Rosn?ce koszty utrzymania infrastruktury zwi?zane ze wzrostem nat??enia ruchu, przej?cia kont, nieuprawnione wykorzystanie kart podarunkowych, usuwanie w?asno?ci intelektualnej – to powszechne k?opoty biznesu wynikaj?ce ze stosowania botów przez ?wiat cyberprzest?pczy. Przypomnijmy te?, ?e w ostatnim czasie sam wzrost ataków DDoS wyniós? 55%, z czego ponad 50% stanowi? ataki wykorzystuj?ce wiele wektorów.
Firmy próbuj? zaradzi? tym problemom, ograniczaj?c szybko??, blokuj?c szkodliwe adresy IP i lokalizacje. Wykorzystuj? tak?e przestarza?? i nieskuteczn? technologi? CAPTCHA czy utrudniaj?ce klientom korzystanie z aplikacji uwierzytelnianie wielosk?adnikowe (MFA). Powy?szym celom s?u?y wiele rozwi?za?, które maj? za zadanie uprzedzi? ruchy atakuj?cych i zaradzi? rosn?cej frustracji klientów próbuj?cym finalizowa? zakupy czy transakcje. G?ówne wyzwania po??czonych si? biznesu i IT wi??? si? z trendami kreowanymi przez atakuj?cych.
Atakuj?cy zmieniaj? narz?dzia
Je?li warto?? kont klientów firmy czy organizacji jest wysoka, napastnicy b?d? nieustannie próbowa? si? do niej dosta?, zmieniaj?c metody i narz?dzia a? do skutku. Wprowadzaj?cy ?rodki zaradcze biznes jest nara?ony na zmieniaj?ce si? stale formy ataku, które maj? na celu omini?cie zabezpiecze? – w??cznie z wykorzystaniem Sztucznej Inteligencji.
Najpopularniejsze metody hakerów i poprawne wykrywanie anomalii
Atakuj?cy stale wykorzystuj? boty, automatyzacj? i zhakowane dane uwierzytelniaj?ce, aby osi?gn?? przychód. Podstawowe ?rodki ?agodz?ce nie s? wystarczaj?ce. Atakuj?cy zazwyczaj wykorzystuj? cztery metody dla ukrycia si? i pozyskania dost?pu:
· Spoofing – fa?szowanie us?ug i protoko?ów ruchu sieciowego
· Emulowanie – duplikacja prawid?owych urz?dze? i przegl?darek
· Wykorzystywanie skradzionych danych oraz syntetycznych to?samo?ci
· Na?ladowanie i prezentowanie rzeczywistych ludzkich zachowa
Dobre rozwi?zania mityguj?ce wykorzystuj? ró?norodne sygna?y i Sztuczn? Inteligencj?, aby dostarcza? praktycznej wiedzy i wykrywa? nietypowe zachowania wskazuj?ce na oszustwo — w tym czynno?ci kopiowania i wklejania, prze??czanie ekranu, dziwne wykorzystanie zawarto?ci ekranu, powinowactwo urz?dze?, fa?szowanie ?rodowiska i próby anonimizacji to?samo?ci.
Tradycyjne rozwi?zania zabezpieczaj?ce utrudniaj? ?ycie klientom
Tymczasem powszechne CAPTCHA s? przestarza?e i nieskuteczne ze wzgl?du na dzia?alno?? ludzkich farm klikni??, które je rozwi?zuj?. Cz?sto stosowane ??dania realizacji uwierzytelniania wielosk?adnikowego (MFA) tak?e s? ?amane przez podszywanie si? hakerów pod w?a?cicieli kont z wykorzystaniem wykradzionych danych osobowych. Obie technologie utrudniaj? korzystanie klientom z aplikacji. Wska?nik niepowodzenia transakcji u ludzi waha si? w przypadku zastosowania powy?szych od 15% do 50%. Prowadzi to do porzucania koszyków zakupowych i zmniejszenia zadowolenia u?ytkowników.
K?opot z fa?szywymi alarmami – pozytywne identyfikacje ludzi jako botów s? faktem
Cz?owiek mo?e by? rozpoznany przez rozwi?zania mityguj?ce jako bot i odwrotnie. Rozwi?zania ?agodz?ce k?opoty z botami mog? si? myli? – warto przyjrze? si? rozmiarom podobnych pomy?ek i szybko reagowa? na fa?szywe alarmy i niwelowa? podobne alerty w przysz?o?ci.
Przest?pcy omijaj? wykrywanie botów – konieczno?? dostosowania rozwi?za?
Faktem jest, ?e przest?pcy omijaj? zabezpieczenia. Skuteczna strategia dostosowania rozwi?za? musi opiera? si? na za?o?eniu, ?e napastnik bezproblemowo omija wszystkie ?rodki zaradcze. Kluczowa staje si? b?yskawiczna reakcja na jego dzia?ania i wpisanie jej w strategi? ochrony przed botami. Firmy powinny mie? ?wiadomo??, w jakim czasie s? w stanie zareagowa? na zmian? ich rozwi?za? zabezpieczaj?cych oraz jak szybko s? mog? wprowadzi? do nich odpowiednie zmiany.
?ledzenie ataku wymaga analizy ci?g?ej – widoczno?? anomalii jest kluczowa
Gdy zabezpieczenia zostan? omini?te, rozwi?zanie czy us?uga mityguj?ca powinny mie? ci?g?y wgl?d w przebieg ataku. Najskuteczniejsze rozwi?zania stale gromadz? i analizuj? ró?ne sygna?y telemetryczne urz?dze?, sieci, ?rodowiska i behawioralne, aby zmaksymalizowa? widoczno?? i dok?adnie zidentyfikowa? anomalie. Poprawia to skuteczno?? modeli Sztucznej Inteligencji w p?tli zamkni?tej, zapewniaj?c kluczowe informacje dla operacji bezpiecze?stwa.
„Sprawdzam” – pytania IT
Analizuj?c odporno?? organizacji na zautomatyzowane ataki, konieczne staje si? przyjrzenie si? tak?e kosztom wdro?enia i utrzymania rozwi?za?. W tym rozpatrzenie, czy mo?liwe jest wykorzystanie chmury oraz modelu kosztów zabezpiecze? (czysty ruch lub op?ata godzinowa). Warto odpowiedzie? sobie na kilka pyta?. Np. je?li u?ytkownik lub administrator musi zainstalowa? niestandardowe oprogramowanie punktu ko?cowego, czy ochrona b?dzie automatyczna? Je?li nie ma punktu ko?cowego, w jaki sposób rozwi?zanie wykrywa zrotowane urz?dzenia mobilne? Jak wykrywane s? ataki przy u?yciu najnowszych narz?dzi bezpiecze?stwa i danych z Dark Web? A co z API?
Trzeba pami?ta? o oszustwach manualych – kierowanych przez ludzi
Celem omini?cia zabezpiecze? przed botami zdeterminowani przest?pcy wprowadzaj? w przegl?darkach dane uwierzytelniaj?ce tak?e r?cznie. Mo?e to prowadzi? do przej?cia kont (ATO) i oszustw. Zabezpieczenia powinny te? uwzgl?dnia? ocen?, czy mamy do czynienia z klientem czy przest?pc?, aby na tej podstawie podj?? kroki dla manualnych dzia?a? ludzi lub przeciw nim.
Autor: Ireneusz Wi?niewski, dyrektor zarz?dzaj?cy F5 Poland
dane z okresu stycze? 2020 – marzec 2021: analiza F5 Silverline Security Operations Center (SOC) i F5 Security Incident Response Team (SIRT)
Dla przyk?adu spójrzmy na metod? blokowania IP. Atakuj?cy ponownie wykorzystuj? adresy IP (?rednio tylko 2,2 raza). Cz?sto w interwa?ach raz dziennie lub raz w tygodniu. To sprawia, ?e ??blokowanie adresów IP jest w du?ej mierze nieskuteczne.