Zapobiegaj atakom botów, zmniejszaj straty i popraw wydajność aplikacji; webinar 16 września 2021 roku
Firmy próbują zaradzić tym problemom ograniczając szybkość, blokując szkodliwe adresy IP i lokalizacje. Wykorzystują także przestarzałą i nieskuteczną technologię CAPTCHA, czy utrudniające klientom korzystanie z aplikacji uwierzytelnianie wieloskładnikowe (MFA).
Powyższym celom służy wiele rozwiązań, które mają za zadanie uprzedzić ruchy atakujących i zaradzić rosnącej frustracji klientów, którzy próbują finalizować zakupy czy transakcje. Główne wyzwania połączonych sił biznesu i IT wiążą się z trendami kreowanymi przez atakujących.
Zapobiegaj atakom botów, zmniejszaj straty i popraw wydajność aplikacji
Już 16 września, o 10:00 webinar F5 – ekspert bezpieczeństwa F5, Mariusz Sawczuk opowie o problematyce, przedstawi rozwiązanie Integrated Bot Defence i odpowie na Wasze pytania.
O trendach i wyzwaniach organizacji poniżej.
Atakujący zmieniają narzędzia
Jeśli wartość kont klientów firmy czy organizacji jest wysoka, napastnicy będą nieustannie próbować się do niej dostać zmieniając metody i narzędzia, aż do skutku.
Wprowadzający środki zaradcze biznes jest narażony na zmieniające się stale formy ataku próbujące ominąć zabezpieczenia – włącznie z wykorzystaniem Sztucznej Inteligencji.
Najpopularniejsze metody hakerów i poprawne wykrywanie anomalii
Atakujący stale wykorzystują boty, automatyzację i zhakowane dane uwierzytelniające, aby osiągnąć przychód. Podstawowe środki łagodzące nie są wystarczające[2].
Atakujący zazwyczaj wykorzystują cztery metody dla ukrycia się i pozyskania dostępu:
– Spoofing – fałszowanie usług i protokołów ruchu sieciowego;
– Emulowanie – duplikacja prawidłowych urządzeń i przeglądarek;
– Wykorzystywanie skradzionych danych oraz syntetycznych tożsamości;
– Naśladowanie i prezentowanie rzeczywistych ludzkich zachowań.
Dobre rozwiązania mitygujące wykorzystują różnorodne sygnały i Sztuczną Inteligencję, aby dostarczać praktycznej wiedzy i wykrywać nietypowe zachowania wskazujące na oszustwo — w tym czynności kopiowania i wklejania, przełączanie ekranu, dziwne wykorzystanie zawartości ekranu, powinowactwo urządzeń, fałszowanie środowiska i próby anonimizacji tożsamości.
Tradycyjne rozwiązania zabezpieczające utrudniają życie klientom
Tymczasem powszechne CAPTCHA są przestarzałe i nieskuteczne ze względu na działalność ludzkich farm kliknięć, które je rozwiązują. Często stosowane żądania realizacji uwierzytelniania wieloskładnikowego (MFA) także są łamane przez podszywanie się hakerów pod właścicieli kont z wykorzystaniem wykradzionych danych osobowych.
Obie technologie utrudniają korzystanie klientom z aplikacji. Wskaźnik niepowodzenia transakcji u ludzi waha się w przypadku zastosowania powyższych od 15% do 50%. Prowadzi to do porzucania koszyków zakupowych i zmniejszenia zadowolenia użytkowników.
Kłopot z fałszywymi alarmami – pozytywne identyfikacje ludzi jako botów są faktem
Człowiek może być rozpoznany przez rozwiązania mitygujące jako bot i odwrotnie. Rozwiązania łagodzące kłopoty z botami mogą się mylić – warto przyjrzeć się rozmiarom podobnych pomyłek i szybko reagować na fałszywe alarmy i niwelowanie podobnych alertów w przyszłości.
Przestępcy omijają wykrywanie botów – konieczność dostosowania rozwiązań
Faktem jest, że przestępcy omijają zabezpieczenia. Skuteczna strategia dostosowania rozwiązań musi opierać się na założeniu, że napastnik bezproblemowo omija wszystkie środki zaradcze.
Kluczowa staje się błyskawiczna reakcja na jego działania i wpisanie jej w strategię ochrony przed botami. Firmy powinny mieć świadomość, w jakim czasie są w stanie zareagować na zmianę ich rozwiązań zabezpieczających oraz jak szybko są mogą wprowadzić do nich odpowiednie zmiany.
Śledzenie ataku wymaga analizy ciągłej – widoczność anomalii jest kluczowa
Gdy zabezpieczenia zostaną ominięte, rozwiązanie czy usługa mitygująca powinny mieć ciągły wgląd w przebieg ataku. Najskuteczniejsze rozwiązania stale gromadzą i analizują różne sygnały telemetryczne urządzeń, sieci, środowiska i behawioralne, aby zmaksymalizować widoczność i dokładnie zidentyfikować anomalie. Poprawia to skuteczność modeli Sztucznej Inteligencji w pętli zamkniętej zapewniając kluczowe informacje dla operacji bezpieczeństwa.
„Sprawdzam” – pytania IT
Analizując odporność organizacji na zautomatyzowane ataki konieczne staje się przyjrzenie się także kosztom wdrożenia i utrzymania rozwiązań. W tym rozpatrzenie, czy możliwe jest wykorzystanie chmury oraz modelu kosztów zabezpieczeń (czysty ruch lub opłata godzinowa).
Warto odpowiedzieć sobie na kilka pytań. Np. Jeśli użytkownik lub administrator musi zainstalować niestandardowe oprogramowanie punktu końcowego, czy ochrona będzie automatyczna? Jeśli nie ma punktu końcowego, w jaki sposób rozwiązanie wykrywa zrootowane urządzenia mobilne? Jak wykrywane są ataki przy użyciu najnowszych narzędzi bezpieczeństwa i danych z Dark Web? A co z API?
Trzeba pamiętać o oszustwach manualych – kierowanych przez ludzi
Celem ominięcia zabezpieczeń przed botami, zdeterminowani przestępcy wprowadzają w przeglądarkach dane uwierzytelniające także ręcznie. Może to prowadzić do przejęcia kont (ATO) i oszustw.
Zabezpieczenia powinny też uwzględniać ocenę, czy mamy do czynienia z klientem czy przestępcą, aby na tej podstawie podjąć działania dla manualnych działań ludzi lub przeciw nim.
Ireneusz Wiśniewski,
dyrektor zarządzający F5 Poland.
[1] https://www.f5.com/labs/articles/threat-intelligence/ddos-attack-trends-for-2020 dane z okresu styczeń 2020 – marzec 2021: analiza F5 Silverline Security Operations Center (SOC) i F5 Security Incident Response Team (SIRT)
[2] Dla przykładu spójrzmy na metodę blokowania IP. Atakujący ponownie wykorzystują adresy IP (średnio tylko 2,2 raza). Często w interwałach raz dziennie lub raz w tygodniu. To sprawia, że blokowanie adresów IP jest w dużej mierze nieskuteczne.