漏洞是武器,更是战略资源
2022年,安全漏洞越来越复杂,攻击者利用安全漏洞的攻击行为将变本加厉。借助Bots自动化工具,漏洞利用攻击将不再是高级黑客组织的“专属”,而开始向“低成本、高效率”的趋势发展。网络罪犯可以在短时间内,以更高效、更隐蔽的方式对大量不同网站进行漏洞扫描和探测,尤其对于0day/Nday漏洞的全网探测,将会更为频繁和高效。
瞄准数据和业务
Bot自动化威胁工具不断升级
2022年,恶意Bot机器人、高级Bot自动化威胁工具将立足效率高、影响力大,在软件供应链、 防护薄弱的API等方面的发展趋势将愈加明显。瞄准数据和业务,在勒索软件、恶意爬虫、业务欺诈等方面的 Bots工具也将不断升级。
什么是Bot机器人攻击?
- Bot的2种分类
- 3个级别
- 5大威胁场景
Bot机器人攻击
机器人攻击 (Bot Attack),是通过工具或者脚本等程序,对应用系统进行的攻击或探测,它不仅仅是一种自动化的应用漏洞利用的攻击行为,更多是利用业务逻辑漏洞的威胁行为,甚至是模拟合法业务操作,躲避现有安全防护手段的自动化威胁行为。
2种分类
l 善意机器人:
是指在受控的环境内使用,以提升工作效率、用户体验为目的的自动化工具,包括搜索引擎、 运维监控、RPA等。这类Bot在运行过程严格遵守访问协议,不会进行越权、非法等类型的访问,不会给访问目标带来压力。
l 恶意机器人:
是指存在恶意访问行为的Bot,恶意行为包括漏洞扫描、撞库、恶意信息爬取、薅羊毛、 DDoS攻击等。恶意机器人在运行期间,会给目标系统带来较大的压力,影响系统的安全性和可用性。
3个级别
从Bot拟人化的程度上划分,可以将Bot划分三个级别:
l 初级:
以脚本类程序为主,不具备页面渲染、JS执行等能力,仅可根据预先设定的参数进行模拟访问。
l 中级:
具备页面渲染、JS执行能力,可以对动态生成的信息进行获取,但不具备交互能力。
l 高级:
具备完整的浏览器功能,可模拟鼠标、键盘等操作与目标系统进行拟人化交互。
5大威胁场景
虽然 OWASP 对于自动化威胁的分类超过 20 种,但根据国内的情况进行汇总分析,主要场景有:
l 恶意爬虫
据统计,自动化威胁流量中80% 以上由恶意爬虫产生。恶意爬虫会造成多种危害,如对公开和非公开数据进行拖库式爬取,例如爬取各类公示信息、公民个人信息、信用信息等之后对数据进行聚合收集,造成潜在大数据安全风险。同时由于数据的授权、来源、用途十分不透明,隐私侵权、数据滥用等问题越来越严重。另外,恶意爬虫还会影响正常的用户体验,当抓取数据量逐渐增大时,会对服务器造成性能压力,甚至可能会导致崩溃。
l 漏洞探测利用
对目标系统进行漏洞扫描,发现漏洞之后自动进行利用。借助自动化工具,攻击者可以在短时间内以更高效、更隐蔽的方式对目标进行漏洞扫描和探测,尤其是对于 0day/Nday漏洞的全网探测,将会更为频繁和高效。
l 资源抢占
利用Bots自动化工具快速的优势,对有限的资源进行抢占,造成恶性竞争,也成为黄牛党的有力武器。比较常见的资源抢占包括:挂号、报名、购票、秒杀、薅羊毛等。
l 暴力破解
对登录接口进行的高效密码破解,给系统信息安全带来了极大的危害。此类攻击目标范围广泛,除了我们熟知的各类电商、社交系统,还包括很多办公系统,例如办事网厅、企业邮箱、OA系统、操作系统等,几乎所有具备登录接口的系统都会成为攻击目标。
l 拒绝服务攻击
包括应用DOS和业务DOS两种类型,除了以往比较常见的分布式拒绝服务攻击(DDOS)外,利用Bots来大量模拟正常人对系统的访问、抢占系统资源,使得系统无法为正常用户提供服务的业务层DOS也日渐兴起。
针对愈演愈烈的Bot机器人攻击,基于规则匹配的传统防护手段往往只能在漏洞披露后,依据漏洞特征建立防护规则,发布相关的补丁和升级,而一旦全球漏洞共享机制不畅或遭遇挑战,那么将直接降低发现和修复漏洞的速度。
瑞数动态安全技术可以在无规则升级的情况下对Web 漏洞的探测攻击、0-day探测进行有效阻断,防范于攻击之前。同时,对无明显恶意特征的模拟操作行为的Bot自动化攻击能有效甄别,实时拦截,无惧Bot工具手法的变化。瑞数动态安全技术具备更高效、更全面的主动防护能力,在提供传统Web安全防御能力的同时,更能将威胁提前止于攻击的漏洞探测和踩点阶段,轻松应对新兴和快速变化的Bots攻击、0day攻击和应用DDoS攻击,帮助用户打造覆盖Web、APP、云和API资产等应用的主动防护体系。
盛夏7月
即将发布
瑞数信息
《2022年Bots自动化威胁报告》

敬请关注

如若转载,请注明出处:https://www.vsaren.org/9871.html