Boty, czyli kłopoty biznesu
2021-08-19 08:30
Cyberprzestępca © releon8211 - Fotolia.com
Rosnące koszty utrzymania infrastruktury związane ze wzrostem natężenia ruchu, przejęcia kont, nieuprawnione wykorzystanie kart podarunkowych, usuwanie własności intelektualnej – to powszechne kłopoty biznesu wynikające ze stosowania botów przez świat cyberprzestępczy. Przypomnijmy też, że w ostatnim czasie sam wzrost ataków DDoS wyniósł 55% , z czego ponad 50% stanowią ataki wykorzystujące wiele wektorów.
Przeczytaj także: CAPTCHA nie zabezpiecza przed zautomatyzowanymi cyberatakami
Firmy próbują zaradzić tym problemom, ograniczając szybkość, blokując szkodliwe adresy IP i lokalizacje. Wykorzystują także przestarzałą i nieskuteczną technologię CAPTCHA czy utrudniające klientom korzystanie z aplikacji uwierzytelnianie wieloskładnikowe (MFA). Powyższym celom służy wiele rozwiązań, które mają za zadanie uprzedzić ruchy atakujących i zaradzić rosnącej frustracji klientów próbującym finalizować zakupy czy transakcje. Główne wyzwania połączonych sił biznesu i IT wiążą się z trendami kreowanymi przez atakujących.Atakujący zmieniają narzędzia
Jeśli wartość kont klientów firmy czy organizacji jest wysoka, napastnicy będą nieustannie próbować się do niej dostać, zmieniając metody i narzędzia aż do skutku. Wprowadzający środki zaradcze biznes jest narażony na zmieniające się stale formy ataku, które mają na celu ominięcie zabezpieczeń – włącznie z wykorzystaniem Sztucznej Inteligencji.
Najpopularniejsze metody hakerów i poprawne wykrywanie anomalii
Atakujący stale wykorzystują boty, automatyzację i zhakowane dane uwierzytelniające, aby osiągnąć przychód. Podstawowe środki łagodzące nie są wystarczające. Cyberataki zazwyczaj wykorzystują cztery metody dla ukrycia się i pozyskania dostępu:
- Spoofing – fałszowanie usług i protokołów ruchu sieciowego
- Emulowanie – duplikacja prawidłowych urządzeń i przeglądarek
- Wykorzystywanie skradzionych danych oraz syntetycznych tożsamości
- Naśladowanie i prezentowanie rzeczywistych ludzkich zachowań
Dobre rozwiązania mitygujące wykorzystują różnorodne sygnały i sztuczną inteligencję, aby dostarczać praktycznej wiedzy i wykrywać nietypowe zachowania wskazujące na oszustwo — w tym czynności kopiowania i wklejania, przełączanie ekranu, dziwne wykorzystanie zawartości ekranu, powinowactwo urządzeń, fałszowanie środowiska i próby anonimizacji tożsamości.
Tradycyjne rozwiązania zabezpieczające utrudniają życie klientom
Tymczasem powszechne CAPTCHA są przestarzałe i nieskuteczne ze względu na działalność ludzkich farm kliknięć, które je rozwiązują. Często stosowane żądania realizacji uwierzytelniania wieloskładnikowego (MFA) także są łamane przez podszywanie się hakerów pod właścicieli kont z wykorzystaniem wykradzionych danych osobowych.
Obie technologie utrudniają korzystanie klientom z aplikacji. Wskaźnik niepowodzenia transakcji u ludzi waha się w przypadku zastosowania powyższych od 15% do 50%. Prowadzi to do porzucania koszyków zakupowych i zmniejszenia zadowolenia użytkowników.
Kłopot z fałszywymi alarmami – pozytywne identyfikacje ludzi jako botów są faktem
Człowiek może być rozpoznany przez rozwiązania mitygujące jako bot i odwrotnie. Rozwiązania łagodzące kłopoty z botami mogą się mylić – warto przyjrzeć się rozmiarom podobnych pomyłek i szybko reagować na fałszywe alarmy i niwelować podobne alerty w przyszłości.
Przestępcy omijają wykrywanie botów – konieczność dostosowania rozwiązań
Faktem jest, że przestępcy omijają zabezpieczenia. Skuteczna strategia dostosowania rozwiązań musi opierać się na założeniu, że napastnik bezproblemowo omija wszystkie środki zaradcze.
Kluczowa staje się błyskawiczna reakcja na jego działania i wpisanie jej w strategię ochrony przed botami. Firmy powinny mieć świadomość, w jakim czasie są w stanie zareagować na zmianę ich rozwiązań zabezpieczających oraz jak szybko są mogą wprowadzić do nich odpowiednie zmiany.
Śledzenie ataku wymaga analizy ciągłej – widoczność anomalii jest kluczowa
Gdy zabezpieczenia zostaną ominięte, rozwiązanie czy usługa mitygująca powinny mieć ciągły wgląd w przebieg ataku. Najskuteczniejsze rozwiązania stale gromadzą i analizują różne sygnały telemetryczne urządzeń, sieci, środowiska i behawioralne, aby zmaksymalizować widoczność i dokładnie zidentyfikować anomalie. Poprawia to skuteczność modeli Sztucznej Inteligencji w pętli zamkniętej, zapewniając kluczowe informacje dla operacji bezpieczeństwa.
„Sprawdzam” – pytania IT
Analizując odporność organizacji na zautomatyzowane cyberataki, konieczne staje się przyjrzenie się także kosztom wdrożenia i utrzymania rozwiązań. W tym rozpatrzenie, czy możliwe jest wykorzystanie chmury oraz modelu kosztów zabezpieczeń (czysty ruch lub opłata godzinowa). Warto odpowiedzieć sobie na kilka pytań.
Np. jeśli użytkownik lub administrator musi zainstalować niestandardowe oprogramowanie punktu końcowego, czy ochrona będzie automatyczna? Jeśli nie ma punktu końcowego, w jaki sposób rozwiązanie wykrywa zrotowane urządzenia mobilne? Jak wykrywane są cyberataki przy użyciu najnowszych narzędzi bezpieczeństwa i danych z Dark Web? A co z API?
fot. releon8211 - Fotolia.com
Cyberprzestępca
Trzeba pamiętać o oszustwach manualnych – kierowanych przez ludzi
Celem ominięcia zabezpieczeń przed botami zdeterminowani przestępcy wprowadzają w przeglądarkach dane uwierzytelniające także ręcznie. Może to prowadzić do przejęcia kont (ATO) i oszustw. Zabezpieczenia powinny też uwzględniać ocenę, czy mamy do czynienia z klientem czy przestępcą, aby na tej podstawie podjąć kroki dla manualnych działań ludzi lub przeciw nim.
Ireneusz Wiśniewski, dyrektor zarządzający
Przeczytaj także:
Łamanie zabezpieczeń CAPTCHA za 2 funty
oprac. : eGospodarka.pl
Więcej na ten temat:
boty, CAPTCHA, zagrożenia internetowe, ataki hakerów, hakerzy, cyberprzestępcy, łamanie zabezpieczeń
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)