隨著Bots自動化工具平臺化和AI化趨勢的加強,Bots攻擊的手段和覆蓋范圍在不斷增加,攻擊也變得更為高效和具有侵略性,由自動化工具發起的高效大規模攻擊大幅增加了行業和機構在業務、應用和數據層面的安全風險。
瑞數信息在《2021年Bots自動化威脅報告》中,對自動化威脅進行了多角度分析,總結了自動化威脅呈現出的4大特征和5大典型場景。
一、2020年自動化威脅具備4大特征
相比2019年,2020年國內Bots攻擊狀況依然十分嚴峻,攻擊者的工具、手段、效率都有了比較大的發展。尤其在疫情的影響下,遠程辦公模式興起,直接增大了企業的攻擊面,借助自動化工具,攻擊者可在短時間內以更高效、更隱蔽的方式對企業系統進行漏洞探測,這就對企業安全防護提出了更高的要求。
- 特征一:API是攻擊者重點關注目標
隨著企業業務的發展,訪問方式融合了 Web、APP、小程序等多種方式,而作為融合訪問基礎支撐的API也成為了攻擊者重點關注的目標。Gartner預測,到2022年,API濫用將會是數據泄漏的主要渠道之一。同時OWASP也針對API推出了安全威脅排名和安全指導,API將會成為下一個攻擊熱點。毋庸置疑,API濫用和API攻擊問題將成為企業Web應用數據泄露和業務風險的重大威脅。
- 特征二:應用攻擊門檻進一步降低
2020年各類掃描器、攻擊平臺層出不窮。在AI的輔助下,無論是在漏洞檢測的深度還是廣度上都有很大的提升。 尤其各類攻擊平臺集漏洞發現、利用、后門植入于一體,極大地提升了攻擊者的效率,應用攻擊的門檻進一步降低。
- 特征三:醫療衛生部門攻擊明顯上升
疫情影響下, 針對國內醫療衛?部?的攻擊呈明顯上升趨勢 , 其中針對系統的漏洞掃描、DDoS、公示信息高頻度抓取等方面表現突出,來自境外攻擊量上升明顯,這也是去年疫情期間出現的一個安全熱點。
- 特征四:急速推進數字化的風險
疫情之下,企業急速推進業務數字化和遠程化,但相應的安全防護措施并未及時跟上,暴露面的增加為黑客開辟了更多可以獲取敏感數據的途徑,暗網中售賣的個人隱私數據和企業數據的事件呈指數級增長。
2、國內Bots自動化威脅涉及5大場景
雖然OWASP對于自動化威脅的分類超過20種,但是瑞數信息根據國內的情況進行匯總分析,總結出了國內政企機構主要面臨的五類場景。
- 場景一:漏洞探測利用
對目標系統進行漏洞掃描,發現漏洞之后自動進行利用。借助自動化工具,攻擊者可以在短時間內以更高效、更隱蔽的方式對目標進行漏洞掃描和探測,尤其是對于0day/Nday漏洞的全網探測,將會更為頻繁和高效。
- 場景二:資源搶占
利用Bots自動化工具快速的優勢,對有限的資源進行搶占。比較常見的資源搶占包括:掛號、報名、購票、秒殺、薅羊毛等等。
- 場景三:數據搜刮
對公開和非公開數據進行拖庫式抓取。例如各類公示信息、公民個人信息、信用信息等,抓取之后對數據進行聚合收集,造成潛在大數據安全風險。同時由于數據的授權、來源、用途十分不透明,導致隱私侵權、數據濫用等問題越來越嚴重。
- 場景四:暴力破解
對登錄接口進行高效的密碼破解,給系統信息安全帶來極大的危害。此類攻擊目標范圍廣泛,除了我們熟知的各類電商、社交系統,還包括很多辦公系統,例如辦事網廳、企業郵箱、OA 系統、操作系統等等,幾乎所有具備登錄接口的系統都會成為攻擊目標。
- 場景五:拒絕服務攻擊
常見的拒絕服務攻擊包括應用DoS和業務DoS兩種類型,除了以往比較常見的分布式拒絕服務攻擊(DDoS)外,利用 Bots 來大量模擬正常人對系統的訪問,擠占系統資源,使得系統無法為正常用戶提供服務的業務層DoS也日漸興起。
結語
網絡安全攻防是一個持續的過程,面對猖獗的Bots自動化攻擊,“兵來將擋,水來土掩”的單一防護方法已力不從心。因此,瑞數信息建議將Bots管理納入到企業應用和業務威脅的管理架構中,部署能夠針對自動化威脅進行防護的新技術,借助動態安全防護、AI人工智能及威脅態勢感知等技術,提升Bots攻擊防護能力。