您當(dāng)前的位置是:  首頁 > 新聞 > 國內(nèi) >
 首頁 > 新聞 > 國內(nèi) >

2019 Bots自動化攻擊趨勢預(yù)測

--2018 - 數(shù)據(jù)驅(qū)動威脅

2019-03-05 09:27:31   作者:   來源:CTI論壇   評論:0  點擊:


  2018年全球各地各產(chǎn)業(yè)對外數(shù)據(jù)泄露事件頻傳,總計超過17億次的數(shù)據(jù)外泄使得后續(xù)欺詐問題無孔不入。我們必須意識到,攻擊者目前手中持有的數(shù)據(jù)信息比以往任何時候都多,身份證、手機號、銀行卡號等都可以成為攻擊者的可信武器。據(jù)統(tǒng)計,全球中大型網(wǎng)站目前每分鐘遭受超過7,000次賬戶嘗試登錄攻擊,造成每年高達160億美元的線上詐騙損失,并且這一數(shù)字在未來5年內(nèi)有機會超過480億美元。
  同時,伴隨著AI技術(shù)、自動化工具的應(yīng)用及平臺化趨勢的加強,無論是老生常談的漏洞利用、DDoS攻擊、內(nèi)網(wǎng)安全問題,還是新興涌現(xiàn)的身份欺詐、API濫用、物聯(lián)網(wǎng)設(shè)備安全風(fēng)險,都在為2019年的動蕩埋下伏筆。我們相信,2019年必將是網(wǎng)絡(luò)安全領(lǐng)域的又一個重要年份。
  2019八大Bots自動化攻擊新趨勢
  一、Bots - 加速漏洞曝光和利用
  盡管目前存在大量已知漏洞,但實際上真正被黑客利用的只有大約6%。未來隨著自動化工具(Bots)的強勢發(fā)展和應(yīng)用,這一比例必將大幅提高。借助自動化工具,漏洞利用攻擊將不再是高級黑客組織的“專屬”, 而開始向“低成本、高效率”的趨勢發(fā)展。網(wǎng)絡(luò)罪犯可以在短時間內(nèi),以更高效、更隱蔽的方式對大量不同網(wǎng)站進行漏洞掃描和探測,尤其對于0day/Nday漏洞的全網(wǎng)探測,將會更為頻繁和高效。與漏洞快速曝光,和漏洞被快速利用相對應(yīng),則顯現(xiàn)出企業(yè)的開發(fā)和安全運維人員幾乎無法在合理的短時間內(nèi)完成打補丁,補漏洞的安全應(yīng)對。
  【瑞數(shù)觀察:2018年,在對上百個運營商、金融及政府客戶的網(wǎng)站及重要web應(yīng)用安全監(jiān)控發(fā)現(xiàn),90%的系統(tǒng)都被經(jīng)常性的探測漏洞和掃描。對于0day/Nday漏洞,首次探測高峰已經(jīng)由POC發(fā)布后1周,提前到POC發(fā)布前3天!
  二、Bots - 助力人工智能(AI)這把雙刃劍
  2019年,人工智能(AI)仍然會是網(wǎng)絡(luò)安全屆的熱點話題之一。過去勞動密集型和成本高昂的攻擊,已經(jīng)在基于AI的對抗學(xué)習(xí),以及自動化工具的應(yīng)用下找到新的轉(zhuǎn)型模式。AI有益于數(shù)據(jù)挖掘和分析的算法和模型,以及由此帶來的智能化服務(wù),也會被黑產(chǎn)利用,借由自動化的助力,形成更為擬人化和精密化的自動化攻擊趨勢,這類機器人模擬真人的行為會更聰明、更大膽,也更難以追蹤和區(qū)別于真人的行為。日前,由中國西北大學(xué)、北京大學(xué)和英國蘭開斯特大學(xué)共同開發(fā)的一種人工智能,已經(jīng)可以在短短0.5秒內(nèi)破解文本CAPTCHA系統(tǒng),這或許會成為終結(jié)驗證碼時代(人機識別重要技術(shù))的標(biāo)志,也或許會在未來為網(wǎng)絡(luò)罪犯提供新的助力。
  【瑞數(shù)觀察:某擁有約1200萬活躍用戶數(shù)的電商客戶,在其為期5天的App營銷活動中,累計發(fā)現(xiàn)異常訪問的設(shè)備約84萬個,涉及約120萬個賬號,約占總參與賬號的10%,這些設(shè)備和賬號通過模擬器、Android偽裝iPhone、iPhone改機工具、單設(shè)備多IMEI號的分身軟件等手段從操作行為、設(shè)備特征、手機使用行為特征等各方面模擬真人操作,躲避安全防御手段。該客戶保守估計,若黑產(chǎn)的每個賬號假設(shè)可套現(xiàn)10元,如果沒有有力的識別和控制手段,那么黑產(chǎn)可非法獲利金額占營銷總投入達1/3以上!
  三、Bots - 身份信息不再只屬于自己
  每個人都必須承認,頻繁的數(shù)據(jù)外泄事件后,特別是酒店、商旅、票務(wù)等與個人生活、出行息息相關(guān)的應(yīng)用中的身份信息的大規(guī)模泄露事件,我們的身份信息遭暴露、被販賣,并且極易受到進一步的攻擊。但對于網(wǎng)絡(luò)罪犯而言,假冒合法身份、建立虛假賬號卻變得前所未有得簡單。結(jié)合自動化腳本或工具,網(wǎng)絡(luò)罪犯可以輕松利用被曝光的包括登錄名/密碼組合在內(nèi)的個人數(shù)據(jù),在短時間內(nèi)對數(shù)百個不同的網(wǎng)站不斷進行登錄驗證,試圖盜用賬號,乃至發(fā)起進一步攻擊并從中獲利或者獲取更多的個人身份關(guān)聯(lián)信息等有價數(shù)據(jù)。據(jù)統(tǒng)計,自2017年11月初至2018年6月底的8個月內(nèi),惡意登錄嘗試總計超過300億次此外,這類攻擊方式本身的變化--從海量易察覺攻擊,轉(zhuǎn)向由專業(yè)化自動工具發(fā)起的“低頻率多IP源”的隱形逃避檢測的攻擊--也會給企業(yè)機構(gòu)的安全應(yīng)對帶來更多難題。
  【瑞數(shù)觀察:某客戶業(yè)務(wù)的SSO單點登錄系統(tǒng),在被保護的750萬請求中,撞庫請求比例高達86%,僅14%為正常的用戶登錄行為,其中,撞庫請求一半以上是通過更換代理IP,或Web_Driver、PhantomJS等高級瀏覽器模擬工具,甚至結(jié)合云打碼平臺,進行驗證碼繞過!
  四、Bots - “內(nèi)鬼”悄無聲息的利器
  實際上,雖然企業(yè)多將大量資源集中用于應(yīng)對來自外部的網(wǎng)絡(luò)攻擊,但相當(dāng)多的安全事件卻是由內(nèi)網(wǎng)安全風(fēng)險引發(fā)的。企業(yè)內(nèi)部員工無意或蓄意地利用自動化工具及內(nèi)網(wǎng)合法權(quán)限,拖取內(nèi)部信息,操縱內(nèi)網(wǎng)交易,進行大規(guī)模數(shù)據(jù)盜取、建立垃圾賬號的事件屢見不鮮。我們有理由相信,在當(dāng)前的經(jīng)濟環(huán)境中,面對高價值的企業(yè)數(shù)據(jù),“內(nèi)鬼”造成的惡性安全事件會越來越多,而Bots充當(dāng)了“內(nèi)鬼”們利用其合法身份,模擬合法業(yè)務(wù)操作進行竊密的利器。
  【瑞數(shù)觀察:某省級運營商客戶的內(nèi)網(wǎng)業(yè)務(wù)系統(tǒng),有8000多個企業(yè)及合作伙伴賬號,發(fā)現(xiàn)近2000個業(yè)務(wù)賬號有工具化的業(yè)務(wù)操作、數(shù)據(jù)查詢等行為,這些采取外掛方式進行的業(yè)務(wù)訪問常常通過VPN方式接入訪問,從IP上難以識別和控制,具有隱蔽性,是有高風(fēng)險和違規(guī)的行為!
  五、Bots - API濫用的推手
  API安全性早已躋身OWASP十大排行榜,并且仍有極大可能蟬聯(lián)。據(jù)調(diào)查,目前每個企業(yè)平均管理363種不同的API,其中69%的企業(yè)會將這些API開放給公眾和他們的合作伙伴。盡管開放API、統(tǒng)一API接口等模式承擔(dān)著拓寬企業(yè)技術(shù)和服務(wù)生態(tài)系統(tǒng)的責(zé)任,但這同時也為攻擊者利用自動化工具大量調(diào)用API提供了更簡單、更高效的途徑,甚至能被用于暴力攻擊、非法第三方App、網(wǎng)絡(luò)釣魚和代碼注入等一系列威脅,并借由統(tǒng)一平臺產(chǎn)生倍數(shù)級的破壞。對于API接口濫用行為的監(jiān)測發(fā)現(xiàn)需求將愈加凸顯。
  【瑞數(shù)觀察:某省級運營商的一個互聯(lián)網(wǎng)業(yè)務(wù),有300-500個API接口;某省級政府的60多個網(wǎng)站應(yīng)用中,涉及各類API接口竟達到上萬個,而這些龐大的API接口都存在這API濫用的巨大風(fēng)險。】
  六、Bots - DDoS攻擊更大規(guī)模、更快速度
  盡管DDoS攻擊是一個非常古老的安全威脅,但它從未停止。2018年12月間,由黑客組織“匿名者(Anonymous)“發(fā)起的代號為”Oplcarus2018”的DDoS攻擊行動,波及全球各國金融機構(gòu);企業(yè)仍然很難保護他們的在線資源免受攻擊。更令人不安的是,2019年,隨著自動化攻擊工具的廣泛散播和大量物聯(lián)網(wǎng)設(shè)備成為攻擊跳板,DDoS攻擊的體量規(guī)模和蔓延速度都會上升到一個新的水平。
  【瑞數(shù)觀察:以某大銀行遭遇的DDoS攻擊為例,在30分鐘之內(nèi)遭到近500萬次的應(yīng)用層DDoS攻擊;抗D設(shè)備因無法處理SSL/TLS流量,幾乎毫無防護效果;WAF設(shè)備雖能阻擋部分攻擊,但由于攻擊來源極為分散,防護效果并不顯著。當(dāng)Bots發(fā)起的DDoS攻擊,從網(wǎng)路層轉(zhuǎn)向加密的應(yīng)用層流量時,為企業(yè)網(wǎng)站的安全防護帶來了巨大挑戰(zhàn)】
  七、Bots - 智能家電成為藏在每個人家中的安全隱患
  2018年下半年,數(shù)千臺MikroTik路由器遭到攻擊,悄然變成挖掘數(shù)字加密貨幣的礦工。但這只是一個開始。ACIConsumerGram分析顯示83%的路由器設(shè)備均存在安全漏洞問題,因此我們相信,在新的一年中,越來越多的家庭路由器將會被攻擊者利用,提供如捕獲敏感數(shù)據(jù)、安裝惡意程序、DDoS攻擊、挖礦等服務(wù)。隨著物聯(lián)網(wǎng)設(shè)備的多樣化,網(wǎng)絡(luò)罪犯者還會利用被感染的路由器,將攻擊范圍延伸至所有與其相關(guān)聯(lián)的IoT設(shè)備,形成跨平臺攻擊,被感染的IoT設(shè)備甚至可被當(dāng)作向內(nèi)網(wǎng)發(fā)動竊密、挖礦劫持等進一步攻擊的跳板。這類破壞比計算機本身受到攻擊更難修復(fù)。此外,設(shè)備一旦被感染,用戶往往難以察覺。
  【瑞數(shù)觀察:某部署于外網(wǎng)的物聯(lián)網(wǎng)設(shè)備,部署后的第一天即遭到100余次的掃描探測,第二天遭到上千次的密碼猜測及漏洞攻擊,該設(shè)備于上線40小時后被Bot攻陷并被植入惡意代碼。此外,瑞數(shù)也觀察到跨平臺的攻擊正在高速增長,Bot通過內(nèi)網(wǎng)的電腦或手機,攻擊在內(nèi)網(wǎng)的物聯(lián)網(wǎng)設(shè)備;使得不再只有部署在外網(wǎng)的物聯(lián)網(wǎng)設(shè)備會受到攻擊,在內(nèi)網(wǎng)的物聯(lián)網(wǎng)設(shè)備也正在成為黑客的攻擊熱點】
  八、Bots - 安全對抗升級促使攻擊手段進化
  隨著自動化攻擊與安全防護之間對抗的不斷升級,提供各類對抗服務(wù)的黑灰產(chǎn)組織也越來越多 ,各類服務(wù)例如代理IP服務(wù)、圖形驗證碼識別、短信驗證碼代收、群控設(shè)備池、賬號提供商等等,可以輕易獲取。大部分傳統(tǒng)Bots防護手段被輕松穿透,與此同時又催生了更具擬人特點的全新Bots攻擊,這些惡意Bots會通過使用模擬器、偽造瀏覽器環(huán)境、UA、分布式IP等給系統(tǒng)安全帶來極大威脅。
  【瑞數(shù)觀察:對多家信息公開查詢類系統(tǒng)用戶日志分析,發(fā)現(xiàn)單一爬蟲組織每天可以使用的IP超過100萬,單一IP在使用數(shù)十次后即丟棄;圖形驗證碼識別時間少于0.5秒】
  瑞數(shù)安全專家建議
  部署針對Bots自動化威脅的防御新技術(shù)
  將Bots管理納入到企業(yè)應(yīng)用和業(yè)務(wù)威脅管理架構(gòu)中,部署能針對自動化威脅進行防護的新技術(shù),結(jié)合多重變幻的動態(tài)安全防護、威脅態(tài)勢感知及人工智能技術(shù),防止漏洞利用、擬人化攻擊等多類應(yīng)用安全問題,構(gòu)建集中于商業(yè)邏輯、用戶、數(shù)據(jù)和應(yīng)用的可信安全架構(gòu)。
  加強Bots管理
  Bots的出現(xiàn),一方面為企業(yè)提供了便利的服務(wù),例如搜索引擎、應(yīng)用可用性和性監(jiān)測服務(wù)、信息內(nèi)容監(jiān)控服務(wù)等。另一方面也會有一些組織、機構(gòu)、個人,借助互聯(lián)網(wǎng)、手機、物聯(lián)網(wǎng)等形成的Bots,對數(shù)據(jù)資產(chǎn)進行惡意抓取,給企業(yè)安全、信譽造成潛在威脅。大量游走在Good和Bad之間的Bots不容忽視,通過Bots識別、提高成本、可視化展示等多維度對各類Bots進行管理。
  強化內(nèi)網(wǎng)縱深安全保護
  從技術(shù)層面而言,企業(yè)可以通過APT解決方案、內(nèi)網(wǎng)陷阱等方式,并引入“零信任機制”,強化內(nèi)網(wǎng)縱深安全保護。此外,內(nèi)網(wǎng)的Web應(yīng)用及數(shù)據(jù)庫服務(wù)器更是重點防護對象,以杜絕內(nèi)部人員或外部滲透黑客竊取或篡改企業(yè)的敏感關(guān)鍵數(shù)據(jù)。而從管理層面看,嚴格制定并安全執(zhí)行各類IT使用規(guī)范必不可少。
  重視IoT及工控設(shè)備安全
  重視物聯(lián)網(wǎng)及工控設(shè)備安全,提供設(shè)備的資產(chǎn)清查、安全管理、預(yù)警與聯(lián)防,整體防護物設(shè)備、網(wǎng)絡(luò)傳輸及云端,避免物聯(lián)網(wǎng)及工控設(shè)備成為企業(yè)信息安全的重大隱患。
  從等保合規(guī)的角度制定網(wǎng)絡(luò)安全防護策略
  結(jié)合《網(wǎng)絡(luò)安全法》、等保2.0等網(wǎng)絡(luò)安全相關(guān)的法律法規(guī),將風(fēng)險評估、安全監(jiān)測、數(shù)據(jù)防護、應(yīng)急處置、自主可控等納入企業(yè)網(wǎng)絡(luò)安全防護策略,提高應(yīng)對網(wǎng)絡(luò)攻擊的防御能力,降低工作流程中的數(shù)據(jù)泄漏和其他安全風(fēng)險。
【免責(zé)聲明】本文僅代表作者本人觀點,與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔(dān)全部責(zé)任。

專題

CTI論壇會員企業(yè)