة الحظر بتصفية معظم حركة المرور غير
المرغوب فيها عند الاتصال الأول بالخادم بينما قد تتطلب قائمة السماح عدة هجمات
قبل أن تحظر نشاطً مشبوه.
بعض الهجمات
التي يتم منعها بواسطة WAFs
1- SQL Injection
هذا الهجوم ينقذ عندما يقوم المهاجم بإدخال تعليمات برمجية
خبيثة SQL في حقول الإدخال على موقع ويب والتي يمكن استخدامها ضد
قاعدة البيانات الأساسية.
و عادة
ما يكون الهدف من هذا النوع من الهجوم هو الحصول على وصول غير مصرح به وربما سرقة
المعلومات من قاعدة البيانات.
2-
Cross-site Scripting (XSS)
XSS هو هجوم ويب يستفيد من علاقة الثقة بين موقع الويب
ومستخدميه، من خلال إقناع المستخدم بالنقر فوق ارتباط أو إرسال البيانات، بحيث يمكن
لـ XSS السماح للمهاجمين بحقن رمز في موقع ويب آخر.
و يستخدم هذا الرمز لعدة أغراض ضارة، مثل سرقة كلمات
المرور من مواقع ويب الجهات الخارجية حيث سبق للمستخدمين تسجيل الدخول باستخدام
نموذج تسجيل الدخول للموقع المستهدف.
3- DDoS Attacks
إن هجوم (DDoS) هو أحد أشكال الهجمات الإلكترونية، حيث يرسل المهاجم عددًا
كبيرًا من الطلبات إلى موقع الويب أو الخادم الخاص بالمنظمة. وهذا العدد الهائل من
الطلبات يجعل من الصعب على الموقع الاستجابة ويمنعه من الاستجابة لحركة المرور .
4- Zero-day
Attacks
في هجمات Zero-day تستغل التعليمات البرمجية الضارة نقطة ضعف غير معروفة في
تطبيق أو نظام تشغيل شائع الاستخدام.
يأتي
مصطلح (Zero-day) من حقيقة أنه لا يوجد وقت كافٍ لتصحيح للثغرة الأمنية قبل
أن يتم استغلالها.
5- Cookie
Poisoning
هو نوع من الهجمات الإلكترونية حيث يتم التلاعب بملف تعريف
الارتباط الذي يتم إرساله مرة أخرى إلى الخادم لتجاوز الأمان أو لسرقة معلومات
حساسة.
6- Web Scraping
هو عملية استخراج المعلومات من موقع ويب أو صفحة ويب. يتم
إجراء Web Scraping عن طريق كتابة برامج كمبيوتر تنتقل تلقائيًا عبر موقع ويب
وتستخرج البيانات منها.
7- Malware
attacks
البرمجيات الخبيثة هي مصطلح يشير إلى أي نوع من التعليمات
البرمجية الخبيثة التي يمكن استخدامها لأغراض مختلفة. تم تصميم بعض أنواع البرامج
الضارة لسرقة المعلومات بينما تم تصميم نوع آخر من البرامج الضارة لإتلاف أو تعطيل
أجهزة الكمبيوتر أو الشبكات.
8-
Defacement attacks
تعمل هجمات التشويه على تغيير محتوى موقع الويب لتقديم
رسالة بديلة. بعض هجمات التشويه غير ضارة عادة، وتعمل مثلاً على تغيير لون الخلفية
أو صورة الصفحة. ومع ذلك، قد تؤدي عمليات التشويه الأكثر خطورة إلى الكشف عن
معلومات حساسة حول عملك وسرقة البيانات من العملاء.
تعليقات
إرسال تعليق