来自总部位于弗吉尼亚州的Distil Networks——一个机器人(bot)监测和API安全专家的最新报告显示,2018年超过1/3的网络流量是由机器人驱动的。
Distil表示,其中超过20%是 “坏机器人” (与搜索引擎爬虫等善意bot相反);比2017年增长了6.4%。
该公司称亚马逊是全球最大恶意bot流量来源,占18%;比其2017年的10.6%有所上升。绝大部分恶意bot流量来自美国,荷兰位居第二;这些数据得到了最近蜜罐研究结果的支持。
令人震惊的是,76%的恶意机器人被Distil Networks归类为高级持续性机器人 (Advanced Persistent Bots, APB),它们可以循环使用随机IP地址,通过匿名代理进入,改变它们的身份,并模仿人类行为。
简单地说,bot是一种用于在线执行重复任务的自动化软件脚本/应用程序。攻击者可以将大量在线设备感染bot程序 (僵尸程序),组成一个僵尸网络(Botnet);从台式电脑到 “智能” 冰箱或摄像头。
开放式Web应用程序安全项目 (Open Web Application Security Project, OWASP) 识别出bot可以执行的21个特定自动威胁事件,包括银行卡破解 (通过尝试不同的值来找出被盗支付卡的安全码) 到拒绝服务攻击 。
意识到这个问题,Forrester在2018年第三季度首次对bot管理供应商进行了评估,Akamai Technologies, Alibaba Cloud, Cloudflare, DataDome, Distil Networks, Oracle Dyn, PerimeterX, Reblaze, ShieldSquare, Stealth Security, Unbotify和 White Ops位列前12名。
Distil Networks的首席执行官Tiffany Olson Kleemann表示:bot操作员和bot卫士们在不停地玩猫鼠游戏,现在的技术,比如模仿鼠标移动,比以往任何时候都更接近人类。
“
随着复杂程度的提高,受到恶意bot影响的行业范围也在扩大。尽管航空公司和票务等行业的bot活动显而易见,但没有任何组织——无论是大型还是小型,公共的还是私人的——能够幸免。
恶意bot会被竞争对手、黑客和欺诈者利用,是账户被撞库或劫持、网络抓取、暴力攻击、竞争性数据挖掘、交易欺诈、数据盗窃、垃圾邮件、数字广告欺诈和宕机背后的罪魁祸首。
Distil发现,金融服务是此类流量的最大目标。
Distil识别出四类恶意bot,包括 “简单” 机器人——使用自动化脚本而非通过浏览器连接到站点; “温和” 机器人——使用无头浏览器软件来模拟浏览器技术,包括执行javascript的能力;而 “复杂” 机器人能够再现鼠标移动和点击,甚至可以骗过复杂的检测方法,使用安装在真实浏览器中的恶意软件来连接到站点。第四类则是APB。
Distil指出,一些恶意bot问题涉及所有行业,而有些问题只存在于特定于行业。有登录界面的网站每月会受到两到三次bot驱动的撞库攻击。由bot发起的内容和价格爬取活动猖獗。与此同时,邪恶的竞争对手利用bot降低电商网站的价格,囤积航空公司席位,抢夺最好的音乐会门票。
数据中心的武器化仍在继续,近四分之三的恶意bot流量来自数据中心,但这一数字较2017年有所下降。与此同时,随着智能但不安全设备的激增,家用设备上运行的恶意bot数量从14.8%激增至22.7%。