惡意機器人程序 (Bot) 不斷進化,比以往復雜得多。不同行業使用機器人程序的目的不同,但機器人程序是黑客常用工具,也是騙子獲取成功的關鍵。任何公司企業都不能幸免,無論規模大小,不管是公共事業公司還是私營企業。
機器人程序在模擬 Web 應用真實人工工作流上越來越像真正的用戶了。高級攻擊者現在顯然十分清楚自己準備突破的技術,不斷學習如何改進自己的戰術。
Distil Networks 調查了 2018 年間數千域名上幾千億惡意機器人程序請求,編撰出《2019 惡意機器人程序報告:機器人程序軍備競賽持續》,深入探討日常肆虐網站、移動應用和 API 的自動化攻擊。以下便是該報告中摘錄出的七個發現。
數據解讀 No. 1:2018 年惡意機器人程序流量略有減少
2018 年,惡意機器人流量占所有網站流量的 20.4%,比上一年減少 6.35%。這是惡意機器人程序流量自 2015 年來第一次比上年減少。另一個好消息是:人類用戶數量自 2016 年來第一次超過機器人程序數量。但真人流量僅占互聯網所有流量 62% 的事實依然令人吃驚。考慮到吸引真人用戶訪問網站的目標,這些數字表明機器人程序問題依然嚴重。
數據解讀 No. 2:惡意機器人程序復雜度不減
高級持續性機器人程序 (APB) 是持續困擾網站的普通及復雜惡意機器人程序組合,占所有惡意機器人程序的 73.6%。APB 慣于循環利用隨機 IP 地址,侵入匿名代理和點對點網絡,并能改變它們的用戶代理。APB 使用不同技術和方法組合繞過檢測,在目標網站上持續駐留。
數據解讀 No. 3:機器人程序問題影響各行各業
有些惡意機器人程序問題影響所有行業,其他則是行業特定的。有登錄界面的網站每月遭遇兩到三次機器人程序驅動的賬戶接管攻擊。內容刪除和價格修改很是猖獗,也是由機器人程序做的。同時,惡意競爭對手會用機器人程序削減電子商務網站上的價格,囤積航班座位,倒賣音樂會門票。
遭惡意機器人程序流量襲擊最嚴重的行業包括金融 (42.2%)、票務 (39.3%)、教育 (37.9%)、IT 及服務 (34.4%),還有營銷和廣告 (33.3%)。
數據解讀 No. 4:半數惡意機器人程序偽裝谷歌 Chrome
惡意機器人程序繼續緊跟瀏覽器潮流,49.9% 的時間里都在假冒 Chrome 瀏覽器。2018 年里,73.6% 的惡意機器人程序流量源自數據中心,2017 年這一數字是 82.7%;使用數據中心的現象略有減少。
數據解讀 No. 5:AWS是全球機器人程序流量最大源頭
2018 年,惡意機器人程序流量源自 1,935 家 ISP,其中亞馬遜為其最大源頭,18.0% 的惡意機器人程序流量源自亞馬遜;2017 年源自亞馬遜的惡意機器人程序流量占比為 10.6%。這毫不令人意外:AWS 是截至目前全球最大、利用率最高的云服務提供商,占據了約 33% 的全球市場份額。
Digital Ocean 和 Comcast Cable 位列惡意機器人程序流量源頭的第二和第三位。去年的惡意機器人程序流量最大源頭 OVH Hosting 掉到了第四位,從2017 年的 11.6% 直降至 2018 年的 3.1%,降幅頗大。
數據解讀 No. 6:惡意機器人程序遍布全球
由于惡意機器人程序流量多源自數據中心,美國依然是“惡意機器人程序超級大國”,超過半數的惡意機器人流量出自美國。美國后面跟著的是荷蘭 (5.7%)、中國 (3.9%)、德國 (3.9%) 和加拿大 (3.2%)。
數據解讀 No. 7:俄羅斯和烏克蘭最受屏蔽
兩國加起來占據了國家特定 IP 封鎖的近半壁江山 (48.2%)。1/3 的公司屏蔽了俄羅斯——連續第二年領跑最被封鎖國家,烏克蘭則受到 15.5% 的公司企業屏蔽。被屏蔽國家前五強中還有印度 (15.2%)、中國 (11.2%) 和美國 (6.6%)。
《2019 惡意機器人程序報告》:
https://resources.distilnetworks.com/white-paper-reports/bad-bot-report-2019