Лоши ботове генерират 30% от уеб-трафика
Алгоритмите все по-умело имитират човешкото държание и заобикалят отбраните
Приложните програмни интерфейси (API) са все по-честа цел за офанзиви посредством ботове (снимка: CC0 Public Domain)
През първите шест месеца на 2023 година ботовете са генерирали малко под половината (48%) от целия интернет трафик. Злонамерените ботове съставляват по-голямата част от това количество: общо 30%, съгласно настоящи данни.
През юни 2022 година е извършена хакерска атака против срещу най-голямата китайскоезична платформа в Австралия, „ Media Today “: нападателите са създали над 20 милиона опита за нулиране на потребителски пароли в регистрационната система на платформата. Тези нападатели обаче не са хора. Атаката е дело на ботове – комплицирани, автоматизирани стратегии, които се роят из интернет, изпълнявайки авансово заложени указания.
Добри и неприятни ботове
Каква е разликата сред положителните и злите ботове? Добрите правят потребна работа. Например те събират данни за търсачките. Злите нападат разнообразни цифрови системи, уеб приложения и интерфейси за програмиране на приложения (API) с желание за кражба на данни, машинация, отвод на услуга и други Правят го със скорости и размери, които хакерите-човеци не могат да реализират.
Атаките с неприятни ботове еволюират и стават все по-сложни. Те са все по-добри в имитирането на човешкото държание и заобикалянето на обичайните контроли за сигурност. И откакто пробият, те се употребяват за по-усъвършенствани офанзиви против организации.
Това включва сканиране за уязвимости за намиране и потребление на неточности, както и офанзиви с груба мощ и „ напръскване “ д пароли за компрометиране и завладяване на имейл сметки. Ботовете са въоръжени с милиони евентуални пермутации на потребителски имена и пароли и ще бомбардират своите цели безмилостно, до реализиране на триумф.
Проблемът с API
Приложните програмни интерфейси (API) са все по-честа цел за офанзиви с ботове, защото са относително незадоволително предпазени и се употребяват необятно за автоматизирани процеси и връзки. Освен това възходящото потребление на API улеснява достъпа на ботовете и манипулирането на данни в мащаб.
още по темата
Нападателите се насочват към приложения, които употребяват API за достъп до имейл сметки. Това може да е, да вземем за пример, маркетингово приложение за имейли, което изпраща и наблюдава групови или персонализирани електронни писма до евентуални или съществуващи клиенти.
Приложните програмни интерфейси (API) са проектирани за свързване и споделяме ма данни сред други приложения – и човек може елементарно да подцени какъв брой беззащитни са данните в такава обстановка. Комбинацията от незадоволително предпазени интерфейси на приложенията, слабите политики за засвидетелствуване и достъп, отвореността към външния свят и неналичието на характерни ограничения за сигурност против ботовете – като ограничение на размера и скоростта на входящия трафик – оставя тези API и данните, които съхраняват, извънредно уязвими за пробив.
Побеждаване на неприятните ботове
Организациите могат да бъдат претрупани от огромния брой решения, които наподобява са нужни, с цел да се преборят с ботовете. Добрата вест е, че доста снабдители на сигурност създават консолидирани решения, известни като услуги за отбрана на уеб-приложения и API (WAAP) и защитни стени на уеб-приложения (WAF). Те които обезпечават постоянна отбрана против неприятни ботове, без значение под каква форма идват и каквато и да е задачата им.
Защитната стена за уеб-приложение (WAF) следи и филтрира входящия и изходящия трафик сред обещано уеб-приложение и интернет. WAF може да отбрани API от бот-атаки по няколко метода:
IP известност: WAF може да блокира или записва поръчки от известни злонамерени IP адреси, които са свързани с ботнети, проксита, които ботовете употребяват за пускане на офанзиви, или анонимни мрежи за маршрутизиране.
Ограничаване на скоростта: WAF може да ограничи броя на поръчките, които дадена стратегия или клиент може да насочи към API в границите на несъмнено време. Това може да попречи на ботовете да претоварят целевия API с проливен дъжд от поръчки или да извършат груба офанзива против него.
Откриване на сигнатура: WAF може да открива и блокира поръчки, които подхождат на авансово дефинирани модели на злонамерено държание, като да вземем за пример SQL инжектиране или междусайтови скриптове. Това може да попречи на ботовете да се възползват от неточности в API или да инжектират злотворен код.
Поведенчески разбор: WAF може да проучва държанието на стратегия и да разпознава аномалии или отклонения от предстоящите „ естествени “ модели, като да вземем за пример периодичност на поръчките, размер, бисквитки. Това може да помогне на защитната стена да прави разлика сред трафика от хора и този от ботове – и да открива всички ботове, които се пробват да имитират човешко държание.
Наред с това е значимо да се засилят основите на сигурността. Тук би трябвало да се работи за внедряване на мощни пароли и многофакторно засвидетелствуване, поддържане на актуалността на софтуера, осъществяване на постоянни одити на сигурността и образование за осведоменост по отношение на сигурността.
Приложните програмни интерфейси (API) са все по-честа цел за офанзиви посредством ботове (снимка: CC0 Public Domain)
През първите шест месеца на 2023 година ботовете са генерирали малко под половината (48%) от целия интернет трафик. Злонамерените ботове съставляват по-голямата част от това количество: общо 30%, съгласно настоящи данни.
През юни 2022 година е извършена хакерска атака против срещу най-голямата китайскоезична платформа в Австралия, „ Media Today “: нападателите са създали над 20 милиона опита за нулиране на потребителски пароли в регистрационната система на платформата. Тези нападатели обаче не са хора. Атаката е дело на ботове – комплицирани, автоматизирани стратегии, които се роят из интернет, изпълнявайки авансово заложени указания.
Добри и неприятни ботове
Каква е разликата сред положителните и злите ботове? Добрите правят потребна работа. Например те събират данни за търсачките. Злите нападат разнообразни цифрови системи, уеб приложения и интерфейси за програмиране на приложения (API) с желание за кражба на данни, машинация, отвод на услуга и други Правят го със скорости и размери, които хакерите-човеци не могат да реализират.
Атаките с неприятни ботове еволюират и стават все по-сложни. Те са все по-добри в имитирането на човешкото държание и заобикалянето на обичайните контроли за сигурност. И откакто пробият, те се употребяват за по-усъвършенствани офанзиви против организации.
Това включва сканиране за уязвимости за намиране и потребление на неточности, както и офанзиви с груба мощ и „ напръскване “ д пароли за компрометиране и завладяване на имейл сметки. Ботовете са въоръжени с милиони евентуални пермутации на потребителски имена и пароли и ще бомбардират своите цели безмилостно, до реализиране на триумф.
Проблемът с API
Приложните програмни интерфейси (API) са все по-честа цел за офанзиви с ботове, защото са относително незадоволително предпазени и се употребяват необятно за автоматизирани процеси и връзки. Освен това възходящото потребление на API улеснява достъпа на ботовете и манипулирането на данни в мащаб.
още по темата
Нападателите се насочват към приложения, които употребяват API за достъп до имейл сметки. Това може да е, да вземем за пример, маркетингово приложение за имейли, което изпраща и наблюдава групови или персонализирани електронни писма до евентуални или съществуващи клиенти.
Приложните програмни интерфейси (API) са проектирани за свързване и споделяме ма данни сред други приложения – и човек може елементарно да подцени какъв брой беззащитни са данните в такава обстановка. Комбинацията от незадоволително предпазени интерфейси на приложенията, слабите политики за засвидетелствуване и достъп, отвореността към външния свят и неналичието на характерни ограничения за сигурност против ботовете – като ограничение на размера и скоростта на входящия трафик – оставя тези API и данните, които съхраняват, извънредно уязвими за пробив.
Побеждаване на неприятните ботове
Организациите могат да бъдат претрупани от огромния брой решения, които наподобява са нужни, с цел да се преборят с ботовете. Добрата вест е, че доста снабдители на сигурност създават консолидирани решения, известни като услуги за отбрана на уеб-приложения и API (WAAP) и защитни стени на уеб-приложения (WAF). Те които обезпечават постоянна отбрана против неприятни ботове, без значение под каква форма идват и каквато и да е задачата им.
Защитната стена за уеб-приложение (WAF) следи и филтрира входящия и изходящия трафик сред обещано уеб-приложение и интернет. WAF може да отбрани API от бот-атаки по няколко метода:
IP известност: WAF може да блокира или записва поръчки от известни злонамерени IP адреси, които са свързани с ботнети, проксита, които ботовете употребяват за пускане на офанзиви, или анонимни мрежи за маршрутизиране.
Ограничаване на скоростта: WAF може да ограничи броя на поръчките, които дадена стратегия или клиент може да насочи към API в границите на несъмнено време. Това може да попречи на ботовете да претоварят целевия API с проливен дъжд от поръчки или да извършат груба офанзива против него.
Откриване на сигнатура: WAF може да открива и блокира поръчки, които подхождат на авансово дефинирани модели на злонамерено държание, като да вземем за пример SQL инжектиране или междусайтови скриптове. Това може да попречи на ботовете да се възползват от неточности в API или да инжектират злотворен код.
Поведенчески разбор: WAF може да проучва държанието на стратегия и да разпознава аномалии или отклонения от предстоящите „ естествени “ модели, като да вземем за пример периодичност на поръчките, размер, бисквитки. Това може да помогне на защитната стена да прави разлика сред трафика от хора и този от ботове – и да открива всички ботове, които се пробват да имитират човешко държание.
Наред с това е значимо да се засилят основите на сигурността. Тук би трябвало да се работи за внедряване на мощни пароли и многофакторно засвидетелствуване, поддържане на актуалността на софтуера, осъществяване на постоянни одити на сигурността и образование за осведоменост по отношение на сигурността.
Източник: technews.bg
КОМЕНТАРИ