كيف تقاوم مواقع التجارة الإلكترونية الروبوتات AuthBots؟

يضخ مجرمو الإنترنت البيانات الشخصية لملايين المتسوقين عبر الإنترنت. هناك نوع جديد من الروبوتات التي تهدد شركات التجارة الإلكترونية تسمى "AuthBots" لمحاولاتها التي لا هوادة فيها للقضاء على آليات المصادقة. تُستخدم AuthBots لتنفيذ هجمات واسعة النطاق من خلال اختراق المواقع أو حشو بيانات الاعتماد والتقاط حسابات المستخدمين.

باستخدام جيش من الروبوتات التي تم إطلاقها من عناوين IP المعينة بشكل غير قانوني ، قامت AuthBots بما يقرب من 2.3 مليار هجوم على صفحات تفويض التجارة الإلكترونية في الأرباع الثلاثة الأولى من عام 2019 وحده.

صورة

لاحظ باحثو الأمن السيبراني في Radware أولاً آثار روبوتات مماثلة في العديد من مواقع التجارة الإلكترونية في نهاية عام 2018 وبدأوا في تتبع برامج الروبوت.

يوضح التقرير التالي التطور السريع لآليات وتطور AuthBot الروبوتات ، بالإضافة إلى تأثيرها المدمر على النظام البيئي للتجارة الإلكترونية بالكامل.

قد يأخذ هذا التحليل في الاعتبار جزءًا صغيرًا فقط من الضرر الحقيقي من AuthBot botnets. قد يكون التأثير السلبي الدائم الدائم على النظام البيئي للبيع بالتجزئة عبر الإنترنت أكبر ، حيث يقتصر تحليل باحثي Radware على المعلومات الموجودة على المواقع التي يسيطرون عليها.

نظرة عامة على AuthBot Botnet


تم اكتشافه لأول مرة:

مقياس 2018 : حوالي 2.3 مليار هجوم على صفحات الترخيص لمواقع شركات التجارة الإلكترونية للفترة من الربع الأول إلى الربع الثالث من عام 2019.

البنية التحتية: جاءت 52 مليون هجوم AuthBot الروبوتات من 10 مراكز بيانات شعبية / غيوم عامة.

الأساليب: (1) هجوم حشو أوراق الاعتماد باستخدام هجوم حشو أوراق الاعتماد المسروقة / المشتراة على موارد أخرى (2) بيانات اعتماد تكسير بيانات الاعتماد أو (3) اختيار كلمة مرور هجوم القوة الغاشمة

تقنيات تجاوز الكشف عن الروبوتات المتقدمة


  • تحديد الموقع الجغرافي وعنوان IP من خلال الوكلاء
  • تأتي أكثر من نصف هجمات AuthBot الروبوتات من مراكز البيانات / الخدمات السحابية العامة
  • IP-
  • IP- -
  • (RPA),
  • (daisy-chain)

صورة
.1 AuthBot-:


  • 2019 AuthBot ecommerce-.
  • AuthBot

صورة
التين .2 الأضرار التجارية الشهرية من AuthBot botnets

إرشادات AuthBot Botnet Attack Prevention


تنتمي الروبوتات AuthBot بشكل رئيسي إلى الجيل الرابع من الروبوتات "السيئة". يمكن لهذه الروبوتات الاتصال من آلاف عناوين IP من مختلف المواقع الجغرافية ومحاكاة سلوك المستخدم الحقيقي. لتحديد AuthBots وعكسه ، هناك حاجة إلى تقنيات متقدمة ، على سبيل المثال ، استخدام خدمة متخصصة من موفري حلول إدارة الروبوت.

ومع ذلك ، يمكن لشركات التجارة الإلكترونية اتخاذ عدد من الإجراءات الوقائية للحد من انتشار شبكات الروبوت على مواقعها حتى قبل تقديم حل متخصص كامل.

1. منع حركة المرور من السحب العامة / مراكز البيانات التي تحتوي على روبوتات "سيئة"

يتم إطلاق نسبة كبيرة من الروبوتات AuthBot من مراكز السحب / البيانات العامة. قد تمنع المؤسسات مراكز البيانات المشبوهة / الخدمات السحابية العامة. ومع ذلك ، فإن حظر جميع الزيارات الواردة من مراكز البيانات أو مزودي الخدمة ، دون مراعاة سلوك المستخدم ، يمكن أن يؤدي إلى نتائج إيجابية خاطئة.

على سبيل المثال ، سيتم تأهيل عدد كبير من المستخدمين من المؤسسات التجارية التي يتم تثبيت بوابات أمان الإنترنت (SWGs) لشبكاتها لتصفية حركة مرور المستخدم كحركة من مراكز معالجة البطيخ ، حيث توجد بوابات الأمان.

2. رصد محاولات الترخيص الفاشلة والارتفاع المفاجئ في حركة المرور

تهاجم AuthBot botnets صفحات التفويض باستخدام هجوم حشو بيانات الاعتماد أو هجوم تكسير بيانات الاعتماد. يتضمن كلا الخيارين تعداد العديد من البيانات أو مجموعات مختلفة من أسماء المستخدمين وكلمات المرور ، مما يزيد من عدد محاولات التفويض الفاشلة. إن وجود AuthBots على الموقع يزيد أيضًا من عدد الزيارات إلى الموقع بشكل كبير.

ستساعدك مراقبة التفويضات الفاشلة والارتفاعات غير المتوقعة في حركة المرور على اتخاذ إجراءات في الوقت المناسب ومنع الضرر من شبكات الروبوت.

3. وسائل تحديد الإجراءات الآلية للبوتات المقنعة بسلوك المستخدمين الشرعيين الحقيقيين.

تقوم AuthBot botnets بمحاكاة حركات الماوس ، وتنتج ضغطات مفاتيح عشوائية وتصفح الصفحة ، على غرار سلوك المستخدمين المباشرين. يتطلب منع مثل هذه الهجمات إدخال ميزات أمان متقدمة ، بما في ذلك نماذج التحليل السلوكي العميق ، وبصمات الأصابع على الجهاز / المتصفح ، وأنظمة التقارير لمنع المستخدمين الحقيقيين من الحظر.

يمكن للحلول المتخصصة للحماية من الروبوتات اكتشاف مثل هذه الهجمات الآلية المعقدة والمساعدة على اتخاذ تدابير استباقية. وبالمقارنة ، فإن أدوات الأمن السيبراني التقليدية - مثل جدران الحماية وحلول أمن الويب (جدران الحماية ، وجدار حماية تطبيق الويب ، و WAF) - تقتصر على تتبع ملفات تعريف الارتباط المزيفة ووكلاء المستخدم وسمعة عنوان IP.

بالإضافة إلى ذلك ، فإن تثبيت أو تطبيق حل متخصص لإدارة الروبوتات لا يسمح لك بحماية صفحات التفويض من AuthBot botnets بشكل موثوق فحسب ، بل يساعد أيضًا في القضاء على أنواع أخرى من الهجمات التلقائية التي تتم بعد التفويض. تتضمن هذه الأنواع من الهجمات التحليل لجمع البيانات لتحليلها لاحقًا (تجريف الويب) ، بالإضافة إلى إساءة استخدام خدمات المتاجر عبر الإنترنت وتعطيلها (إساءة استخدام السحب ورفض المخزون).

صورة

All Articles