中文字幕在线视频第一页,黄色毛片在线看,日本爱爱网站,亚洲系列中文字幕一区二区

您當前的位置是:  首頁 > 資訊 > 國內 >
 首頁 > 資訊 > 國內 >

深度報告解讀 | Bots自動化攻擊的六大警示

2020-05-12 13:46:09   作者:   來源:CTI論壇   評論:0  點擊:


  日前,作為國內唯一專注Bots自動化攻擊防御的廠商,瑞數(shù)信息重磅發(fā)布了《2020 Bots自動化威脅報告》。根據瑞數(shù)信息多年來在金融、政務、電信、電商等行業(yè)的數(shù)百例防護案例及第三方公開數(shù)據,報告從攻擊態(tài)勢、攻擊載體、攻擊技術手段等角度對Bots自動化攻擊進行解析,為企業(yè)深入了解Bots威脅及提升相應的安全防御能力提供了參考。
  警示一:政府、金融、運營商、互聯(lián)網行業(yè)成為Bots攻擊重災區(qū)
  報告顯示,政府、金融、運營商和互聯(lián)網行業(yè)是Bots自動化攻擊的重災區(qū),政府行業(yè)以超過65%的Bots請求占比位居第一,緊隨其后的金融、運營商、互聯(lián)網行業(yè)的平均占比都超過了60%。
  從Bots攻擊來源來看,Bots攻擊來源最多的省份是江蘇,河南、浙江,廣東緊隨其后。這和當?shù)氐腎DC、ISP提供商的營銷策略不無關系。而來自境外的攻擊中,美國以超過75%的占比高居榜首。
  警示二:難以直接封殺的IP秒撥
  作為互聯(lián)網空間最基礎的身份標識,IP一直是黑產和企業(yè)爭奪對抗最激烈的攻防點。隨著黑產技術的快速升級和攻防節(jié)奏的加快,秒撥IP資源成為了當下主流的黑產IP資源,被廣泛用于批量注冊、登錄、投票、刷量等短時間內需要大量IP資源的風險場景,而且由于其難以識別的特性,也已經對當前的互聯(lián)網安全造成了巨大危害。
  報告指出,雖然來自IDC機房的IP依然是攻擊的主力,但隨著對抗的升級,在一些高級別對抗中,IP地址已經在向更為隱蔽、難以直接封殺的家庭IP、基站IP轉移。相比傳統(tǒng)的IDC代理技術,這些IP地址隱藏在真實的用戶中,使得IP信譽檢測的效果大打折扣,基于IP的攔截也會投鼠忌器。
  警示三:更隱蔽的Bots身份聲明
  為提高攻擊效率,Bots攻擊者不斷在嘗試利用各種各樣的手段來繞過檢測措施,比如通過修改User-Agent來隱藏自己真實的身份信息。
  通過對Bots的UA進行分析,可以發(fā)現(xiàn)Windows是半數(shù)以上Bots的首選操作系統(tǒng)(52.3%),而Chrome則是它們最喜歡使用的"馬甲"。

  警示四:高歌猛進的APBs
  隨著各種Bots對抗技術的涌現(xiàn),很多場景下簡單的腳本工具已經沒有用武之地,為了繞過各種防護手段,Bots也正由簡單腳本向高級持續(xù)性機器人(APBs)不斷演進。根據觀察,APBs產生的流量在總Bots流量中的占比已經達到23.16%,隨著對抗的升級,這一比例還會繼續(xù)上升。
  相對于普通Bots,APBs具備多種多樣的"反反自動化攻擊"能力,自動更換IP、特征隱藏、擬人化操作、驗證碼識別等技術已然成為標配。在一些對抗比較激烈的場景,例如薅羊毛、爬蟲、搶報名等,APBs已經大規(guī)模應用。
  APBs進化路線
  為了繞過客戶端的檢測,并對網頁中JS等程序進行執(zhí)行,攻擊者會通過自動化框架來完全模擬真實瀏覽器。據瑞數(shù)信息監(jiān)測統(tǒng)計,目前應用最廣泛的是WebDriver類框架,Headless Chrome、PhantomJS、NodeJS等也在大量應用。
 
 
 
  同時,通過瑞數(shù)信息動態(tài)安全Botgate對客戶端真實環(huán)境的驗證發(fā)現(xiàn),Chrome內核仍然是APBs的首選。
  警示五:更高的0day/Nday漏洞探測利用效率
  漏洞的快速曝光和利用給企業(yè)帶來了極大的威脅。漏洞公布之后,隨之而來的漏洞探測會迅速在互聯(lián)網上批量嘗試,幾乎所有漏洞利用會在1天之內就被廣泛傳播。而作為發(fā)現(xiàn)后即可立即被利用的安全漏洞,0day漏洞往往具有更大的突發(fā)性和破壞性。
  隨著開源和商業(yè)漏洞利用工具的發(fā)展,0day/Nday漏洞利用工具的獲取難度在持續(xù)降低,但工具發(fā)布更新的頻率卻在迅速提升。尤其對于一些重量級的0day漏洞,首次探測高峰已經由POC披露后1周,提前到POC披露之前,這也讓企業(yè)更加難以有效應對。
  警示六:移動端攻擊的崛起
  隨著企業(yè)越來越多的業(yè)務系統(tǒng)向移動端遷移,黑客的攻擊重心也必須向移動端轉移,各類改機工具、破解框架、模擬器、群控、云控、IMEI偽造、GPS偽造等攻擊手段層出不窮。
  報告顯示,移動平臺的Bots最大來源城市為成都,南方城市總體較北方城市發(fā)起了更多移動端Bots攻擊。
  就移動端的攻擊載體而言,Bots攻擊呈現(xiàn)出對經濟成本、系統(tǒng)破解難易度等方面的依賴。市場占有率更高、價格更低廉、破解難度更低的Android系統(tǒng)明顯比iOS得到更多Bots攻擊者的偏愛。
  移動端Bots攻擊來源平臺分布
  移動端Bots攻擊來源手機品牌分布
  目前,Bots自動化攻擊正在日益成為攻擊者最青睞的攻擊形式,免費、簡單、高效,是攻擊者越來越偏愛自動化的主要原因。黑客論壇或網站上發(fā)布的免費自動化腳本工具,以及破壞力極強但卻不需要攻擊者擁有深厚代碼功底的自動化攻擊工具都可以為攻擊者所用,發(fā)起越來越復雜且成功率更高的自動化攻擊。
  在未來的攻防對抗中,企業(yè)也將會面臨越來越多的自動化攻擊。因此企業(yè)在應用及業(yè)務安全的防御策略上,除了加強基礎風控的建設,也應當將Bots管理納入其中,借助動態(tài)安全防護、AI人工智能、威脅態(tài)勢感知等新技術,高效防御各類數(shù)字時代的新興威脅。
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

專題

CTI論壇會員企業(yè)

德兴市| 忻州市| 湛江市| 探索| 台南县| 桐乡市| 崇明县| 安阳市| 平顶山市| 西平县| 内江市| 防城港市| 东宁县| 含山县| 二手房| 武夷山市| 青冈县| 青海省| 桂东县| 张家口市| 临猗县| 迁安市| 嘉峪关市| 石首市| 鹿泉市| 抚州市| 怀集县| 永平县| 聊城市| 台湾省| 靖西县| 万安县| 湾仔区| 钦州市| 昌黎县| 高雄县| 松阳县| 大荔县| 黄山市| 曲沃县| 兰州市|