亚洲国产精品乱码一区二区,美景房屋2免费观看,哎呀哎呀在线观看视频高清国语,从镜子里看我是怎么C哭你

Article / 文章中心

2020 Bots自動化威脅報告深度解讀

發(fā)布時間:2021-12-22 點擊數:3632

當今社會的科技發(fā)展和未來的發(fā)展創(chuàng)新都離不開自動化技術的支持。然而,一旦自動化技術為不法分子所用,造成的損失也是不可估量的。從網站應用攻擊、用戶信息泄露到業(yè)務交易欺詐,無處不在的自動化攻擊考驗著每個行業(yè)的安全水準。

    

   

日前,《2020 Bots自動化威脅報告》(下稱“報告”),對2019年Bots自動化威脅的主要類別、攻擊來源、攻擊態(tài)勢、技術手段等進行了全面回溯與解讀,并對2020年Bots自動化威脅發(fā)展趨勢做出預測。

報告指出, Bots機器人攻擊在逐年增加,全球網絡流量中正常用戶發(fā)起的請求已經不足一半。國內的Bots攻擊形勢則更為嚴峻,尤其在一些資源搶占類和信息公示類系統中,Bots發(fā)起的訪問請求占比甚至超80%。同時,相對于傳統安全攻防,企業(yè)普遍缺乏對于Bots攻擊的認知和防護,這進一步加劇了Bots攻擊帶來的危害。

一、四大Bots核心問題

正如自動化能夠幫助企業(yè)有效地檢測和緩解網絡威脅一樣,自動化工具的加持也讓網絡犯罪分子“如虎添翼”。自動化、智能化的Bots攻擊正讓企業(yè)網絡的防線頻頻失守。

01

國家級大數據成為高級Bots的云集之地

“互聯網+政務服務”開放了大量數據查詢服務,這些數據經過聚合之后可以成為具有極高價值的國家級大數據,因此吸引了黑產和境外機構Bots的大規(guī)模數據拖取,如果被非法濫用,將會帶來巨大危害。在各行業(yè)中,政府行業(yè)的Bots請求比例居行業(yè)之首,超過65%;在高級持續(xù)性Bots手段使用上,政府行業(yè)依然首當其沖,占比超過30%。

02

龐大的IP資源已成為Bots流量產業(yè)的基礎設施

大規(guī)模廉價的IP資源大幅降低了繞過傳統Anti-Bot技術的成本,也成為Bots流量中最常用的手段,更換IP方式在繞過手段中的采用率高達90%以上,嚴重削弱了IP信譽庫的防御能力,高級組織每日使用IP數量可超過百萬,兩日IP重復率低于10%。

03

新興領域的漏洞探測利用效率提升

隨著開源和商業(yè)漏洞探測利用工具的發(fā)展,攻擊者對于新興領域的漏洞發(fā)現效率大幅度提升,IoT、API、云端應用等領域雖然興起時間不長,但暴露的安全問題卻有趕超傳統領域的趨勢,尤其在0day/Nday攻擊、接口濫用等方面表現突出。

04

Bots流量全面隱藏機器特征促使前端對抗升級

二、五大Bots自動化威脅主要場景

隨著自動化攻擊手段的發(fā)展,業(yè)務系統面臨的攻擊類型也越來越多,OWASP最新發(fā)布的《Automated Threat Handbook》中提到的自動化威脅已達到21種之多。但同時,相對于傳統安全攻防,企業(yè)普遍缺乏對于Bots攻擊的認知和防護,這就進一步加劇了Bots攻擊帶來的危害。

《2020 Bots自動化威脅報告》結合國內的業(yè)務系統和攻擊者的特點,從Bots攻擊最主要的關注點和對業(yè)務影響的角度,提取出了五大Bots自動化威脅場景,為企業(yè)應對Bots自動化威脅及評估業(yè)務安全防護能力提供了極具意義的見解。

場景一:漏洞探測利用

隨著Bots自動化工具的強勢發(fā)展和應用,漏洞攻擊不再是高級黑客組織的專屬,而開始趨向“低成本、高效率”的模式。365*24全年無休的高強度漏洞掃描不會放過任何系統中的薄弱環(huán)節(jié),無論是已知漏洞,還是零日漏洞,自動化Bots工具都可以隨時隨地進行探測,往往他們比企業(yè)自己還更了解系統的安全態(tài)勢。

同時,漏洞的快速曝光和利用給企業(yè)帶來了極大威脅。一個漏洞公布之后,隨之而來的漏洞探測會迅速在互聯網上批量嘗試,幾乎所有漏洞利用會在1天之內就被廣泛傳播。與此同時,對于0day漏洞,首次探測高峰已經由POC發(fā)布后的一周,提前到POC發(fā)布之前,這也令企業(yè)難以有效應對。

場景二:資源搶占

醫(yī)院掛號、學校報名、網絡購票、優(yōu)惠秒殺……需要“搶”資源的場景幾乎可以出現在人們日常生活中的方方面面。但是當Bots自動化工具出現,這場競爭的性質就截然不同了。Bots自動化工具不僅可以模擬正常操作邏輯,還憑借“批量、快速”的優(yōu)勢,使得普通用戶全無勝算,從而大量搶占有限的社會資源,扭曲了社會資源的公平分配,嚴重擾亂了企業(yè)的正常運營和人們的日常生活。

某報名活動,在開啟報名通道后的10分鐘內, 即被黑產組織利用自動化工具發(fā)起超過200萬次搶占請求。

某企業(yè)在促銷期間,APP異常下載請求總數超過42.9萬,每小時請求數十分平均,使用工具發(fā)起的請求特征明顯。

場景三:數據聚合

近年來,由于大數據處理和數據挖掘技術的發(fā)展,數據資產價值的概念深入人心。越來越多的公司或組織對公開和非公開的數據進行拖庫式抓取,對數據進行聚合收集,造成潛在的大數據安全風險。同時,數據授權、來源、用途不透明,隱私侵權、數據濫用等問題也越來越嚴重。

以政府行業(yè)為例,“互聯網+政務”服務開放了大量數據查詢服務,而這些數據經過聚合之后,可以成為具有極高價值的國家級大數據,因此大量黑產和境外機構利用Bots自動化工具進行大規(guī)模數據拖取,國家級大數據已然成為高級Bots的云集之地。一旦這些數據被非法濫用,將會帶來巨大危害。

某公示系統,全體24小時遭受爬蟲的高強度訪問,爬蟲訪問占比超過78%。

場景四:暴力破解

“賬號密碼”是系統防護措施中的重要一環(huán),也一直高居攻擊者最想竊取的內容榜首,而破解密碼的一個最簡單的方法就是暴力破解。目前網上泄漏的各類賬號密碼庫基本都以TB為單位,而借助泛濫的Bots自動化工具,字典破解或撞庫的成功率則大幅上升,電商、社交媒體、企業(yè)郵箱、OA系統、操作系統等具有登錄接口的系統都是此類攻擊的目標。

攻擊者可以輕松利用被曝光的包括登錄名/密碼組合在內的個人數據,在短時間內對數百個不同的網站不斷進行登錄驗證,試圖盜用賬號,乃至發(fā)起進一步攻擊并從中獲利或者獲取更多的個人身份關聯信息等有價數據。

場景五:拒絕服務攻擊

拒絕服務攻擊(DOS)已經是一個老生常談的問題,傳統針對DOS的防護主要集中在流量層面的分布式拒絕服務攻擊(DDOS)對抗上,這一類攻擊由于攻擊特征相對明顯,危害雖大,但企業(yè)也大多已經具備了相對完善的應對措施。

然而近些年興起的業(yè)務層DOS攻擊,則是攻擊者利用Bots自動化工具來大量模擬正常人對系統的訪問,從而大量消耗系統資源,使得系統無法為正常用戶提供服務。由于業(yè)務層的DOS攻擊從流量上看完全是正常的請求,沒有明顯的攻擊特征,因此給企業(yè)防護帶來了很大的難度。攻擊者利用自動化Bots工具,通過對車票、機票進行循環(huán)下單但不付款的方式霸占所有座位,造成無票可售的現象就是一個典型案例。

未來隨著Bots對抗的不斷升級,我們相信,越來越多的攻擊場景會給企業(yè)帶來更大挑戰(zhàn),攻防也將是一個持續(xù)的過程。因此瑞數信息建議企業(yè)將Bots管理納入到企業(yè)應用和業(yè)務威脅的管理架構中,部署能夠針對自動化威脅進行防護的新技術,借助動態(tài)安全防護、AI人工智能及威脅態(tài)勢感知等技術,提升Bots攻擊防護能力,構建基于業(yè)務邏輯、用戶、數據和應用的可信安全架構。

三、2019年Bots自動化威脅深度分析

隨著自動化攻擊手段的發(fā)展,業(yè)務系統面臨的攻擊類型也越來越多,OWASP最新發(fā)布的《Automated Threat Handbook》中提到的自動化威脅已達到21種之多。結合國內的業(yè)務系統和攻擊者的特點, 報告對Bots自動化威脅的多個層面進行了歸納分析和解讀,并提出六大警示,為企業(yè)深入了解Bots威脅及提升相應的安全防御能力提供了參考。

報告指出,從Bots攻擊流量最主要的關注點和對業(yè)務影響的角度,可以將Bots攻擊類別分為5大類:

-漏洞探測利用

-模擬正常業(yè)務操作邏輯搶占業(yè)務資源

-爬蟲獲取高價值數據

-暴力破解或者撞庫獲取賬號信息

-面向應用和業(yè)務的拒絕服務攻擊

警示一:政府、金融、運營商、互聯網行業(yè)成為Bots攻擊重災區(qū)

綜合來看,Bots發(fā)起的請求占比已經超過網站訪問總量的一半,達到55.35%,而對于某些提供公共信息查詢的政務系統,Bots請求比例甚至超過80%。

從行業(yè)上看,政府行業(yè)的Bots請求占比最高,超過65%;金融、運營商、互聯網行業(yè)的平均占比都超過了60%。除了通用的漏洞掃描外,不同行業(yè)遭受的Bots攻擊類型也不一樣。Bots 訪問占比最高的政府行業(yè),主要攻擊場景有爬蟲、信息搜刮等;其次為金融行業(yè),主要攻擊場景有薅羊毛、批量進件、撞庫等;運營商行業(yè)則集中在批量繳費、通話記錄或賬單拖取等場景。

從Bots攻擊來源來看,Bots攻擊來源最多的省份是江蘇,河南、浙江,廣東緊隨其后。這和當地的IDC、ISP提供商的營銷策略不無關系。而來自境外的攻擊中,美國以超過75%的占比高居榜首。

警示二:難以直接封殺的IP秒撥

報告指出,雖然來自IDC機房的IP依然是攻擊的主力,但隨著對抗的升級, 在一些高級別對抗中,IP地址已經在向更為隱蔽、難以直接封殺的家庭IP、基站IP轉移。相比傳統的IDC代理技術,這些IP地址隱藏在真實的用戶中,使得IP信譽檢測的效果大打折扣,基于IP的攔截也會投鼠忌器。

警示三:更隱蔽的Bots身份聲明

為提高攻擊效率,Bots攻擊者不斷在嘗試利用各種各樣的手段來繞過檢測措施, 比如通過修改User-Agent來隱藏自己真實的身份信息。

通過對Bots的UA進行分析,可以發(fā)現Windows是半數以上Bots的首選操作系統(52.3%),而Chrome則是它們最喜歡使用的“馬甲”。

警示四:高歌猛進的APBs

隨著各種Bots對抗技術的涌現,很多場景下簡單的腳本工具已經沒有用武之地,為了繞過各種防護手段,Bots也正由簡單腳本向高級持續(xù)性機器人(APBs)不斷演進。根據觀察,APBs產生的流量在總Bots流量中的占比已經達到23.16%,隨著對抗的升級,這一比例還會繼續(xù)上升。

APBs進化路線

為了繞過客戶端的檢測,并對網頁中JS等程序進行執(zhí)行,攻擊者會通過自動化框架來完全模擬真實瀏覽器。據瑞數信息監(jiān)測統計,目前應用最廣泛的是WebDriver類框架,Headless Chrome、PhantomJS、NodeJS等也在大量應用。同時,通過瑞數信息動態(tài)安全Botgate對客戶端真實環(huán)境的驗證發(fā)現,Chrome內核仍然是APBs的首選。

警示五:移動端攻擊的崛起

隨著企業(yè)越來越多的業(yè)務系統向移動端遷移, 黑客的攻擊重心也必須向移動端轉移,各類改機工具、破解框架、模擬器、群控、云控、IMEI偽造、GPS偽造等攻擊手段層出不窮。

報告顯示,移動平臺的Bots最大來源城市為成都,南方城市總體較北方城市發(fā)起了更多移動端Bots攻擊。

就移動端的攻擊載體而言,Bots攻擊呈現出對經濟成本、系統破解難易度等方面的依賴。市場占有率更高、價格更低廉、破解難度更低的Android系統明顯比iOS得到更多Bots攻擊者的偏愛。

移動端Bots攻擊來源平臺分布

移動端Bots攻擊來源手機品牌分布

警示六:更高的0day/Nday漏洞探測利用效率

漏洞的快速曝光和利用給企業(yè)帶來了極大的威脅。漏洞公布之后,隨之而來的漏洞探測會迅速在互聯網上批量嘗試,幾乎所有漏洞利用會在1天之內就被廣泛傳播。而作為發(fā)現后即可立即被利用的安全漏洞,0day漏洞往往具有更大的突發(fā)性和破壞性。

隨著開源和商業(yè)漏洞利用工具的發(fā)展,0day/Nday漏洞利用工具的獲取難度在持續(xù)降低,但工具發(fā)布更新的頻率卻在迅速提升。尤其 對于一些重量級的0day漏洞,首次探測高峰已經由POC披露后1周,提前到POC披露之前,這也讓企業(yè)更加難以有效應對。

目前,Bots自動化攻擊正在日益成為攻擊者最青睞的攻擊形式,免費、簡單、高效,是攻擊者越來越偏愛自動化的主要原因。黑客論壇或網站上發(fā)布的免費自動化腳本工具,以及破壞力極強但卻不需要攻擊者擁有深厚代碼功底的自動化攻擊工具都可以為攻擊者所用,發(fā)起越來越復雜且成功率更高的自動化攻擊。

在未來的攻防對抗中,企業(yè)也將會面臨越來越多的自動化攻擊。因此企業(yè)在應用及業(yè)務安全的防御策略上,除了加強基礎風控的建設,也應當將Bots管理納入其中,借助動態(tài)安全防護、AI人工智能、威脅態(tài)勢感知等新技術,高效防御各類數字時代的新興威脅。

四、2020年Bots自動化威脅七大趨勢

2019年圍繞Bots攻防展開的對抗技術得到了長足發(fā)展,但未來這一對抗依然會持續(xù)并不斷增強。

移動端成為下一戰(zhàn)場

隨著企業(yè)業(yè)務不斷從PC端向移動端遷移,黑客的攻擊重心也在轉移。除了傳統的漏洞掃描、APP客戶端逆向破解外,大量的非法第三方APP請求、API接口濫用、撞庫、批量注冊、刷單、薅羊毛等業(yè)務相關的攻擊正在發(fā)生,移動端的對抗將進入下一階段。

前端對抗持續(xù)增強

前端作為整個系統的大門,是Bots攻防中雙方必爭之地,各種對抗手段不斷涌現,可以預見后續(xù)前端對抗依然會持續(xù),在JS保護、設備指紋、操作行為等領域的對抗將會持續(xù)升級

IoT系統成為新興攻擊目標

智能家電、攝像頭、路由器、車載系統等物聯網(IoT)設備正深入人們的生活,黑客利用自動批量攻擊工具,可以快速獲取大量IoT設備的控制權,IoT已然成為信息泄漏和 DDOS攻擊的生力軍。

Bots成為API濫用的推手

在Bots的幫助下,攻擊者對API接口進行暴力破解、非法調用、代碼注入等攻擊的效率將會大幅提升,API接口濫用行為的防護需求將愈加凸顯。

“內鬼”防不勝防

面對高價值的企業(yè)數據,企業(yè)內部員工無意或蓄意地利用自動化工具及內網合法權限,拖取內部信息、操縱內網交易、建立垃圾賬號的事件屢見不鮮,而Bots正充當了“內鬼”們竊密的利器。

云中斗爭愈發(fā)激烈

云技術的發(fā)展會對Bots攻防產生深刻影響。一方面云資源成本降低使得部署于云上的Bots成本也隨之降低,Bots數量因而上升;另一方面云上環(huán)境相比自建機房更為開放,攻擊面暴露更多,遭受攻擊的可能性也大大增加。

AI 深度介入攻防過程

AI人工智能已經是網絡安全屆最熱門的話題之一。一方面,過去成本高昂的勞動密集型攻擊,已經在基于AI的對抗學習以及自動化工具的應用下找到新的轉型模式。另一方面,以AI為基礎的攻擊檢測工具迅速發(fā)展,相比傳統策略,基于AI的新型攻擊檢測,可以發(fā)現更為隱蔽的攻擊。

五、應對Bots自動化攻擊的八條防護建議

01

部署針對Bots自動化威脅的防御新技術

將Bots管理納入到企業(yè)應用和業(yè)務威脅管理架構中,部署能針對自動化威脅進行防護的新技術,結合多重變幻的動態(tài)安全防護、威脅態(tài)勢感知及人工智能技術,防止漏洞利用、擬人化攻擊等多類應用安全問題,構建集中于商業(yè)邏輯、用戶、數據和應用的可信安全架構。

02

以動態(tài)技術構建主動防御

03

AI技術助力自動化威脅行為的深度分析和挖掘

04

可編程對抗技術實現靈活便捷的攻防對抗

為企業(yè)使用者和用戶構建了一個開放式的簡單編程環(huán)境,提供上百個字段用于規(guī)則編寫,讓具備一定編程基礎的客戶能夠根據企業(yè)自身的情況,實現自我防護需求定制和靈活、便捷的攻防對抗。

05

基于大數據分析的自動化威脅情報

通過大數據分析能力,結合業(yè)務威脅的特征,對流量進行實時監(jiān)控。全方位感知透視自動化攻擊的來源、工具、目的和行為,并對攻擊者進行畫像,建立IP信譽庫、指紋信譽庫和賬號信譽庫,實現安全無死角。

06

從等保合規(guī)的角度制定網絡安全防護策略

結合《網絡安全法》、等保2.0等網絡安全相關的法律法規(guī),將風險評估、安全監(jiān)測、數據防護、應急處置、自主可控等納入企業(yè)網絡安全防護策略,提高應對網絡攻擊的防御能力,降低工作流程中的數據泄漏和其他安全風險。

07

強化內網縱深安全保護

從技術層面而言,企業(yè)可以通過APT解決方案、內網陷阱等方式,并引入“零信任機制”,強化內網縱深安全保護。此外,內網的Web應用及數據庫服務器更是重點防護對象,以杜絕內部人員或外部滲透黑客竊取或篡改企業(yè)的敏感關鍵數據。而從管理層面看,嚴格制定并安全執(zhí)行各類IT使用規(guī)范必不可少。

08

重視IoT及工控設備安全

重視物聯網及工控設備安全,提供設備的資產清查、安全管理、預警與聯防,整體防護物設備、網絡傳輸及云端,避免物聯網及工控設備成為企業(yè)信息安全的重大隱患。

結語

安全就像一場永無休止的攻防戰(zhàn),攻防兩端永遠在博弈,此消彼長,沒有完結的一天。未來,數字化將成為企業(yè)發(fā)展的“核心動能”,安全也將成為企業(yè)核心競爭優(yōu)勢之一。有效防御Bots自動化攻擊是未來安全防護的趨勢,了解自動化Bots攻擊特點和系統安全態(tài)勢,強化安全防護的協同聯動,才是企業(yè)有效應對后續(xù)未知的自動化攻擊態(tài)勢,屹立于不敗之地的關鍵。