2018年三分之一的網路流量來自機器人
來自總部位於弗吉尼亞州的Distil Networks——一個機器人(bot)監測和API安全專家的最新報告顯示,2018年超過1/3的網路流量是由機器人驅動的。
Distil表示,其中超過20%是 “壞機器人” (與搜尋引擎爬蟲等善意bot相反);比2017年增長了6.4%。
該公司稱亞馬遜是全球最大惡意bot流量來源,佔18%;比其2017年的10.6%有所上升。絕大部分惡意bot流量來自美國,荷蘭位居第二;這些資料得到了最近蜜罐研究結果的支援。
令人震驚的是,76%的惡意機器人被Distil Networks歸類為高階持續性機器人 (Advanced Persistent Bots, APB),它們可以迴圈使用隨機IP地址,通過匿名代理進入,改變它們的身份,並模仿人類行為。
簡單地說,bot是一種用於線上執行重複任務的自動化軟體指令碼/應用程式。攻擊者可以將大量線上裝置感染bot程式 (殭屍程式),組成一個殭屍網路(Botnet);從臺式電腦到 “智慧” 冰箱或攝像頭。
開放式Web應用程式安全專案 (Open Web Application Security Project, OWASP) 識別出bot可以執行的21個特定自動威脅事件,包括銀行卡破解 (通過嘗試不同的值來找出被盜支付卡的安全碼) 到拒絕服務攻擊 。
意識到這個問題,Forrester在2018年第三季度首次對bot管理供應商進行了評估,Akamai Technologies, Alibaba Cloud, Cloudflare, DataDome, Distil Networks, Oracle Dyn, PerimeterX, Reblaze, ShieldSquare, Stealth Security, Unbotify和 White Ops位列前12名。
Distil Networks的執行長Tiffany Olson Kleemann表示:bot操作員和bot衛士們在不停地玩貓鼠遊戲,現在的技術,比如模仿滑鼠移動,比以往任何時候都更接近人類。
隨著複雜程度的提高,受到惡意bot影響的行業範圍也在擴大。儘管航空公司和票務等行業的bot活動顯而易見,但沒有任何組織——無論是大型還是小型,公共的還是私人的——能夠倖免。
金融行業最受惡意bot喜愛
惡意bot會被競爭對手、黑客和欺詐者利用,是賬戶被撞庫或劫持、網路抓取、暴力攻擊、競爭性資料探勘、交易欺詐、資料盜竊、垃圾郵件、數字廣告欺詐和宕機背後的罪魁禍首。
Distil發現,金融服務是此類流量的最大目標。
Distil識別出四類惡意bot,包括 “簡單” 機器人——使用自動化指令碼而非通過瀏覽器連線到站點; “溫和” 機器人——使用無頭瀏覽器軟體來模擬瀏覽器技術,包括執行javascript的能力;而 “複雜” 機器人能夠再現滑鼠移動和點選,甚至可以騙過複雜的檢測方法,使用安裝在真實瀏覽器中的惡意軟體來連線到站點。第四類則是APB。
Distil指出,一些惡意bot問題涉及所有行業,而有些問題只存在於特定於行業。有登入介面的網站每月會受到兩到三次bot驅動的撞庫攻擊。由bot發起的內容和價格爬取活動猖獗。與此同時,邪惡的競爭對手利用bot降低電商網站的價格,囤積航空公司席位,搶奪最好的音樂會門票。
資料中心的武器化仍在繼續,近四分之三的惡意bot流量來自資料中心,但這一數字較2017年有所下降。與此同時,隨著智慧但不安全裝置的激增,家用裝置上執行的惡意bot數量從14.8%激增至22.7%。