《2021 Bots自動(dòng)化威脅報(bào)告》深度解讀之Bots攻擊詳解
近日,作為Bots自動(dòng)化攻擊防護(hù)領(lǐng)域的專業(yè)廠商和中國動(dòng)態(tài)安全技術(shù)的創(chuàng)新者,瑞數(shù)信息近日重磅發(fā)布《2021 Bots自動(dòng)化威脅報(bào)告》。根據(jù)瑞數(shù)信息多年在政務(wù)、金融、電信、教育、醫(yī)療衛(wèi)生、互聯(lián)網(wǎng)等行業(yè)的上千例防護(hù)案例及第三方公開數(shù)據(jù),報(bào)告從攻擊目標(biāo)、攻擊來源、Bots客戶端分析、移動(dòng)端分析等角度對(duì)2020年度Bots自動(dòng)化攻擊的詳細(xì)數(shù)據(jù)進(jìn)行細(xì)致解析,為企業(yè)深入了解Bots攻擊威脅及提升相應(yīng)的安全防御能力提供重要參考。
分析一:政務(wù)、出版、醫(yī)療衛(wèi)生成Bots攻擊的熱點(diǎn)行業(yè)
從行業(yè)角度分析,2020年,公示類系統(tǒng)和服務(wù)提供類系統(tǒng)依然是Bots攻擊的頭號(hào)目標(biāo),惡意機(jī)器人比例從2019年的40.97%上升至2020年的43.76%。排名Top5的威脅場(chǎng)景包括漏洞探測(cè)利用、資源搶占、數(shù)據(jù)搜刮、暴力破解、拒絕服務(wù)攻擊。
同時(shí)受新冠疫情影響,出版和醫(yī)療衛(wèi)生行業(yè)成為了Bots攻擊關(guān)注的熱點(diǎn)。為方便大家在線學(xué)習(xí)而免費(fèi)開放的電子書、論文庫等資源吸引了大量惡意爬蟲進(jìn)行信息爬取。而醫(yī)療衛(wèi)生行業(yè)因?yàn)獒t(yī)療數(shù)據(jù)“價(jià)值高”也成為攻擊的重點(diǎn)目標(biāo),其中針對(duì)系統(tǒng)的漏洞掃描、DDoS、公示信息高頻度抓取等方面尤為突出。
分析二: API被重點(diǎn)“光顧”
隨著企業(yè)業(yè)務(wù)的發(fā)展,訪問方式融合了Web、APP、小程序等多種方式,而作為融合訪問基礎(chǔ)支撐的API也成為了攻擊者重點(diǎn)關(guān)注的目標(biāo)。預(yù)計(jì)到2022年,API濫用將成為導(dǎo)致企業(yè)Web應(yīng)用程序出現(xiàn)數(shù)據(jù)泄露的最常見攻擊方式。
通過對(duì)訪問類型監(jiān)測(cè)分析,瑞數(shù)信息觀察到API的請(qǐng)求占比已經(jīng)超過 65%。
另據(jù)觀察,API面臨的威脅和傳統(tǒng)的Web頁面還是存在很大的差別。相比傳統(tǒng)的Web頁面,API承載了更多業(yè)務(wù)流程,面臨的攻擊類型也主要集中于業(yè)務(wù)類攻擊,包括越權(quán)訪問、接口濫用、數(shù)據(jù)拖取等,占比超過70%。
分析三: Bots攻擊來源更加隱秘
為了突破目標(biāo)系統(tǒng)的防護(hù)機(jī)制,90%以上的Bots都會(huì)選擇用IP代理的方式來隱藏自己。隨著Bots攻擊的升級(jí),IP代理的提供方式也從本地代理發(fā)展成更為高效的HTTP隧道模式,IP地址的數(shù)量大大增加,來源也更為廣泛,隱蔽性達(dá)到了新的高度。
從Bots攻擊發(fā)起的地理位置上分析,國內(nèi)Bots的攻擊來源相當(dāng)分散,但總體以南方經(jīng)濟(jì)發(fā)達(dá)地區(qū)為主。廣東占比超過10%,成為國內(nèi)Bots攻擊來源地區(qū)TOP1,其次為安徽、浙江、江蘇、北京。而在來自境外的攻擊中,美國依然占據(jù)榜首,攻擊占比將近60%,其次為德國和新加坡。
此外報(bào)告指出,公有云依然是Bots攻擊的主要來源之一,大量的Bots利用IDC機(jī)房的資源進(jìn)行攻擊。其中,超過50%的Bots攻擊使用阿里云,其次來自華為云和騰訊云的攻擊明顯增加,三者合計(jì)占比超過80%。
分析四:Bots仍然青睞Windows和Chrome
為提高攻擊效率,Bots攻擊者不斷在嘗試?yán)酶鞣N各樣的手段來繞過檢測(cè)措施,比如通過修改User Agent來隱藏自己真實(shí)的身份信息。根據(jù)瑞數(shù)信息分析,超過半數(shù)的Bots都會(huì)選擇Windows,其次為Mac和Linux兩大操作系統(tǒng)。另外,高達(dá)66%的Bots攻擊者喜歡Chrome作為他們的“馬甲”。
無論是從提升效率,還是繞過現(xiàn)有一些防護(hù)機(jī)制,很多的Bots都會(huì)基于自動(dòng)化框架來做。相比2019年,Bots在選擇自動(dòng)化框架方面沒有明顯變化,主流技術(shù)依然采用 Webdriver、Headless、PhantomJS、NodeJS。
分析五:移動(dòng)端Bots攻擊愈演愈烈
隨著企業(yè)越來越多的業(yè)務(wù)系統(tǒng)向移動(dòng)端遷移,攻擊平臺(tái)也必須隨之向移動(dòng)端轉(zhuǎn)移,多種多樣的攻擊手段因此接連出現(xiàn),例如各類改機(jī)工具、破解框架、模擬器、root、群控、云控、IMEI偽造、GPS偽造等。
在工具選擇上,攻擊者在2020年使用的技術(shù)并沒有太多的變化,但在工具上有部分更新,使用相對(duì)多的工具是多開分身,其次是改機(jī)工具微霸。
由于Android是開源系統(tǒng),在經(jīng)濟(jì)成本、系統(tǒng)破解難易程度方面也相對(duì)較低,因此,高達(dá)86%的攻擊者選擇Android作為攻擊平臺(tái)選擇。在系統(tǒng)平臺(tái)層面,Android 10替代Android 9成為第一大平臺(tái),這和谷歌的發(fā)布進(jìn)程也基本吻合。
從城市分布看,移動(dòng)平臺(tái)的 Bots最大來源城市為廣州,其次為上海。從手機(jī)品牌看,
Bots攻擊小米占據(jù)首位,其次是華為和oppo。
總結(jié)
綜合來看,在Bots機(jī)器人攻擊已成為攻擊主流的今天,伴隨AI技術(shù)及平臺(tái)化趨勢(shì)的加強(qiáng),越來越復(fù)雜的高級(jí)Bots機(jī)器人攻擊為網(wǎng)絡(luò)安全行業(yè)帶來了更為嚴(yán)峻的挑戰(zhàn)。
作為國內(nèi)創(chuàng)新提出“動(dòng)態(tài)安全”理念的公司,Bots自動(dòng)化威脅防御能力是瑞數(shù)信息的看家本領(lǐng),其機(jī)器人防火墻產(chǎn)品Botgate已經(jīng)成為市場(chǎng)上應(yīng)對(duì)Bots機(jī)器人攻擊非常有效的一款方案。
未來,隨著更多企業(yè)安全思維的轉(zhuǎn)變,瑞數(shù)信息將利用這一安全武器,實(shí)現(xiàn)更高水準(zhǔn)的安全防御,幫助更多企業(yè)將Bots攻擊拒之門外,打造出一套響應(yīng)迅速、防御完備的網(wǎng)絡(luò)安全體系。