NOVOTS KMS 词汇表 Glossary    联系我们 Contact Us
查询 Search  
   
按类别浏览 Browse by Category
NOVOTS KMS .: 病毒安全 .: 爬虫攻击现状与趋势

爬虫攻击现状与趋势

 

什么是爬虫?

 

首先,我们来解读下,什么是爬虫(BOT)?BOT,意为搜索引擎抓取机器人,也称爬虫。互联网中的数据是海量的,如何自动高效地获取互联网中我们感兴趣的信息并为我们所用是一个重要的问题,而爬虫技术就是为了解决这些问题而生的。

 

其实,在互联网流量中,有40%的流量是爬虫的流量。当然,爬虫有好有坏,善意的爬虫主要用于网络索引、内容聚合以及提取市场或价格信息。而恶意的爬虫由恶意攻击者操纵,用于针对所有行业、地区和渠道的Web内容搜刮、交易欺诈、垃圾邮件以及DDoS和撞库攻击。针对这些爬虫,企业机构需要进行识别和管理,进行有效防范。刘炅说道。

 

恶意爬虫是一种自动化的恶意软件,通过远程互联网对目标站点进行攻击,以达到商业欺诈的目的。常见的攻击方式有凭证滥用、账户滥用、银行卡攻击、库存囤积、薅羊毛。凭证滥用类攻击是撞库攻击最主要的方式,它将从黑市上获取的大量用户数据和账户信息在不同的网站进行登录尝试,从而得到有效账户,最终把这些账户非法贩卖给其他人。账户接管或称为账户盗用是另一种撞库攻击的常见类型,指对包括电商、游戏账户在内的互联网账户的盗取。这种攻击通常也是通过登陆尝试或蛮力手段得到账户,在接管账户后进行信息窃取或进一步攻击。

 

爬虫攻击的演进历程

 

回顾爬虫攻击的演进历程,刘炅将其划分为四个阶段:

 

最开始,爬虫比较简单,都是通过单IP或者是极少的IP搭建一个恶意攻击点。此外,针对客户端攻击的恶意软件也比较简单,均是采用命令行的攻击方式。在这个阶段,外部浏览器还没有Cookie值,也没有添加Script的可执行脚本。所以防护这些爬虫比较简单,企业在找到攻击源后实施访问控制(采取黑名单限制等手段),就可以进行防护。

 

第二阶段,随着浏览器引入Cookie功能和具备Script脚本执行能力,爬虫采用简易浏览器实施攻击,因而此前简单的防护方式已经无法识别爬虫。相应地,防护手段需要加入对Script值的验证等能力(包括JS变量的验证)来探测攻击端浏览器的真假。

 

第三阶段,此时的爬虫攻击基于真实浏览器,并开始模拟人的行为,因此企业需要更进一层的检测方式。比如,AkamaiBot Manager Premier(爬虫管理器)产品可以通过键盘敲击、鼠标滑动等操作来有效识别爬虫流量。

 

第四阶段,也是现在所处阶段的特点是爬虫攻击点呈现分布式、且可利用更多的僵尸网络发起攻击,从而导致企业对爬虫流量的判断更加困难。其次,爬虫也在模拟更多的真实人类行为,因此对爬虫的攻击检测和防护模式需要采用机器学习等技术加以识别。

 

爬虫攻击次数居高不下,手段日益复杂

 

第一,攻击次数居高不下。在报告统计的约两年内,Akamai共发现了超过850亿次攻击,日均攻击量达到1.2亿次之多。

 

第二,攻击手段越发复杂。攻击者会通过多合一的工具、利用僵尸网络发起分布式攻击。鉴于当前API协议的广泛使用,攻击者便利用API的自动化特性、采用API作为主要攻击手段。Akamai发现近20%的凭证滥用攻击都是基于API的登录方式。

 

第三,金融业已成为攻击重灾区。根据Akamai的数据,在针对金融服务业发起的撞库攻击中,高达75%的攻击直接以API为目标。

 

AkamaiPonemon Institute的联合研究显示,由爬虫引起的撞库攻击每年会给企业带来高达270万美元的损失。爬虫攻击给企业造成的损失可见一斑。

 

那么,究竟该如何应对爬虫攻击? 对于爬虫的管理,企业首先要做的是甄别,包括规则和策略的制定。以电商行业为例,电商网站构建起来较为复杂,一方面需要第三方爬虫的支持来实现引流、实现让用户能够访问库存,保证在库存充足的前提下销售产品。同时,也要防范竞争对手恶意爬取其库存信息,抢走库存而影响对外销售。因此,企业IT团队既要识别恶意爬虫、进行阻挡,又要甄别出善意爬虫、予以放行,还要做好DDoS攻击等防护工作。

 

 


这篇文章对你多有用?

用户评语

添加评语
当前还没有评语.


.: .: .: .: .:
[ 登陆 ]
北京护航科技有限公司 2006

Novots Technologies Limited