通过 Bot 主动监视和保护减轻 API 攻击

Andrew2020-11-12 11:57:50

在Akamai Edge Live虚拟会议上由Mark Schimmelbusch主持的小组会议上,Akamai项目经理Jason Wood和Viktoriya Reyzelman表示,启用对API攻击的工具在过去几年中得到了发展,并且通常是低级的,并且较难实现检测。

Schimmelbusch解释说,在这些情况下,攻击者通常将API定位为针对整个组织的目标,而不是针对单个应用程序或单个渠道。Reyzelman说,Akamai在30天内看到了200万次凭据滥用尝试,并且能够阻止71,000人。她说:“您需要适当的BOT管理解决方案,以进行主动监视和保护。”

伍德说,在游戏方面,Akamai遭受了超过1000亿个凭证填充攻击,其中90亿是针对游戏的。他说:“游戏依赖于API,并且大多数都是功能的核心。” “在一种情况下,我们查看了客户的API流量,其中50%的客户流量来自机器人。您需要知道为什么会受到攻击,并需要一个多层工具集来做出正确的决定。”

这三位发言人说,这个问题不会消失,而Schimmelbusch补充说,存在金钱收益的动机和潜力。“我觉得还存在欺诈滥用证书的威胁。” Reyzelman说,零售商的流量中有70%来自BOT,因此进行主动监控非常重要,因为“bot是不可忽视的。。”

伍德说,他曾让游戏客户伸出援手,因为他们认为受到了DDoS攻击,但规模较小。他说:“这是一个明显的信号,它是缓慢而缓慢的,”他补充说,如果您查看API并看到僵尸网络利用登录凭据,则症状就在那里,“直到您不看它为止知道发生了什么事。”

Schimmelbusch概述了三步缓解策略,并提出了以下建议:

  • 短期(下周):评估您的关键交易端点并确定潜在的安全风险,尤其是那些使用API的安全风险
  • 中期(接下来的三个月):了解谁从何处以及如何访问您的端点,并定义适当的安全措施
  • 长期(接下来的六个月):选择可以主动保护,根据组织需求量身定制的安全解决方案,并推动实施项目以保护您的端点免遭凭据滥用和欺诈

Akamai首席执行官汤姆·莱顿(Tom Leighton)在周二的活动开幕主题演讲中表示,恶意僵尸程序的攻击已增加134%,组织需要考虑采用DDoS预防。他说:“您需要担心站点接管,帐户和站点被抓取,还需要担心表单被劫持和保护用户的私人信息。”

“Magecart攻击现在很猖獗,每个人都在使用带有代码的第三方脚本,这些脚本会链接到第三方,然后是第四方,你只需要其中一方在他们的网站上安装恶意软件,当用户访问你的网站时,这些软件就会出现在他们的浏览器上,导致他们泄露自己的私人和个人信息。”这对每个人来说都是一个糟糕的结果。“

apibot
本作品采用《CC 协议》,转载必须注明作者和本文链接
随着云计算、移动互联网、物联网的蓬勃发展,越来越多的应用开发深度依赖于API之间的相互调用。特别是疫情常态化后,协同办公、在线教育、直播短视频等线上应用蓬勃发展,API在其中既能够起到连接服务的功能,又可以用来传输数据,随着API的绝对数量持续增长,通过API传递的数据量也飞速增长。据瑞数信息《2021 Bots自动化威胁报告》显示,作为一种轻量化的技术,API在全球范围内受到企业组织的高度青睐,
随着企业互联网化进程的不断深入,越来越多的业务被迁移到互联网上,大量的业务交互和对外服务,导致企业大量使用API。因此,API已经成为业务的一个关键组件,企业必须优化和加速API,以提高App应用的性能、可靠性和用户体验。
如今,数据已成为新兴的生产要素,是国家基础性和战略性资源,随之而产生的数据安全需求也愈发凸显。自2021年初,国家网信办、工信部、公安部等多部门对数据安全、网络信息安全等涉及到国家安全的领域密集出台相关监管措施,从上至下编织起“数据安全”和“网络安全”两张大网。
1月9日,中国信通院“云原生产业联盟年会”在线上正式举办。会上公布了国内首批“云原生API安全能力”和“WAAP能力”评估成果。瑞数信息旗下两款产品——瑞数API安全管控平台、瑞数WAAP动态安全平台分别荣获首批认证。据悉,此标准针对API安全治理能力提出了分级要求,包括:API安全评估、权限控制、安全监测、安全响应、审计与溯源五大部分。
数字化时代,传统快消企业纷纷向线上转型升级,大量业务基于APP、小程序、H5 、微信等渠道接入,直接面向消费者展开花样百出的线上营销活动,如:扫码领红包、集卡送好礼、分享得立减金…… 然而,在快消行业一片欣欣向荣的背后,黑产分子早已伺机出动,沉浸在各大品牌的羊毛雨中乐此不疲。数据显示,如果企业在营销时不做风险控制,黑产比例一般在20%以上,甚至有一些高达50%,各个品牌被黑产薅掉的营销费用非常高
限量版球鞋、演唱会门票、火车票、限量秒杀……这些抢购场景,为什么你总是抢不到?
TG 下的C2创建过程
2021-11-12 15:10:05
0x00:简介没啥新技术,基本就是老技术。我这里只是做笔记,仅供学习。我自己的没结果)服务器上运行到TG上去对你的机器人说话Python脚本看到你的消息
电话诈骗是日常生活中最常见的欺诈手段之一。据公安部官方数据显示,2021年国家反诈中心APP拦截诈骗电话超15亿次。然而在诈骗电话的另一端,与受害者对话的都是真人吗?
ESET研究人员发现了一个新的Android RAT(远程管理工具)家族,滥用Telegram协议进行指挥和控制以及数据传输。 初步的调查显示似乎是之前报告的IRRAT和TeleRAT的行动有所增加,最终确定我们发现了一个全新的恶意软件家族,自2017年8月起至今一直在扩散。2018年3月,其源代码在Telegram黑客频道下免费提供,结果导致数百种类似变体的恶意软件在野传播。
今年初,Akamai 的研究人员发现了一个新型恶意僵尸网络,它以 Realtek SDK、华为路由器和 Hadoop YARN 服务器为目标,将设备引入到 DDoS 群中,有可能进行大规模攻击。这个新型僵尸网络是研究人员在自己的 HTTP 和 SSH 蜜罐上发现的,该僵尸网络利用了 CVE-2014-8361 和 CVE-2017-17215 等漏洞。
Andrew
暂无描述