Les acteurs malveillants utilisent souvent des services légitimes pour masquer leur activité malveillante. Rendant plus difficile la détection des charges utiles malveillantes. Une approche populaire est d'utiliser Google Tag Manager pour injecter du code malveillant. Mais les CDN populaires servent aussi souvent d'hôte pour des charges utiles malveillantes. Puisque ces requêtes semblent provenir de sources de confiance et autorisées, vos outils de revue de code ne les signaleront pas car ils ne détecteront pas l'intention malveillante sous-jacente. Et l'acteur malveillant peut créer des comptes sur ces plateformes sans partager quoi que ce soit qui pourrait conduire les autorités à lui.
La plupart des solutions utilisent des approches obsolètes qui manquent les attaques sophistiquées, s'appuyant souvent fortement sur les flux de renseignements sur les menaces publics.
Pour notre solution proxy, vous ajoutez simplement une balise script à votre site web, et vous verrez des données en direct en quelques minutes.
Les outils traditionnels de renseignement sur les menaces comme Snyk, Veracode, Checkmarx, Spectral, JIT, GitLab, Rapid7, Tenable, Qualys, Aikido Security et Semgrep s'appuient sur des flux de menaces statiques qui sont essentiellement obsolètes au moment où ils sont signalés.
Le meilleur moment est avant de subir une violation, mais idéalement, la sécurité côté client devrait être implémentée dès que possible.