BOT攻击是什么,应当如何防护?

news/2024/4/29 9:02:34/文章来源:https://blog.csdn.net/HoewDec/article/details/137139773

抢票失败、小程序崩溃、平台遭恶意灌水……这些我们日常都可能遇到过的问题的背后很有可能是BOT攻击在兴风作浪。对于企业用户来说,据相关调研显示,近八成企业都曾因BOT攻击而受到经济损失,而面对越来越复杂的BOT攻击,大多数企业表示“很无奈”而选择“躺平”。

一、认识BOT攻击

说起BOT攻击,首先要了解BOT流量。BOT是指网络机器人,而BOT流量就是自动化执行的网络流量,而这当中又分为正常BOT行为和恶意BOT攻击,例如搜索引擎用的爬虫是正常的,而刷单和爬隐私数据所用的自动化工具就是恶意的。那么,什么是BOT攻击呢?简单来说,BOT攻击就是利用机器人程序(BOT)模拟人类用户行为,对目标网站进行恶意攻击,从而达到窃取数据、破坏系统等目的。

网络当中BOT流量的占比越来越高,BOT攻击就成为了占用接口资源、服务资源从而导致业务异常和数据损失的一大元凶。安全专家提出了各种技术方案来应对BOT攻击,但BOT攻击也演变得越来越复杂、越来越隐蔽,更加难以发现和防御。

据《BOT管理白皮书》统计数据显示,2022年上半年BOT流量约占整体互联网流量的60%,平均每月达到110亿+;在而其中具备恶意攻击性的BOT流量占比则高达46%,恶意BOT流量的危害亟须重视。

二、BOT攻击的类型

从等级来分,BOT可以分为如下几种类型:

①出“新手村”的BOT:普通的自动化脚本,能执行扫描和爬虫

②在“打怪练级”的BOT:能模拟一些真实的工具,但拟人程度有限

③混“竞技场”的BOT:能模拟一些真实的行为,能通过部分验证

拿家喻户晓的小明来举个栗子。小明经营了一家网店,最近火了。他发现自己的商品信息和价格经常出现在一家第三方网站上被分析,这是碰到了新手村的“机器”;被针对以后,评论区总是有不同的ID刷着同样内容的差评,这是碰到了打怪期的“机器人”;小明为了转变颓势,别出心裁地搞了促销活动,结果当天很多人挤进来下单,可下单了又不买,网站还给卡死了,这是碰到了竞技场的“人形机器”。

三、BOT攻击如何防护

BOT流量需要多维度治理:从数据维度来看,需保护核心资产数据信息不受BOT侵害;从业务维度来看,需防护BOT对平台业务稳定性造成影响;从安全维度来看,需保护基础设置不受扫描器侵害。依托客户端风险识别、安全情报、智能分析,可帮助构筑多层次体系化检测响应防线。

同时,白皮书梳理了包括爬虫机器人、抓取机器人、垃圾邮件机器人、社交媒体机器人等9种BOT常见类型,以及BOT主要对抗手段和对抗方案。譬如,基于规则情报+客户端风险识别+机器学习+AI的Anti-BOT方案,通过规则情报将存在异常的IP(代理、扫描器、威胁情报)、BOT访问特征进行快速过滤,随后通过客户端风险识别中的检测是否真人真机、最后通过后端的机器学习+AI方案分析得出异常的访问行为,并进行处置。

为什么说WAF防火墙成为应用安全防护的最关键手段之一

面对云上网络攻击的不断演进及BOT流量的激增,WAF安全解决方案的探索和创新已成为全球安全厂商新的发力赛道。与此同时,伴随着容器化、微服务和开发运维(DevOps)等技术的成熟,WAF产品正向云原生WAF演进,并能更好地适配云计算环境对网络安全更细粒度、更敏捷、更弹性的要求。

当前应用安全态势严峻、安全能力亟待升级,从数量上来看,安全事件频发,仅2021年我国境内网站篡改、仿冒、植入后门三类安全事件就高达20万起,且云上应用是主要目标;从类型上来看,攻击手段呈新趋势,2021年电子商务网站遭受的所有攻击中就有57%由BOT发起。

而WAF防火墙作为实现应用安全防护最关键的手段之一,不断适应安全需求变化,继承硬件WAF、软件WAF核心功能的云WAF,依托基础Web防护、CC恶意攻击防护、爬虫防护、漏洞虚拟补丁、敏感信息防泄漏、网页防篡改六大核心能力可快速形成应对新型漏洞的安全策略并全网更新,鉴于BOT的攻击手段在不断发展,未来需在BOT防护上不断进阶,进而护航运营安全。

除此之外,防范不同级别的BOT所需要的手段也不同:简单的脚本可能加个验证机制或做个限速就能控制;能模拟真实浏览器的工具则需要借助一些人机识别的手段;而已经修炼出“人形”的高级BOT则需要借助威胁情报等画像分析手段来进行综合的防范。

传统的安全防护技术能够识别具备明显特征的攻击请求,但对于隐藏很深的BOT攻击往往束手无策,其主要原因在于难以识别和分辨异常的行为,不易进行检测并且容易造成误报。

德迅云图(威胁检测与分析)依赖云端强大的基础数据收集系统 ,结合自主研发的多款、累计数十种提取方法的核心情报提取系统 ,快速且自动化的生产高覆盖度、高准确度、上下文丰富的情报数据。为各种不同类型的业务提供独特的价值。可以对BOT攻击进行递进式的有效防护。

1.威胁发现和失陷检测

精准发现内网的被控主机,包括挖矿、勒索、后门、APT等,并提供佐证失陷的样本取证信息、处置建议等,促进企业快速响应处置风险

2.SOC/SIEM等系统威胁检测能力增强

将日志中的域名/IP提取出来通过分析,发现可疑时间,并结合人工分析通过内部工单系统进行日常运营,增强威胁发现和检测能力

3.外放访问IP的风险识别

精准发现相关IP是否属于扫描、撞库、漏洞利用、僵尸网络等风险,同时进一步提供该IP的基础信息,如代理、网关出口、CDN、移动基站等

4.企业资产发现

通过高级查询,快速发现企业的域名、子域名、IP等资产的信息变动情况,管控资产暴露产生的数据泄露、服务暴露等相关风险

5.关联拓线及溯源追踪

对内外部安全事件中的域名/IP/Hash进行关联分析,通过域名的PassiveDNS以及Whois等数据,发现背后攻击者的姓名、邮箱、手机号码等真实或者虚拟身份

随着业务形态升级和网络应用环境越来越复杂,企业需要应对的BOT攻击也将更加多样化和复杂化,从而令企业面临更大的安全风险与挑战。为了有效封堵薅羊毛、信息爬取等互联网中存在的大量恶意BOT攻击,德迅云图(威胁检测与分析)持续升级人机识别算法,并结合安全情报建立精准画像,有效封堵恶意BOT攻击,帮助用户构建积极主动的安全防御体系,进一步提升Web应用防护水平。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_1027694.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

数据结构 之 队列习题 力扣oj(附加思路版)

优先级队列 #include<queue> --队列 和 优先级队列的头文件 优先级队列&#xff1a; 堆结构 最大堆 和 最小堆 相关函数&#xff1a; front() 获取第一个元素 back() 获取最后一个元素 push() 放入元素 pop() 弹出第一个元素 size() 计算队列中元素…

鸿蒙HarmonyOS应用开发之USB DDK开发指导

场景介绍 USB DDK&#xff08;USB Driver Develop Kit&#xff09;是为开发者提供的USB驱动程序开发套件&#xff0c;支持开发者基于用户态&#xff0c;在应用层开发USB设备驱动。提供了一系列主机侧访问设备的接口&#xff0c;包括主机侧打开和关闭接口、管道同步异步读写通信…

学习JavaEE的日子 Day32 线程池

Day32 线程池 1.引入 一个线程完成一项任务所需时间为&#xff1a; 创建线程时间 - Time1线程中执行任务的时间 - Time2销毁线程时间 - Time3 2.为什么需要线程池(重要) 线程池技术正是关注如何缩短或调整Time1和Time3的时间&#xff0c;从而提高程序的性能。项目中可以把Time…

没学数模电可以玩单片机吗?

我们首先来看一下数电模电在单片机中的应用。数电知识在单片机中主要解决各种数字信号的处理、运算&#xff0c;如数制转换、数据运算等。模电知识在单片机中主要解决各种模拟信号的处理问题&#xff0c;如采集光照强度、声音的分贝、温度等模拟信号。而数电、模电的相互转换就…

Ubuntu 系统下安装 Redis

目录 一、上传 Redis 安装包并解压缩 二、编译 1、安装gcc&#xff0c;不然后面编译报错 2、开始编译 三、生成后台服务 四、修改配置文件 1、设置密码 2、设置后台启动 五、启动服务 一、上传 Redis 安装包并解压缩 tar -zxvf redis-6.0.2.tar.gz 二、编译 1、安装g…

【分布式】——CAPBASE理论

CAP&BASE理论 ⭐⭐⭐⭐⭐⭐ Github主页&#x1f449;https://github.com/A-BigTree 笔记链接&#x1f449;https://github.com/A-BigTree/tree-learning-notes ⭐⭐⭐⭐⭐⭐ Spring专栏&#x1f449;https://blog.csdn.net/weixin_53580595/category_12279588.html Sprin…

C语言用if语句设计选择结构程序

在C语言中&#xff0c;if语句是一种常用的选择结构语句&#xff0c;用于根据条件选择性地执行不同的代码块。if语句的设计使得程序可以根据条件的真假进行分支控制&#xff0c;从而实现灵活的程序逻辑。本文将深入介绍C语言中如何使用if语句设计选择结构程序&#xff0c;包括if…

Elasticsearch 和 Kibana 8.13:简化 kNN 和改进查询并行化

作者&#xff1a;Gilad Gal, Tyler Perkins, Srikanth Manvi, Aris Papadopoulos, Trevor Blackford 在 8.13 版本中&#xff0c;Elastic 引入了向量搜索的重大增强&#xff0c;并将 Cohere 嵌入集成到其统一 inference API 中。这些更新简化了将大型语言模型&#xff08;LLM&a…

企业微信变更主体公证怎么弄?

企业微信变更主体有什么作用&#xff1f;现在很多公司都用企业微信来加客户&#xff0c;有时候辛辛苦苦积累了很多客户&#xff0c;但是公司却因为各种各样的原因需要注销&#xff0c;那么就需要通过企业微信变更主体的方法&#xff0c;把企业微信绑定的公司更改为最新的。企业…

【python 数据可视化】 WordCloud词云图

目录 词云简介 准备工作 安装方法一&#xff1a; 安装方法二&#xff1a; 生成词云步骤 数据预处理&#xff1a; 分词&#xff1a; 统计词频出现的次数&#xff1a; 去除词语&#xff1a; 生成词云&#xff1a; 显示词云&#xff1a; 保存词云&#xff1a; 完整代码 词…

ClickHouse06-ClickHouse中基础的增删改查

使用数据库&#xff0c;最基础的学习都是增、删、改、查&#xff0c;然后才会去了解基础函数和高阶函数&#xff0c;今天就来看看大火的 ClickHouse 中简单的增删改查怎么写&#xff1f; 创建数据库&#xff1a;create database创建表格&#xff1a;create table修改表格&…

jmeter总结之:Regular Expression Extractor元件

Regular Expression Extractor是一个后处理器元件&#xff0c;使用正则从服务器的响应中提取数据&#xff0c;并将这些数据保存到JMeter变量中&#xff0c;以便在后续的请求或断言中使用。在处理动态数据或验证响应中的特定信息时很有用。 添加Regular Expression Extractor元…

AugmentedReality之路-通过蓝图启动AR相机(2)

本文实现打开AR相机和关闭AR相机功能&#xff0c;在主界面点击Start AR按钮后打开AR相机&#xff0c;在主界面点击Stop AR按钮后关闭AR相机 1、启动AR相关插件 通过Edit->Plugins启用AugmentedReality下面的所有插件 2、自定义Pawn 在Content->ARBase目录右键&…

【tensorflow框架神经网络实现鸢尾花分类】

文章目录 1、数据获取2、数据集构建3、模型的训练验证可视化训练过程 1、数据获取 从sklearn中获取鸢尾花数据&#xff0c;并合并处理 from sklearn.datasets import load_iris import pandas as pdx_data load_iris().data y_data load_iris().targetx_data pd.DataFrame…

Scikit-Learn K近邻分类

Scikit-Learn K近邻分类 1、K近邻分类1.1、K近邻分类及原理1.2、超参数K1.3、K近邻分类的优缺点2、Scikit-Learn K近邻分类2.1、Scikit-Learn K近邻分类API2.2、K近邻分类实践(鸢尾花分类)2.3、交叉验证寻找最佳K2.4、K近邻分类与Pipeline1、K近邻分类 K近邻是一种常用的分类…

ES学习日记(一)-------单节点安装启动

基于ES7.4.1编写,其实一开始用的最新的8.1,但是问题太多了!!!!不稳定,降到7.4 下载好的安装包上传到服务器或虚拟机,创建ES目录,命令mkdir -p /路径xxxx 复制安装包到指定路径并解压: tar zxvf elasticsearch-8.1.0-linux-x86_64.tar.gz -C /usr/local/es/ 进入bin目录安装,命…

bugku-web-Flask_FileUpload

查看页面源码 这里提示给他一个文件&#xff0c;它将返回一个python运行结果给我&#xff0c;并且提示只能上传jpg和png文件 传递一个图片 查看源码 传递一个非图片 将源码写入新建的txt文件中 print(hello world) 将文件后缀改为jpg 上传 上传成功 查看源码 得到运行结果 我…

SpringMVC第一个helloword项目

文章目录 前言一、SpringMVC是什么&#xff1f;二、使用步骤1.引入库2.创建控制层3.创建springmvc.xml4.配置web.xml文件5.编写视图页面 总结 前言 提示&#xff1a;这里可以添加本文要记录的大概内容&#xff1a; SpringMVC 提示&#xff1a;以下是本篇文章正文内容&#xf…

​python学习之变量类型​

print单纯输中的十种数据类型只需要用print()函数即可&#xff0c;()里面直接写变量名。 下面重点介绍print格式输出&#xff1a; 第一种方法&#xff1a;一个萝卜一个坑&#xff0c;下面的代码中&#xff0c;{0}、{1}、{2}分别表示j,i,j*i&#xff0c;单引号里面是输出格式。…

WPF 多路绑定、值转换器ValueConvert、数据校验

值转换器 valueconvert 使用ValueConverter需要实现IValueConverter接口&#xff0c;其内部有两个方法&#xff0c;Convert和ConvertBack。我们在使用Binding绑定数据的时候&#xff0c;当遇到源属性和目标控件需要的类型不一致的&#xff0c;就可以使用ValueConverter&#xf…