分析二: API被重點“光顧”
隨著企業(yè)業(yè)務的發(fā)展,訪問方式融合了Web、APP、小程序等多種方式,而作為融合訪問基礎(chǔ)支撐的API也成為了攻擊者重點關(guān)注的目標。預計到2022年,API濫用將成為導致企業(yè)Web應用程序出現(xiàn)數(shù)據(jù)泄露的最常見攻擊方式。
通過對訪問類型監(jiān)測分析,瑞數(shù)信息觀察到API的請求占比已經(jīng)超過 65%。
另據(jù)觀察,API面臨的威脅和傳統(tǒng)的Web頁面還是存在很大的差別。相比傳統(tǒng)的Web頁面,API承載了更多業(yè)務流程,面臨的攻擊類型也主要集中于業(yè)務類攻擊,包括越權(quán)訪問、接口濫用、數(shù)據(jù)拖取等,占比超過70%。
分析三: Bots攻擊來源更加隱秘
為了突破目標系統(tǒng)的防護機制,90%以上的Bots都會選擇用IP代理的方式來隱藏自己。隨著Bots攻擊的升級,IP代理的提供方式也從本地代理發(fā)展成更為高效的HTTP隧道模式,IP地址的數(shù)量大大增加,來源也更為廣泛,隱蔽性達到了新的高度。
從Bots攻擊發(fā)起的地理位置上分析,國內(nèi)Bots的攻擊來源相當分散,但總體以南方經(jīng)濟發(fā)達地區(qū)為主。廣東占比超過10%,成為國內(nèi)Bots攻擊來源地區(qū)Top1,其次為安徽、浙江、江蘇、北京。而在來自境外的攻擊中,美國依然占據(jù)榜首,攻擊占比將近60%,其次為德國和新加坡。
此外報告指出,公有云依然是Bots攻擊的主要來源之一,大量的Bots利用IDC機房的資源進行攻擊。其中,超過50%的Bots攻擊使用阿里云,其次來自華為云和騰訊云的攻擊明顯增加,三者合計占比超過80%。
分析四:Bots仍然青睞Windows和Chrome
為提高攻擊效率,Bots攻擊者不斷在嘗試利用各種各樣的手段來繞過檢測措施,比如通過修改User Agent來隱藏自己真實的身份信息。根據(jù)瑞數(shù)信息分析,超過半數(shù)的Bots都會選擇Windows,其次為Mac和Linux兩大操作系統(tǒng)。另外,高達66%的Bots攻擊者喜歡Chrome作為他們的“馬甲”。
無論是從提升效率,還是繞過現(xiàn)有一些防護機制,很多的Bots都會基于自動化框架來做。相比2019年,Bots在選擇自動化框架方面沒有明顯變化,主流技術(shù)依然采用 Webdriver、Headless、PhantomJS、NodeJS。
分析五:移動端Bots攻擊愈演愈烈
隨著企業(yè)越來越多的業(yè)務系統(tǒng)向移動端遷移,攻擊平臺也必須隨之向移動端轉(zhuǎn)移,多種多樣的攻擊手段因此接連出現(xiàn),例如各類改機工具、破解框架、模擬器、root、群控、云控、IMEI偽造、GPS偽造等。
在工具選擇上,攻擊者在2020年使用的技術(shù)并沒有太多的變化,但在工具上有部分更新,使用相對多的工具是多開分身,其次是改機工具微霸。
由于Android是開源系統(tǒng),在經(jīng)濟成本、系統(tǒng)破解難易程度方面也相對較低,因此,高達86%的攻擊者選擇Android作為攻擊平臺選擇。在系統(tǒng)平臺層面,Android 10替代Android 9成為第一大平臺,這和谷歌的發(fā)布進程也基本吻合。
從城市分布看,移動平臺的 Bots最大來源城市為廣州,其次為上海。從手機品牌看,
Bots攻擊小米占據(jù)首位,其次是華為和oppo。
總結(jié)
綜合來看,在Bots機器人攻擊已成為攻擊主流的今天,伴隨AI技術(shù)及平臺化趨勢的加強,越來越復雜的高級Bots機器人攻擊為網(wǎng)絡安全行業(yè)帶來了更為嚴峻的挑戰(zhàn)。
作為國內(nèi)創(chuàng)新提出“動態(tài)安全”理念的公司,Bots自動化威脅防御能力是瑞數(shù)信息的看家本領(lǐng),其機器人防火墻產(chǎn)品Botgate已經(jīng)成為市場上應對Bots機器人攻擊非常有效的一款方案。
未來,隨著更多企業(yè)安全思維的轉(zhuǎn)變,瑞數(shù)信息將利用這一安全武器,實現(xiàn)更高水準的安全防御,幫助更多企業(yè)將Bots攻擊拒之門外,打造出一套響應迅速、防御完備的網(wǎng)絡安全體系。