![]()
一项针对4700个主要网站的研究显示,64%的第三方应用现在无业务理由访问敏感数据,相比2024年的51%大幅上升。
政府部门恶意活动从2%激增至12.9%,教育网站中有七分之一显示活跃的安全威胁。
具体违规者包括:Google Tag Manager(占违规行为的8%)、Shopify(5%)、Facebook Pixel(4%)。
关键安全缺口凸显
2026年研究揭示了一个关键矛盾:虽然81%的安全负责人将网络攻击视为首要优先事项,但只有39%部署了相应的解决方案。
去年研究发现51%的无理由访问,今年已达64%,并正在加速渗透到公共基础设施中。
Gartner创造了"Web暴露管理"一词来描述来自第三方应用的安全风险:分析工具、营销像素、CDN和支付工具。每个连接都会扩大攻击面;单个供应商的安全漏洞可能通过注入代码来获取凭据或窃取支付信息,从而引发大规模数据泄露。
这种风险源于治理缺口,营销或数字团队在没有IT监督的情况下部署应用程序。结果是长期配置错误,过度授权的应用程序被授予访问它们在功能上不需要的敏感数据字段的权限。
研究方法与发现
在12个月期间(截至2025年11月),Reflectiz使用其专有的暴露评级系统分析了4700个主要网站。该系统通过扫描数百万个网站收集大量数据点,在上下文中考虑每个风险因素,将它们组合起来创建整体风险级别,并以从A到F的简单等级表示。研究结果还辅以对120多名医疗、金融和零售行业安全负责人的调查。
报告突出了一个日益严重的治理缺口,称为"无理由访问":第三方工具在没有明确业务需求的情况下被授予访问敏感数据的权限。
当第三方脚本满足以下任一标准时,访问被标记:
不相关功能:读取其任务不必要的数据(例如,聊天机器人访问支付字段)。
零投资回报存在:尽管90多天没有数据传输,但仍在高风险页面上保持活跃。
影子部署:通过标签管理器注入,没有安全监督或"最小权限"范围界定。
过度授权:使用"完整DOM访问"来抓取整个页面而不是受限元素。
特定工具风险分析
研究确定了导致这种暴露的特定工具:
Google Tag Manager:占所有无理由敏感数据访问的8%。
Shopify:占无理由访问的5%。
Facebook Pixel:在4%的分析部署中,发现像素被过度授权,捕获了功能跟踪不需要的敏感输入字段。
这种治理缺口不是理论上的。最近一项针对120多名来自医疗、金融和零售行业安全决策者的调查发现,24%的组织仅依赖WAF等通用安全工具,使他们容易受到本研究确定的特定第三方风险的影响。另有34%仍在评估专用解决方案,这意味着58%的组织尽管认识到威胁,但缺乏适当的防御措施。
行业差异显著
虽然统计数据显示政府和教育部门的安全漏洞大幅增加,但原因更多是财务而非技术问题。
政府部门:恶意活动从2%激增至12.9%。
教育部门:受损网站的迹象增加四倍至14.3%(七分之一的网站)
保险行业:相比之下,该行业将恶意活动减少了60%,降至仅1.3%。
预算受限的机构正在供应链战斗中败北。拥有更好治理预算的私营部门正在稳定其环境。
调查受访者证实了这一点:34%将预算限制列为主要障碍,31%指出缺乏人力,这种组合对公共机构的打击尤其严重。
组织功能障碍暴露
安全负责人调查结果暴露了组织功能障碍:
81%将网络攻击列为优先事项,但只有39%部署了解决方案
61%仍在评估或使用不充分的工具,尽管无理由访问从51%激增至64%
主要障碍:预算(34%)、法规(32%)、人员配置(31%)
结果:意识而无行动在规模上创造了脆弱性。42个百分点的差距解释了为什么无理由访问每年增长25%。
营销风险影响
这种风险的一个关键驱动因素是"营销足迹"。研究发现,营销和数字部门现在推动了43%的第三方风险暴露,而IT部门创造的风险仅为19%。
报告发现,在支付框架中运行的应用程序中,47%缺乏业务理由。营销团队经常在没有意识到影响的情况下将转换工具部署到这些敏感环境中。
Facebook Pixel系统性风险
凭借53.2%的普及率,Facebook Pixel是一个系统性的单点故障。风险不在于工具本身,而在于未管理的权限:"完整DOM访问"和"自动高级匹配"将营销像素转变为无意的数据抓取器。
先例:一旦受损,其规模将比2024年Polyfill.io攻击大5倍,同时暴露一半主要网络的数据。Polyfill在数周内影响了10万个网站;Facebook Pixel的53.2%普及率意味着250万+网站会立即受损。
解决方案:上下文感知部署。将像素限制在着陆页面以获得投资回报,但严格阻止它们在缺乏业务理由的支付和凭据框架中使用。
威胁检测技术信号
首次,本研究确定了预测受损网站的技术信号。
受损网站的特征不总是使用恶意应用程序,而是"更嘈杂"的配置。
自动检测标准:
最近注册的域名:在过去6个月内注册的域名在受损网站上出现的频率高3.8倍。
外部连接:受损网站连接到的外部域名多2.7倍(100个对比36个)。
混合内容:63%的受损网站混合使用HTTPS/HTTP协议。
安全标杆实践
在分析的4700个网站中,429个显示出强劲的安全结果。这些组织证明功能性和安全性可以共存:
ticketweb.uk:唯一满足所有8个标准的网站(A+级)
GitHub、PayPal、耶鲁大学:满足7个标准(A级)
以下标准代表基于现实世界表现的可实现目标,而非理论理想。领先组织维护≤8个第三方应用程序,而平均组织需要处理15-25个。差异不在于资源,而在于治理。
立即行动建议
清点每个像素/跟踪器:
识别所有者和业务理由
移除无法证明数据访问合理性的工具
优先修复:
Facebook Pixel:在个人信息页面禁用"自动高级匹配"
Google Tag Manager:验证没有支付页面访问
Shopify:审查应用程序权限
部署运行时监控:
敏感字段访问检测(卡片、社会安全号码、凭据)
未授权收集的实时警报
CSP违规跟踪
联合CISO + CMO审查:
支付框架中的营销工具
Facebook Pixel范围界定(使用允许/排除列表)
跟踪器投资回报率与安全风险
Q&A
Q1:什么是"无理由访问"?为什么会带来安全风险?
A:无理由访问是指第三方工具在没有明确业务需求的情况下被授予访问敏感数据的权限。比如聊天机器人访问支付字段,或营销像素获取不需要的用户凭据信息。这种过度授权会扩大攻击面,一旦供应商被攻击,可能导致大规模数据泄露。
Q2:Facebook Pixel为什么被认为是系统性风险?
A:Facebook Pixel在网站中的普及率达到53.2%,如果一旦受到攻击,影响规模将比2024年Polyfill.io攻击大5倍。问题不在于工具本身,而是"完整DOM访问"和"自动高级匹配"等未管理权限,将营销像素变成了无意的数据抓取器。
Q3:如何防范第三方应用带来的安全风险?
A:首先要清点所有第三方应用,识别业务理由并移除不必要的工具。重点检查Facebook Pixel、Google Tag Manager等高风险工具的权限配置。部署运行时监控检测敏感数据访问,建立CISO和CMO联合审查机制,特别关注支付页面的营销工具部署。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.