导语

关于物联网安全(或物联网安全缺失)的报道越来越多,计算机和物联网设备经常成为黑客攻击的目标,他们利用“机器人”来实施分布式拒绝服务(DDoS)攻击、应用程序攻击和证书伪造,简称Bot攻击。

案例

内容抓取过程的一个例子是,航空公司使用bot farm从竞争对手的航空公司网站上抓取价格信息。他们利用这些信息来动态地为相似的产品定价——一旦他们发现竞争对手在收取什么费用,他们就可以降低服务价格以获得市场优势。

攻击者利用自动化Bots工具,通过对车票、机票进行循环下单但不付款的方式霸占所有座位,造成无票可售的现象就是一个典型案例。

Bot攻击类型

从Bots攻击流量最主要的关注点和对业务影响的角度,可以将Bots攻击类别分为5大类:

1.漏洞探测利用
2.模拟正常业务操作逻辑抢占业务资源
3.爬虫获取高价值数据
4.暴力破解或者撞库获取账号信息
5.面向应用和业务的拒绝服务攻击

Bots自动化威胁七大趋势

移动端成为下一战场

随着企业业务不断从PC端向移动端迁移,黑客的攻击重心也在转移。除了传统的漏洞扫描、APP客户端逆向破解外,大量的非法第三方APP请求、API接口滥用、撞库、批量注册、刷单、薅羊毛等业务相关的攻击正在发生,移动端的对抗将进入下一阶段。

前端对抗持续增强

前端作为整个系统的大门,是Bots攻防中双方必争之地,各种对抗手段不断涌现,可以预见后续前端对抗依然会持续,在JS保护、设备指纹、操作行为等领域的对抗将会持续升级

IoT系统成为新兴攻击目标

智能家电、摄像头、路由器、车载系统等物联网(IoT)设备正深入人们的生活,黑客利用自动批量攻击工具,可以快速获取大量IoT设备的控制权,IoT已然成为信息泄漏和 DDOS攻击的生力军。

Bots成为API滥用的推手

在Bots的帮助下,攻击者对API接口进行暴力破解、非法调用、代码注入等攻击的效率将会大幅提升,API接口滥用行为的防护需求将愈加凸显。

“内鬼”防不胜防

面对高价值的企业数据,企业内部员工无意或蓄意地利用自动化工具及内网合法权限,拖取内部信息、操纵内网交易、建立垃圾账号的事件屡见不鲜,而Bots正充当了“内鬼”们窃密的利器。

云中斗争愈发激烈

云技术的发展会对Bots攻防产生深刻影响。一方面云资源成本降低使得部署于云上的Bots成本也随之降低,Bots数量因而上升;另一方面云上环境相比自建机房更为开放,攻击面暴露更多,遭受攻击的可能性也大大增加。

AI 深度介入攻防过程

AI人工智能已经是网络安全届最热门的话题之一。一方面,过去成本高昂的劳动密集型攻击,已经在基于AI的对抗学习以及自动化工具的应用下找到新的转型模式。另一方面,以AI为基础的攻击检测工具迅速发展,相比传统策略,基于AI的新型攻击检测,可以发现更为隐蔽的攻击。

应对Bots自动化攻击的八条防护建议

01、部署针对Bots自动化威胁的防御新技术

将Bots管理纳入到企业应用和业务威胁管理架构中,部署能针对自动化威胁进行防护的新技术,结合多重变幻的动态安全防护、威胁态势感知及人工智能技术,防止漏洞利用、拟人化攻击等多类应用安全问题,构建集中于商业逻辑、用户、数据和应用的可信安全架构。

02、以动态技术构建主动防御

通过对网页底层代码的动态变幻和实时人机识别技术,隐藏可能的攻击入口,增加服务器行为的不可预测性。同时,需要保证应用逻辑的正确运行,高效甄别伪装和假冒正常行为的已知和未知自动化攻击,直接从来源端阻断自动化攻击。

03、AI技术助力自动化威胁行为的深度分析和挖掘

融入涵盖机器学习、智能人机识别、智能威胁检测、全息设备指纹、智能响应等的AI技术,对客户端到服务器端所有的请求日志进行全访问记录,持续监控并分析流量行为,实现精准攻击定位和追踪溯源,并对潜在和更加隐蔽的攻击行为进行更深层次的分析和挖掘。

04、可编程对抗技术实现灵活便捷的攻防对抗

为企业使用者和用户构建了一个开放式的简单编程环境,提供上百个字段用于规则编写,让具备一定编程基础的客户能够根据企业自身的情况,实现自我防护需求定制和灵活、便捷的攻防对抗。

05、基于大数据分析的自动化威胁情报

通过大数据分析能力,结合业务威胁的特征,对流量进行实时监控。全方位感知透视自动化攻击的来源、工具、目的和行为,并对攻击者进行画像,建立IP信誉库、指纹信誉库和账号信誉库,实现安全无死角。

06、从等保合规的角度制定网络安全防护策略

结合《网络安全法》、等保2.0等网络安全相关的法律法规,将风险评估、安全监测、数据防护、应急处置、自主可控等纳入企业网络安全防护策略,提高应对网络攻击的防御能力,降低工作流程中的数据泄漏和其他安全风险。

07、强化内网纵深安全保护

从技术层面而言,企业可以通过APT解决方案、内网陷阱等方式,并引入“零信任机制”,强化内网纵深安全保护。此外,内网的Web应用及数据库服务器更是重点防护对象,以杜绝内部人员或外部渗透黑客窃取或篡改企业的敏感关键数据。而从管理层面看,严格制定并安全执行各类IT使用规范必不可少。

08、重视IoT及工控设备安全

重视物联网及工控设备安全,提供设备的资产清查、安全管理、预警与联防,整体防护物设备、网络传输及云端,避免物联网及工控设备成为企业信息安全的重大隐患。

结语

安全就像一场永无休止的攻防战,攻防两端永远在博弈,此消彼长,没有完结的一天。未来,数字化将成为企业发展的“核心动能”,安全也将成为企业核心竞争优势之一。有效防御Bots自动化攻击是未来安全防护的趋势,了解自动化Bots攻击特点和系统安全态势,强化安全防护的协同联动,才是企业有效应对后续未知的自动化攻击态势,屹立于不败之地的关键。

网络安全之Bot学习笔记相关推荐

  1. 2021小迪网络安全渗透培训—学习笔记打卡

    P1-基础知识 域名 一级域名:www.xxxx.com 二级域名:aaa.xxxx.com 多级域名:bbb.aaa.xxxx.com DNS 解析域名可通过cmd ping一下域名可获得解析的ip ...

  2. 网络安全---老白的学习笔记

    该微博主要是在自己系统学习安全知识的时候,督促和帮助自己对知识的消化和理解. 在系统学习前已经对网络安全这块有过一点的涉猎,这次有机会参加公司的安全项目,借此系统的学习一下,为将来从事该方面工作打下夯 ...

  3. 2017网络安全产业研究报告学习笔记

    笔记来自:信通院-网络安全产业研究报告 网络安全产品 安全防护: 防火墙.***检测与防御.安全网关(UTM).Web应用防火墙(WAF).防病毒.数据防泄露等 统一威胁管理.应用安全.×××.数据防 ...

  4. 【网络安全态势感知学习笔记】——“行远自迩”基础篇一:网络安全态势感知的基本概念

    文章目录 1. 网络安全态势感知的基本概念 1.1 态势感知的基本概念 1.2 网络安全态势感知 1.2.1 网络安全态势感知的定义 1.2.2 网络安全态势感知的阶段 1.2.3 网络安全态势感知的 ...

  5. 网络安全应急演练学习笔记第一篇之总则、分类及方法、组织机构

    文章目录 0x01 应急演练总则 1.1 应急演练定义 1.2 应急响应目的 1.3 应急演练原则 0x02 应急演练分类及方法 2.1 应急演练分类 2.2 应急演练方法 2.3 按目的与作用划分 ...

  6. 网络安全应急演练学习笔记第三篇之实施和总结阶段

    文章目录 0x06 应急演练实施 0x07 应急演练总结 摘抄 0x06 应急演练实施 0x07 应急演练总结 演练结束后,由演练策划组根据演练记录.演练评估报告.应急预案.现场总结等材料,对演练进行 ...

  7. 网络安全应急演练学习笔记第二篇之应急演练规划

    文章目录 0x05 应急演练规划 第一部分 制定演练规划 第二部分 设计演练方案 第三部分 应急演练保障 摘抄 0x05 应急演练规划 第一部分 制定演练规划 演练计划由总指挥部策划小组组织各参演单位 ...

  8. 《密码编码学与网络安全》William Stalling著---学习笔记(二)【知识点速过】【数字签名+密钥管理分发+用户认证】

    提示:博文有点长,请保持耐心哦~ 前一篇文章: <密码编码学与网络安全>William Stalling著-学习笔记(一)[知识点速过][传统密码+经典对称加密算法+经典公钥密码算法+密码 ...

  9. 《密码编码学与网络安全》William Stalling著---学习笔记(三)【知识点速过】【网络安全与Internet安全概览】

    提示:博文有点长,请保持耐心哦~ 前两篇文章: <密码编码学与网络安全>William Stalling著-学习笔记(一)[知识点速过][传统密码+经典对称加密算法+经典公钥密码算法+密码 ...

  10. 【计算机网络学习笔记17】网络安全、加密技术、“Virtual Private Network”技术

    [计算机网络学习笔记17]网络安全.加密技术."Virtual Private Network"技术 一.网络安全概述 1.1 网络系统的安全目标: 1.可用性(Availabil ...

最新文章

  1. 单人制作游戏手册之五:好看的素材令人心旷神怡!
  2. python中lambda函数对时间排序_python – 使用lambda函数排序()
  3. 你增长的年龄,是因为丢掉了快乐吗?
  4. 我的世界服务器按键显示mode,【服务器相关】【求助!】关于服务器中使用gamemode等命令错误。...
  5. Rosie's Frankly Speaking
  6. OpenSSH学习笔记(安装配置openssh-4.6p1)[zz]
  7. 520C语言表白神器
  8. 消息中间件(消息队列)
  9. 永恒之蓝病毒补丁+封445端口
  10. 强化学习RL学习笔记2-概述(2)
  11. 基于 Web 端的人脸识别身份验证
  12. 二叉树的深度和广度优先
  13. oracle 根据sid psid,windows 获取当前用户的sid
  14. java list 随机获取n个_java – 从列表中取n个随机元素?
  15. 漫谈程序员系列 看看你离优秀有多远
  16. sdkman 的安装和使用
  17. Java开发为何深入人心 ?我来带你解开 Spring、IoC、DI 的秘密~
  18. HHVM与php-fpm
  19. Jenkins 持续集成环境快捷部署
  20. 计算机网络技术职业生涯规划ppt模板,职业生涯规划ppt模板

热门文章

  1. Dev C++下载地址和安装教程(图解)
  2. 用Python标记识别人脸制作镂空图案的“笑脸”照片墙
  3. 计算机组成原理白中英第五版之指令系统
  4. Java基础语法——Java语言介绍
  5. web系统之猜数游戏——项目总结
  6. TI CCS下载地址
  7. C语言· 实现各进制间的相互转换
  8. svn恢复误删文件步骤
  9. linux软件安装和卸载
  10. tp3.2框架运行原理