• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁 > 資訊 > 國內 >
     首頁 > 資訊 > 國內 >

    深度報告解讀 | Bots自動化攻擊的六大警示

    2020-05-12 13:46:09   作者:   來源:CTI論壇   評論:0  點擊:


      日前,作為國內唯一專注Bots自動化攻擊防御的廠商,瑞數信息重磅發(fā)布了《2020 Bots自動化威脅報告》。根據瑞數信息多年來在金融、政務、電信、電商等行業(yè)的數百例防護案例及第三方公開數據,報告從攻擊態(tài)勢、攻擊載體、攻擊技術手段等角度對Bots自動化攻擊進行解析,為企業(yè)深入了解Bots威脅及提升相應的安全防御能力提供了參考。
      警示一:政府、金融、運營商、互聯(lián)網行業(yè)成為Bots攻擊重災區(qū)
      報告顯示,政府、金融、運營商和互聯(lián)網行業(yè)是Bots自動化攻擊的重災區(qū),政府行業(yè)以超過65%的Bots請求占比位居第一,緊隨其后的金融、運營商、互聯(lián)網行業(yè)的平均占比都超過了60%。
      從Bots攻擊來源來看,Bots攻擊來源最多的省份是江蘇,河南、浙江,廣東緊隨其后。這和當地的IDC、ISP提供商的營銷策略不無關系。而來自境外的攻擊中,美國以超過75%的占比高居榜首。
      警示二:難以直接封殺的IP秒撥
      作為互聯(lián)網空間最基礎的身份標識,IP一直是黑產和企業(yè)爭奪對抗最激烈的攻防點。隨著黑產技術的快速升級和攻防節(jié)奏的加快,秒撥IP資源成為了當下主流的黑產IP資源,被廣泛用于批量注冊、登錄、投票、刷量等短時間內需要大量IP資源的風險場景,而且由于其難以識別的特性,也已經對當前的互聯(lián)網安全造成了巨大危害。
      報告指出,雖然來自IDC機房的IP依然是攻擊的主力,但隨著對抗的升級,在一些高級別對抗中,IP地址已經在向更為隱蔽、難以直接封殺的家庭IP、基站IP轉移。相比傳統(tǒng)的IDC代理技術,這些IP地址隱藏在真實的用戶中,使得IP信譽檢測的效果大打折扣,基于IP的攔截也會投鼠忌器。
      警示三:更隱蔽的Bots身份聲明
      為提高攻擊效率,Bots攻擊者不斷在嘗試利用各種各樣的手段來繞過檢測措施,比如通過修改User-Agent來隱藏自己真實的身份信息。
      通過對Bots的UA進行分析,可以發(fā)現Windows是半數以上Bots的首選操作系統(tǒng)(52.3%),而Chrome則是它們最喜歡使用的"馬甲"。

      警示四:高歌猛進的APBs
      隨著各種Bots對抗技術的涌現,很多場景下簡單的腳本工具已經沒有用武之地,為了繞過各種防護手段,Bots也正由簡單腳本向高級持續(xù)性機器人(APBs)不斷演進。根據觀察,APBs產生的流量在總Bots流量中的占比已經達到23.16%,隨著對抗的升級,這一比例還會繼續(xù)上升。
      相對于普通Bots,APBs具備多種多樣的"反反自動化攻擊"能力,自動更換IP、特征隱藏、擬人化操作、驗證碼識別等技術已然成為標配。在一些對抗比較激烈的場景,例如薅羊毛、爬蟲、搶報名等,APBs已經大規(guī)模應用。
      APBs進化路線
      為了繞過客戶端的檢測,并對網頁中JS等程序進行執(zhí)行,攻擊者會通過自動化框架來完全模擬真實瀏覽器。據瑞數信息監(jiān)測統(tǒng)計,目前應用最廣泛的是WebDriver類框架,Headless Chrome、PhantomJS、NodeJS等也在大量應用。
     
     
     
      同時,通過瑞數信息動態(tài)安全Botgate對客戶端真實環(huán)境的驗證發(fā)現,Chrome內核仍然是APBs的首選。
      警示五:更高的0day/Nday漏洞探測利用效率
      漏洞的快速曝光和利用給企業(yè)帶來了極大的威脅。漏洞公布之后,隨之而來的漏洞探測會迅速在互聯(lián)網上批量嘗試,幾乎所有漏洞利用會在1天之內就被廣泛傳播。而作為發(fā)現后即可立即被利用的安全漏洞,0day漏洞往往具有更大的突發(fā)性和破壞性。
      隨著開源和商業(yè)漏洞利用工具的發(fā)展,0day/Nday漏洞利用工具的獲取難度在持續(xù)降低,但工具發(fā)布更新的頻率卻在迅速提升。尤其對于一些重量級的0day漏洞,首次探測高峰已經由POC披露后1周,提前到POC披露之前,這也讓企業(yè)更加難以有效應對。
      警示六:移動端攻擊的崛起
      隨著企業(yè)越來越多的業(yè)務系統(tǒng)向移動端遷移,黑客的攻擊重心也必須向移動端轉移,各類改機工具、破解框架、模擬器、群控、云控、IMEI偽造、GPS偽造等攻擊手段層出不窮。
      報告顯示,移動平臺的Bots最大來源城市為成都,南方城市總體較北方城市發(fā)起了更多移動端Bots攻擊。
      就移動端的攻擊載體而言,Bots攻擊呈現出對經濟成本、系統(tǒng)破解難易度等方面的依賴。市場占有率更高、價格更低廉、破解難度更低的Android系統(tǒng)明顯比iOS得到更多Bots攻擊者的偏愛。
      移動端Bots攻擊來源平臺分布
      移動端Bots攻擊來源手機品牌分布
      目前,Bots自動化攻擊正在日益成為攻擊者最青睞的攻擊形式,免費、簡單、高效,是攻擊者越來越偏愛自動化的主要原因。黑客論壇或網站上發(fā)布的免費自動化腳本工具,以及破壞力極強但卻不需要攻擊者擁有深厚代碼功底的自動化攻擊工具都可以為攻擊者所用,發(fā)起越來越復雜且成功率更高的自動化攻擊。
      在未來的攻防對抗中,企業(yè)也將會面臨越來越多的自動化攻擊。因此企業(yè)在應用及業(yè)務安全的防御策略上,除了加強基礎風控的建設,也應當將Bots管理納入其中,借助動態(tài)安全防護、AI人工智能、威脅態(tài)勢感知等新技術,高效防御各類數字時代的新興威脅。
    【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專題

    CTI論壇會員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 沙洋县| 阿荣旗| 门头沟区| 财经| 措美县| 安徽省| 会东县| 奉贤区| 茌平县| 云南省| 府谷县| 黑山县| 富裕县| 姜堰市| 浦东新区| 绍兴市| 奉化市| 乌兰县| 大关县| 南城县| 嘉定区| 山丹县| 孟津县| 罗平县| 宝清县| 铜梁县| 东乌珠穆沁旗| 河间市| 随州市| 新巴尔虎左旗| 且末县| 塔城市| 迁安市| 牙克石市| 三门县| 瓦房店市| 安庆市| 和平区| 米林县| 玛沁县| 民勤县| http://444 http://444 http://444 http://444 http://444 http://444