<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    通過 Bot 主動監視和保護減輕 API 攻擊

    Andrew2020-11-12 11:57:50

    在Akamai Edge Live虛擬會議上由Mark Schimmelbusch主持的小組會議上,Akamai項目經理Jason Wood和Viktoriya Reyzelman表示,啟用對API攻擊的工具在過去幾年中得到了發展,并且通常是低級的,并且較難實現檢測。

    Schimmelbusch解釋說,在這些情況下,攻擊者通常將API定位為針對整個組織的目標,而不是針對單個應用程序或單個渠道。Reyzelman說,Akamai在30天內看到了200萬次憑據濫用嘗試,并且能夠阻止71,000人。她說:“您需要適當的BOT管理解決方案,以進行主動監視和保護。”

    伍德說,在游戲方面,Akamai遭受了超過1000億個憑證填充攻擊,其中90億是針對游戲的。他說:“游戲依賴于API,并且大多數都是功能的核心。” “在一種情況下,我們查看了客戶的API流量,其中50%的客戶流量來自機器人。您需要知道為什么會受到攻擊,并需要一個多層工具集來做出正確的決定。”

    這三位發言人說,這個問題不會消失,而Schimmelbusch補充說,存在金錢收益的動機和潛力。“我覺得還存在欺詐濫用證書的威脅。” Reyzelman說,零售商的流量中有70%來自BOT,因此進行主動監控非常重要,因為“bot是不可忽視的。。”

    伍德說,他曾讓游戲客戶伸出援手,因為他們認為受到了DDoS攻擊,但規模較小。他說:“這是一個明顯的信號,它是緩慢而緩慢的,”他補充說,如果您查看API并看到僵尸網絡利用登錄憑據,則癥狀就在那里,“直到您不看它為止知道發生了什么事。”

    Schimmelbusch概述了三步緩解策略,并提出了以下建議:

    • 短期(下周):評估您的關鍵交易端點并確定潛在的安全風險,尤其是那些使用API的安全風險
    • 中期(接下來的三個月):了解誰從何處以及如何訪問您的端點,并定義適當的安全措施
    • 長期(接下來的六個月):選擇可以主動保護,根據組織需求量身定制的安全解決方案,并推動實施項目以保護您的端點免遭憑據濫用和欺詐

    Akamai首席執行官湯姆·萊頓(Tom Leighton)在周二的活動開幕主題演講中表示,惡意僵尸程序的攻擊已增加134%,組織需要考慮采用DDoS預防。他說:“您需要擔心站點接管,帳戶和站點被抓取,還需要擔心表單被劫持和保護用戶的私人信息。”

    “Magecart攻擊現在很猖獗,每個人都在使用帶有代碼的第三方腳本,這些腳本會鏈接到第三方,然后是第四方,你只需要其中一方在他們的網站上安裝惡意軟件,當用戶訪問你的網站時,這些軟件就會出現在他們的瀏覽器上,導致他們泄露自己的私人和個人信息。”這對每個人來說都是一個糟糕的結果。“

    apibot
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著云計算、移動互聯網、物聯網的蓬勃發展,越來越多的應用開發深度依賴于API之間的相互調用。特別是疫情常態化后,協同辦公、在線教育、直播短視頻等線上應用蓬勃發展,API在其中既能夠起到連接服務的功能,又可以用來傳輸數據,隨著API的絕對數量持續增長,通過API傳遞的數據量也飛速增長。據瑞數信息《2021 Bots自動化威脅報告》顯示,作為一種輕量化的技術,API在全球范圍內受到企業組織的高度青睞,
    隨著企業互聯網化進程的不斷深入,越來越多的業務被遷移到互聯網上,大量的業務交互和對外服務,導致企業大量使用API。因此,API已經成為業務的一個關鍵組件,企業必須優化和加速API,以提高App應用的性能、可靠性和用戶體驗。
    如今,數據已成為新興的生產要素,是國家基礎性和戰略性資源,隨之而產生的數據安全需求也愈發凸顯。自2021年初,國家網信辦、工信部、公安部等多部門對數據安全、網絡信息安全等涉及到國家安全的領域密集出臺相關監管措施,從上至下編織起“數據安全”和“網絡安全”兩張大網。
    1月9日,中國信通院“云原生產業聯盟年會”在線上正式舉辦。會上公布了國內首批“云原生API安全能力”和“WAAP能力”評估成果。瑞數信息旗下兩款產品——瑞數API安全管控平臺、瑞數WAAP動態安全平臺分別榮獲首批認證。據悉,此標準針對API安全治理能力提出了分級要求,包括:API安全評估、權限控制、安全監測、安全響應、審計與溯源五大部分。
    數字化時代,傳統快消企業紛紛向線上轉型升級,大量業務基于APP、小程序、H5 、微信等渠道接入,直接面向消費者展開花樣百出的線上營銷活動,如:掃碼領紅包、集卡送好禮、分享得立減金…… 然而,在快消行業一片欣欣向榮的背后,黑產分子早已伺機出動,沉浸在各大品牌的羊毛雨中樂此不疲。數據顯示,如果企業在營銷時不做風險控制,黑產比例一般在20%以上,甚至有一些高達50%,各個品牌被黑產薅掉的營銷費用非常高
    限量版球鞋、演唱會門票、火車票、限量秒殺……這些搶購場景,為什么你總是搶不到?
    TG 下的C2創建過程
    2021-11-12 15:10:05
    0x00:簡介沒啥新技術,基本就是老技術。我這里只是做筆記,僅供學習。我自己的沒結果)服務器上運行到TG上去對你的機器人說話Python腳本看到你的消息
    電話詐騙是日常生活中最常見的欺詐手段之一。據公安部官方數據顯示,2021年國家反詐中心APP攔截詐騙電話超15億次。然而在詐騙電話的另一端,與受害者對話的都是真人嗎?
    ESET研究人員發現了一個新的Android RAT(遠程管理工具)家族,濫用Telegram協議進行指揮和控制以及數據傳輸。 初步的調查顯示似乎是之前報告的IRRAT和TeleRAT的行動有所增加,最終確定我們發現了一個全新的惡意軟件家族,自2017年8月起至今一直在擴散。2018年3月,其源代碼在Telegram黑客頻道下免費提供,結果導致數百種類似變體的惡意軟件在野傳播。
    今年初,Akamai 的研究人員發現了一個新型惡意僵尸網絡,它以 Realtek SDK、華為路由器和 Hadoop YARN 服務器為目標,將設備引入到 DDoS 群中,有可能進行大規模攻擊。這個新型僵尸網絡是研究人員在自己的 HTTP 和 SSH 蜜罐上發現的,該僵尸網絡利用了 CVE-2014-8361 和 CVE-2017-17215 等漏洞。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类