近日,作为Bots自动化攻击防护领域的专业厂商和中国动态安全技术的创新者,瑞数信息近日重磅发布《2021 Bots自动化威胁报告》。根据瑞数信息多年在政务、金融、电信、教育、医疗卫生、互联网等行业的上千例防护案例及第三方公开数据,报告从攻击目标、攻击来源、Bots客户端分析、移动端分析等角度对2020年度Bots自动化攻击的详细数据进行细致解析,为企业深入了解Bots攻击威胁及提升相应的安全防御能力提供重要参考。
分析一:政务、出版、医疗卫生成Bots攻击的热点行业
从行业角度分析,2020年,公示类系统和服务提供类系统依然是Bots攻击的头号目标,恶意机器人比例从2019年的40.97%上升至2020年的43.76%。排名Top5的威胁场景包括漏洞探测利用、资源抢占、数据搜刮、暴力破解、拒绝服务攻击。
同时受新冠疫情影响,出版和医疗卫生行业成为了Bots攻击关注的热点。为方便大家在线学习而免费开放的电子书、论文库等资源吸引了大量恶意爬虫进行信息爬取。而医疗卫生行业因为医疗数据“价值高”也成为攻击的重点目标,其中针对系统的漏洞扫描、DDoS、公示信息高频度抓取等方面尤为突出。
分析二: API被重点“光顾”
随着企业业务的发展,访问方式融合了Web、APP、小程序等多种方式,而作为融合访问基础支撑的API也成为了攻击者重点关注的目标。预计到2022年,API滥用将成为导致企业Web应用程序出现数据泄露的最常见攻击方式。
通过对访问类型监测分析,瑞数信息观察到API的请求占比已经超过 65%。
另据观察,API面临的威胁和传统的Web页面还是存在很大的差别。相比传统的Web页面,API承载了更多业务流程,面临的攻击类型也主要集中于业务类攻击,包括越权访问、接口滥用、数据拖取等,占比超过70%。
分析三: Bots攻击来源更加隐秘
为了突破目标系统的防护机制,90%以上的Bots都会选择用IP代理的方式来隐藏自己。随着Bots攻击的升级,IP代理的提供方式也从本地代理发展成更为高效的HTTP隧道模式,IP地址的数量大大增加,来源也更为广泛,隐蔽性达到了新的高度。
从Bots攻击发起的地理位置上分析,国内Bots的攻击来源相当分散,但总体以南方经济发达地区为主。广东占比超过10%,成为国内Bots攻击来源地区TOP1,其次为安徽、浙江、江苏、北京。而在来自境外的攻击中,美国依然占据榜首,攻击占比将近60%,其次为德国和新加坡。
此外报告指出,公有云依然是Bots攻击的主要来源之一,大量的Bots利用IDC机房的资源进行攻击。其中,超过50%的Bots攻击使用阿里云,其次来自华为云和腾讯云的攻击明显增加,三者合计占比超过80%。
分析四:Bots仍然青睐Windows和Chrome
为提高攻击效率,Bots攻击者不断在尝试利用各种各样的手段来绕过检测措施,比如通过修改User Agent来隐藏自己真实的身份信息。根据瑞数信息分析,超过半数的Bots都会选择Windows,其次为Mac和Linux两大操作系统。另外,高达66%的Bots攻击者喜欢Chrome作为他们的“马甲”。
无论是从提升效率,还是绕过现有一些防护机制,很多的Bots都会基于自动化框架来做。相比2019年,Bots在选择自动化框架方面没有明显变化,主流技术依然采用 Webdriver、Headless、PhantomJS、NodeJS。
分析五:移动端Bots攻击愈演愈烈
随着企业越来越多的业务系统向移动端迁移,攻击平台也必须随之向移动端转移,多种多样的攻击手段因此接连出现,例如各类改机工具、破解框架、模拟器、root、群控、云控、IMEI伪造、GPS伪造等。
在工具选择上,攻击者在2020年使用的技术并没有太多的变化,但在工具上有部分更新,使用相对多的工具是多开分身,其次是改机工具微霸。
由于Android是开源系统,在经济成本、系统破解难易程度方面也相对较低,因此,高达86%的攻击者选择Android作为攻击平台选择。在系统平台层面,Android 10替代Android 9成为第一大平台,这和谷歌的发布进程也基本吻合。
从城市分布看,移动平台的 Bots最大来源城市为广州,其次为上海。从手机品牌看,
Bots攻击小米占据首位,其次是华为和oppo。
总结
综合来看,在Bots机器人攻击已成为攻击主流的今天,伴随AI技术及平台化趋势的加强,越来越复杂的高级Bots机器人攻击为网络安全行业带来了更为严峻的挑战。
作为国内创新提出“动态安全”理念的公司,Bots自动化威胁防御能力是瑞数信息的看家本领,其机器人防火墙产品Botgate已经成为市场上应对Bots机器人攻击非常有效的一款方案。
未来,随着更多企业安全思维的转变,瑞数信息将利用这一安全武器,实现更高水准的安全防御,帮助更多企业将Bots攻击拒之门外,打造出一套响应迅速、防御完备的网络安全体系。