2019 Bots自動化攻擊趨勢預測
2018年全球各地各產(chǎn)業(yè)對外數(shù)據(jù)泄露事件頻傳,總計超過17億次的數(shù)據(jù)外泄使得后續(xù)欺詐問題無孔不入。我們必須意識到,攻擊者目前手中持有的數(shù)據(jù)信息比以往任何時候都多,手機號、銀行卡號等都可以成為攻擊者的可信武器。據(jù)統(tǒng)計,全球中大型網(wǎng)站目前每分鐘遭受超過7,000次賬戶嘗試登錄攻擊,造成每年高達160億美元的線上詐騙損失,并且這一數(shù)字在未來5年內(nèi)有機會超過480億美元。
同時,伴隨著AI技術、自動化工具的應用及平臺化趨勢的加強,無論是老生常談的漏洞利用、DDoS攻擊、內(nèi)網(wǎng)安全問題,還是新興涌現(xiàn)的身份欺詐、API濫用、物聯(lián)網(wǎng)設備安全風險,都在為2019年的動蕩埋下伏筆。我們相信,2019年必將是網(wǎng)絡安全領域的又一個重要年份。
(圖片來自包圖網(wǎng))
2019八大Bots自動化攻擊新趨勢
一、Bots - 加速漏洞曝光和利用
盡管目前存在大量已知漏洞,但實際上真正被黑客利用的只有大約6%。未來隨著自動化工具(Bots)的強勢發(fā)展和應用,這一比例必將大幅提高。借助自動化工具,漏洞利用攻擊將不再是高級黑客組織的“專屬”,而開始向“低成本、高效率”的趨勢發(fā)展。網(wǎng)絡罪犯可以在短時間內(nèi),以更高效、更隱蔽的方式對大量不同網(wǎng)站進行漏洞掃描和探測,尤其對于0day/Nday漏洞的全網(wǎng)探測,將會更為頻繁和高效。與漏洞快速曝光,和漏洞被快速利用相對應,則顯現(xiàn)出企業(yè)的開發(fā)和安全運維人員幾乎無法在合理的短時間內(nèi)完成打補丁,補漏洞的安全應對。
【瑞數(shù)觀察:2018年,在對上百個運營商、金融及政府客戶的網(wǎng)站及重要web應用安全監(jiān)控發(fā)現(xiàn),90%的系統(tǒng)都被經(jīng)常性的探測漏洞和掃描。對于0day/Nday漏洞,探測高峰已經(jīng)由POC發(fā)布后1周,提前到POC發(fā)布前3天?!?/p>
二、Bots – 助力人工智能(AI)這把雙刃劍
2019年,人工智能(AI)仍然會是網(wǎng)絡安全屆的熱點話題之一。過去勞動密集型和成本高昂的攻擊,已經(jīng)在基于AI的對抗學習,以及自動化工具的應用下找到新的轉型模式。AI有益于數(shù)據(jù)挖掘和分析的算法和模型,以及由此帶來的智能化服務,也會被黑產(chǎn)利用,借由自動化的助力,形成更為擬人化和精密化的自動化攻擊趨勢,這類機器人模擬真人的行為會更聰明、更大膽,也更難以追蹤和區(qū)別于真人的行為。日前,由中國西北大學、北京大學和英國蘭開斯特大學共同開發(fā)的一種人工智能,已經(jīng)可以在短短0.5秒內(nèi)破解文本CAPTCHA系統(tǒng),這或許會成為終結驗證碼時代(人機識別重要技術)的標志,也或許會在未來為網(wǎng)絡罪犯提供新的助力。
【瑞數(shù)觀察:某擁有約1200萬活躍用戶數(shù)的電商客戶,在其為期5天的App營銷活動中,累計發(fā)現(xiàn)異常訪問的設備約84萬個,涉及約120萬個賬號,約占總參與賬號的10%,這些設備和賬號通過模擬器、Android偽裝iPhone、iPhone改機工具、單設備多IMEI號的分身軟件等手段從操作行為、設備特征、手機使用行為特征等各方面模擬真人操作,躲避安全防御手段。該客戶保守估計,若黑產(chǎn)的每個賬號假設可套現(xiàn)10元,如果沒有有力的識別和控制手段,那么黑產(chǎn)可非法獲利金額占營銷總投入達1/3以上?!?/p>
三、Bots - 身份信息不再只屬于自己
每個人都必須承認,頻繁的數(shù)據(jù)外泄事件后,特別是酒店、商旅、票務等與個人生活、出行息息相關的應用中的身份信息的大規(guī)模泄露事件,我們的身份信息遭暴露、被販賣,并且極易受到進一步的攻擊。但對于網(wǎng)絡罪犯而言,假冒合法身份、建立虛假賬號卻變得十分簡單。結合自動化腳本或工具,網(wǎng)絡罪犯可以輕松利用被曝光的包括登錄名/密碼組合在內(nèi)的個人數(shù)據(jù),在短時間內(nèi)對數(shù)百個不同的網(wǎng)站不斷進行登錄驗證,試圖盜用賬號,乃至發(fā)起進一步攻擊并從中獲利或者獲取更多的個人身份關聯(lián)信息等有價數(shù)據(jù)。據(jù)統(tǒng)計,自2017年11月初至2018年6月底的8個月內(nèi),惡意登錄嘗試總計超過300億次此外,這類攻擊方式本身的變化——從海量易察覺攻擊,轉向由專業(yè)化自動工具發(fā)起的“低頻率多IP源”的隱形逃避檢測的攻擊——也會給企業(yè)機構的安全應對帶來更多難題。
【瑞數(shù)觀察:某客戶業(yè)務的SSO單點登錄系統(tǒng),在被保護的750萬請求中,撞庫請求比例高達86%,僅14%為正常的用戶登錄行為,其中,撞庫請求一半以上是通過更換代理IP,或Web_Driver、PhantomJS等高級瀏覽器模擬工具,甚至結合云打碼平臺,進行驗證碼繞過?!?/p>
四、Bots - “內(nèi)鬼”悄無聲息的利器
實際上,雖然企業(yè)多將大量資源集中用于應對來自外部的網(wǎng)絡攻擊,但相當多的安全事件卻是由內(nèi)網(wǎng)安全風險引發(fā)的。企業(yè)內(nèi)部員工無意或蓄意地利用自動化工具及內(nèi)網(wǎng)合法權限,拖取內(nèi)部信息,操縱內(nèi)網(wǎng)交易,進行大規(guī)模數(shù)據(jù)盜取、建立垃圾賬號的事件屢見不鮮。我們有理由相信,在當前的經(jīng)濟環(huán)境中,面對高價值的企業(yè)數(shù)據(jù),“內(nèi)鬼”造成的惡性安全事件會越來越多,而Bots充當了“內(nèi)鬼”們利用其合法身份,模擬合法業(yè)務操作進行竊密的利器。
【瑞數(shù)觀察:某省級運營商客戶的內(nèi)網(wǎng)業(yè)務系統(tǒng),有8000多個企業(yè)及合作伙伴賬號,發(fā)現(xiàn)近2000個業(yè)務賬號有工具化的業(yè)務操作、數(shù)據(jù)查詢等行為,這些采取外掛方式進行的業(yè)務訪問常常通過虛擬專用網(wǎng)方式接入訪問,從IP上難以識別和控制,具有隱蔽性,是有高風險和違規(guī)的行為?!?/p>
五、Bots - API濫用的推手
API安全性早已躋身OWASP十大排行榜,并且仍有極大可能蟬聯(lián)。據(jù)調(diào)查,目前每個企業(yè)平均管理363種不同的API,其中69%的企業(yè)會將這些API開放給公眾和他們的合作伙伴。盡管開放API、統(tǒng)一API接口等模式承擔著拓寬企業(yè)技術和服務生態(tài)系統(tǒng)的責任,但這同時也為攻擊者利用自動化工具大量調(diào)用API提供了更簡單、更高效的途徑,甚至能被用于暴力攻擊、非法第三方App、網(wǎng)絡釣魚和代碼注入等一系列威脅,并借由統(tǒng)一平臺產(chǎn)生倍數(shù)級的破壞。對于API接口濫用行為的監(jiān)測發(fā)現(xiàn)需求將愈加凸顯。
【瑞數(shù)觀察:某省級運營商的一個互聯(lián)網(wǎng)業(yè)務,有300-500個API接口;某省級政府的60多個網(wǎng)站應用中,涉及各類API接口竟達到上萬個,而這些龐大的API接口都存在這API濫用的巨大風險?!?/p>
六、Bots - DDoS攻擊更大規(guī)模、更快速度
盡管DDoS攻擊是一個非常古老的安全威脅,但它從未停止。2018年12月間,由黑客組織“匿名者(Anonymous)“發(fā)起的代號為”Oplcarus2018”的DDoS攻擊行動,波及全球各國金融機構;企業(yè)仍然很難保護他們的在線資源免受攻擊。更令人不安的是,2019年,隨著自動化攻擊工具的廣泛散播和大量物聯(lián)網(wǎng)設備成為攻擊跳板,DDoS攻擊的體量規(guī)模和蔓延速度都會上升到一個新的水平。
【瑞數(shù)觀察:以某大銀行遭遇的DDoS攻擊為例,在30分鐘之內(nèi)遭到近500萬次的應用層DDoS攻擊;抗D設備因無法處理SSL/TLS流量,幾乎毫無防護效果;WAF設備雖能阻擋部分攻擊,但由于攻擊來源極為分散,防護效果并不顯著。當Bots發(fā)起的DDoS攻擊,從網(wǎng)路層轉向加密的應用層流量時,為企業(yè)網(wǎng)站的安全防護帶來了巨大挑戰(zhàn)】
七、Bots – 智能家電成為藏在每個人家中的安全隱患
2018年下半年,數(shù)千臺MikroTik路由器遭到攻擊,悄然變成挖掘數(shù)字加密貨幣的礦工。但這只是一個開始。ACIConsumerGram分析顯示83%的路由器設備均存在安全漏洞問題,因此我們相信,在新的一年中,越來越多的家庭路由器將會被攻擊者利用,提供如捕獲敏感數(shù)據(jù)、安裝惡意程序、DDoS攻擊、挖礦等服務。隨著物聯(lián)網(wǎng)設備的多樣化,網(wǎng)絡罪犯者還會利用被感染的路由器,將攻擊范圍延伸至所有與其相關聯(lián)的IoT設備,形成跨平臺攻擊,被感染的IoT設備甚至可被當作向內(nèi)網(wǎng)發(fā)動竊密、挖礦劫持等進一步攻擊的跳板。這類破壞比計算機本身受到攻擊更難修復。此外,設備一旦被感染,用戶往往難以察覺。
【瑞數(shù)觀察:某部署于外網(wǎng)的物聯(lián)網(wǎng)設備,部署后的第一天即遭到100余次的掃描探測,第二天遭到上千次的密碼猜測及漏洞攻擊,該設備于上線40小時后被Bot攻陷并被植入惡意代碼。此外,瑞數(shù)也觀察到跨平臺的攻擊正在高速增長,Bot通過內(nèi)網(wǎng)的電腦或手機,攻擊在內(nèi)網(wǎng)的物聯(lián)網(wǎng)設備;使得不再只有部署在外網(wǎng)的物聯(lián)網(wǎng)設備會受到攻擊,在內(nèi)網(wǎng)的物聯(lián)網(wǎng)設備也正在成為黑客的攻擊熱點】
八、Bots - 安全對抗升級促使攻擊手段進化
隨著自動化攻擊與安全防護之間對抗的不斷升級,提供各類對抗服務的黑灰產(chǎn)組織也越來越多,各類服務例如代理IP服務、圖形驗證碼識別、短信驗證碼代收、群控設備池、賬號提供商等等,可以輕易獲取。大部分傳統(tǒng)Bots防護手段被輕松穿透,與此同時又催生了更具擬人特點的全新Bots攻擊,這些惡意Bots會通過使用模擬器、偽造瀏覽器環(huán)境、UA、分布式IP等給系統(tǒng)安全帶來極大威脅。
【瑞數(shù)觀察:對多家信息公開查詢類系統(tǒng)用戶日志分析,發(fā)現(xiàn)單一爬蟲組織每天可以使用的IP超過100萬,單一IP在使用數(shù)十次后即丟棄;圖形驗證碼識別時間少于0.5秒】
瑞數(shù)安全專家建議
部署針對Bots自動化威脅的防御新技術
將Bots管理納入到企業(yè)應用和業(yè)務威脅管理架構中,部署能針對自動化威脅進行防護的新技術,結合多重變幻的動態(tài)安全防護、威脅態(tài)勢感知及人工智能技術,防止漏洞利用、擬人化攻擊等多類應用安全問題,構建集中于商業(yè)邏輯、用戶、數(shù)據(jù)和應用的可信安全架構。
加強Bots管理
Bots的出現(xiàn),一方面為企業(yè)提供了便利的服務,例如搜索引擎、應用可用性和性監(jiān)測服務、信息內(nèi)容監(jiān)控服務等。另一方面也會有一些組織、機構、個人,借助互聯(lián)網(wǎng)、手機、物聯(lián)網(wǎng)等形成的Bots,對數(shù)據(jù)資產(chǎn)進行惡意抓取,給企業(yè)安全、信譽造成潛在威脅。大量游走在Good和Bad之間的Bots不容忽視,通過Bots識別、提高成本、可視化展示等多維度對各類Bots進行管理。
強化內(nèi)網(wǎng)縱深安全保護
從技術層面而言,企業(yè)可以通過APT解決方案、內(nèi)網(wǎng)陷阱等方式,并引入“零信任機制”,強化內(nèi)網(wǎng)縱深安全保護。此外,內(nèi)網(wǎng)的Web應用及數(shù)據(jù)庫服務器更是重點防護對象,以杜絕內(nèi)部人員或外部滲透黑客竊取或篡改企業(yè)的敏感關鍵數(shù)據(jù)。而從管理層面看,嚴格制定并安全執(zhí)行各類IT使用規(guī)范必不可少。
重視IoT及工控設備安全
重視物聯(lián)網(wǎng)及工控設備安全,提供設備的資產(chǎn)清查、安全管理、預警與聯(lián)防,整體防護物設備、網(wǎng)絡傳輸及云端,避免物聯(lián)網(wǎng)及工控設備成為企業(yè)信息安全的重大隱患。
從等保合規(guī)的角度制定網(wǎng)絡安全防護策略
結合《網(wǎng)絡安全法》、等保2.0等網(wǎng)絡安全相關的法律法規(guī),將風險評估、安全監(jiān)測、數(shù)據(jù)防護、應急處置、自主可控等納入企業(yè)網(wǎng)絡安全防護策略,提高應對網(wǎng)絡攻擊的防御能力,降低工作流程中的數(shù)據(jù)泄漏和其他安全風險。