本文由腾讯防水墙发表在腾讯云+社区

Distil Networks 对 2017 年网络数千个域名,上千亿次的访问进行分析,发布了一份《2018 恶意机器流量报告》(2018 Bad Bot Report),防水墙团队对报告进行了翻译和解读,以下为报告的主要内容:

1 什么是恶意机器流量

报告指出,2017年间,42.2%的互联网流量来自于“机器人”(Bots),而非真实用户。事实上,“机器人”指的是互联网上的爬虫、自动机或者是模拟器。部分“机器人”流量来自于搜索引擎爬虫、自动更新的RSS订阅服务器等,他们是良性的,属于正常机器流量(Good Bots)。

另外一部分由恶意爬虫、自动机、模拟器等产生,伪造真实用户发起的请求,属于恶意机器流量(Bad Bots)。这些流量通过在应用层攻击网站、App或是API,以达到获利的目的,同时也会对企业造成经济上的巨大损失。恶意流量具有三大特点:

1、 无论是网站、移动App,还是简单的API,互联网所有的产品都面临着经常性的恶意机器流量轰炸攻击。

2、 肆虐的恶意机器流量每时每刻都在对企业造成经济损失,和其他黑产攻击相比,机器流量的攻击是持续的,不像数据泄漏等偶然性安全事件。

3、 恶意机器流量往往有明确的攻击目标,了解黑产攻击的目标才能解决安全问题。

2 利益驱动恶意流量逐年上升至21.8%

安全对抗促使攻击手段进化

报告称,2017年全球互联网有42.2%的互联网流量并非由真实用户发出。

图1. 2017年互联网流量分布

恶意机器流量占据所有流量的21.8%,同比增长9.5%;正常机器流量占据所有流量的20.4%,同比增长8.8%。自 2015 年以来,恶意机器访问占比逐年升高

图2. 互联网流量分布变化趋势

恶意机器请求会通过使用模拟器、伪造浏览器环境、变换不同 ISP 下的 IP 地址等方式,来躲避安全人员的检测。Distil Networks 根据网络环境、使用工具、是否模拟人类交互等特征,将请求分为几类:

简单的恶意请求(26%)很容易被发现,不会造成太大威胁。

中等(21.2%)和专业(52.8)的恶意请求往往会变换不同的网络环境,甚至伪造鼠标轨迹、点击等用户交互事件来躲避检测。他们都能归类为高级持续型自动机(APBs),类比传统应用安全的 APT(高级持续性威胁)。

图3. 恶意机器请求类型占比

3 针对电商、医疗、航司行业的

恶意流量攻击专业化明显

每个行业都会面临恶意机器流量威胁,这些威胁既有通用的,也有一些是行业独有的。例如:帐号场景平均每月会面临两到三次自动化撞库攻击、电商网站面临竞争对手爬取价格恶意竞价,航空公司面临黄牛囤积特价席位等。

报告指出,恶意流量最多的行业依次是:在线博彩、航司、金融、医疗、票务。其中电商、医疗、航司行业的恶意机器流量专业化程度最高,有超过1/5的恶意机器请求达到专业水准。这也符合防水墙观察到的情况——电商、航司场景的爬虫、自动机对抗非常激烈,黑产攻击也更为专业化。

图4. 各行业面临的机器请求威胁

4 大公司面临的恶意机器流量威胁更为严峻

相较于小型和微型公司,大型公司面临的恶意机器流量比例更高。一方面因为攻击大型公司的收益更高,黑产往往更加青睐于大型公司;另一方面,搜索引擎爬虫的爬取机制不会因公司大小而产生较大差别,所以小公司会收到几乎等量的正常机器请求,小公司的体量较小,会有较大的占比。

图5. 各类型公司恶意/正常机器请求比例

图中区分不同类型公司的分类标准

大型网站:Alexa前10000

中型网站:Alexa 10000-50000

小型网站:Alexa 50000-150000

微型网站:Alexa 150000+

5 云服务高速发展推动黑产上云 使攻击更低成本、更规模化

2017年,82.7% 的恶意机器流量来自于中心化的服务提供商(云服务商),相较于 2016 年的数据(60.1%),增长超过三分之一。家用网络的比例大大降低,从 2016 年的 30.5% 腰斩至 14.8%。

图6. 恶意机器流量网络环境分布

从服务提供商比例来看,亚马逊云服务 AWS 首次跌下第一,占 10.62% 跌至第二。拿下第一接力棒的是法国云服务商 OVH Hosting,从 2016 年的 3.94% 暴涨至 2017 年的 11.56%,同比增长率高达 194%,足足翻了 3 倍。更史无前例的是,阿里云挤进前三,贡献了 5.64% 的恶意机器流量。

图7. 云服务商恶意流量来源排名

仅看移动端的情况,中国电信广东分公司、中国移动、中国电信浙江分公司挤进前 10。其中中国电信广东分公司更是力压美国第一大电信运营商 AT&T,夺得第一。高昂成本是限制移动恶意机器流量大规模应用的主要因素。

图8. 运营商恶意流量来源排名

6 中国恶意机器流量爆发性增长 已是全球第二

中国的恶意机器流量爆发性增长,流量规模从 2015 年的第 7 名上升到 2017 年的第 2 名,增长迅速。

图9. 国家/地区恶意机器流量规模排名

7 撞库攻击行为规模化、例行化 平均每月 2-3 次攻击

根据 Distil Network 的调查数据,每当有新网站被脱库,或发生泄漏事件后,撞库攻击发生的频率便会提升 3 倍。一般而言,一个网站每月平均会遭遇 2-3 次撞库攻击。

附: 原版英文报告地址
https://resources.distilnetworks.com/

问答
如何防范DDos攻击?
相关阅读
2018上半年互联网DDoS攻击趋势分析 
不解密数据竟也能识别TLS加密的恶意流量?
基于TCP反射DDoS攻击分析

此文已由作者授权腾讯云+社区发布,原文链接:https://cloud.tencent.com/developer/article/1151122?fromSource=waitui

欢迎大家前往腾讯云+社区或关注云加社区微信公众号(QcloudCommunity),第一时间获取更多海量技术实践干货哦~

独家解读 | 2018 恶意机器流量报告相关推荐

  1. 【独家解读】谷歌会议app背景模糊和替换技术解析

    "独家解读,听听他人的声音",聆听他人的学术成长经历,对科研问题独到的见解,了解产业界的最新进展,相互学习.相互借鉴.集思广益.共同进步.为此,我们特别开辟"独家解读&q ...

  2. 【研究型论文】结合多特征识别的恶意加密流量检测方法(中文论文_信息安全学报)

    文章目录 结合多特征识别的恶意加密流量检测方法 摘要 论文解决的问题与贡献 1. 正常流量与恶意流量特征比较 (1)会话的统计特征分析 (2)TLS协议特征分析 (3)服务器证书特征 (4)服务器域名 ...

  3. Ponemon:2018年度数据泄露成本分析报告

    2018年7月份,由IBM发起,Ponemon独立进行调查得出的2018年度数据泄露成本分析报告出炉了.这份报告包括全球版.以及多个国家版本.今年的调研涉及全球477个企业和组织.调查结果显示,数据泄 ...

  4. 毕马威:2018全球科技创新报告(附PDF下载)

    来源:走向智能论坛 摘要:日前,毕马威发布<2018全球科技创新报告>,报告显示,我们如今正处在一个科技创新爆发的时代,人工智能.机器人和物联网必将会影响全球的商业,那些不主动去抓住未来趋 ...

  5. 解读 2018 之运维篇:我们离高效智能的运维还有多远

    2018 年接近尾声,InfoQ 策划了"解读 2018"年终技术盘点系列文章,希望能够给读者清晰地梳理出重要技术领域在这一年来的发展和变化.本篇文章是运维领域 2018 年终盘点 ...

  6. 雷锋网独家解读:阿里云原生应用的布局与策略

    简介:阿里云一直希望可以做标准化的技术,跟社区的标准.行业的标准进行打通,这样对于阿里云的客户而言,简化了很多流程,其具备的能力也是未来的主流. 文章来源:雷锋网 作者:杨丽 原标题:<独家解读 ...

  7. 解读 2018之Go语言篇(上):为什么Go语言越来越热?

    2018年接近尾声,InfoQ 策划了"解读 2018"年终技术盘点系列文章,希望能够给读者清晰地梳理出重要技术领域在这一年来的发展和变化.本篇文章是Go语言2018年终盘点,分为 ...

  8. 全年DDoS攻击分析|知道创宇云安全2018年度网络安全态势报告

    *本报告由知道创宇云安全出品* 数据来源:知道创宇云防御平台 前言 2018年,网络安全领域暗流涌动,攻击趋势不断攀升,T级DDoS攻击多次爆发.数据泄露事件层出不穷.勒索软件大行其道.此外,随着我国 ...

  9. 聚焦网络攻击|知道创宇云安全2018年度网络安全态势报告

    本报告由知道创宇云安全出品 数据来源:知道创宇云防御平台 前言 2018年,网络安全领域暗流涌动,攻击趋势不断攀升,T级DDoS攻击多次爆发.数据泄露事件层出不穷.勒索软件大行其道.此外,随着我国互联 ...

  10. 解读 2018:13 家开源框架谁能统一流计算?

    2018 年接近尾声,I我策划了"解读 2018"年终技术盘点系列文章,希望能够给读者清晰地梳理出重要技术领域在这一年来的发展和变化.本文是实时流计算 2018 年终盘点,作者对实 ...

最新文章

  1. 别再问我Redis内存满了该怎么办了
  2. IIS的应用程序池优化方法
  3. java ftp获取文件名的方法_小猿圈Java学习-URL地址的组成格式
  4. http状态码竟然可以这样记
  5. 为什么redhat6/centos6里看到的网卡是em*?
  6. kali如何取得超级用户权限_微商如何取得好的口碑?好的口碑等于信任微商如何提高用户信任?...
  7. Spring Cloud之Feign客户端调用工具
  8. linux中的numa和swap
  9. Linux下安装McAfee防病毒软件(企业版本)
  10. mac用什么软件测试硬盘好坏,Mac怎么测试硬盘速度?
  11. 递归构造格雷码c语言,递归构造格雷码
  12. @Transaction注解详解
  13. cocos2d-lua 3x 基础概念(包括场景、导演、在屏幕上显示自定义对象等)
  14. Hadoop学习 第4-6章 Hadoop数据压缩、Yarn和企业优化
  15. Shell入门之管道
  16. 笔记本取消fn +功能键
  17. 抵制微信公众号,从我做起
  18. ept技术_EPT和VPID简介 - osc_3xz91vxi的个人空间 - OSCHINA - 中文开源技术交流社区
  19. php自动生成phpunit,PHP单元测试利器 PHPUNIT深入用法(三)
  20. APP - 微信朋友圈如何发高清原图?

热门文章

  1. 一文纵览无监督学习研究现状:从自编码器到生成对抗网络
  2. 【测试】11月11日的测试
  3. 已经有些跑偏的“学术会议文化”!
  4. 沙箱-简单实现支付宝网页支付功能
  5. php-fpm优化总结
  6. DS_PTA18 图4 哈利·波特的考试
  7. 改变人类命运的造人计划
  8. 5号字对应的数字字号_5号字体是多少pt-字号,尺寸
  9. Upgraded Edition
  10. urllib爬虫封装(可设置代理,记录日志)方法