Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Rośnie liczba botów. Już co trzeci z nich jest złośliwy

BotWedług opublikowanego w 2023 roku przez firmę Imperva raportu Bad Bot prawie połowa całego ruchu internetowego jest generowana przez boty - oprogramowanie służące do automatyzacji zadań. Rozwiązanie to znajduje zastosowanie w wielu obszarach, w tym także w cyberprzestępczości. Około jedna trzecia botów stanowi zagrożenie dla użytkowników sieci i ich urządzeń.

Według danych przedstawionych w raporcie Imperva złośliwe boty co roku stają się coraz bardziej zaawansowane. Wiele z nich jest w stanie naśladować ludzkie zachowania, co umożliwia im m.in. omijanie zabezpieczeń typu CAPTCHA. Z tego powodu starsze rozwiązania ochronne tracą na skuteczności, co zmusza użytkowników sieci do wprowadzania zmian w ich polityce bezpieczeństwa.

Jak poważne jest zagrożenie?

Nie wszystkie boty należą do kategorii złośliwych. Część rozwiązań tego typu (np. chatboty, roboty indeksujące czy agregatory danych) pomaga firmom w bezpieczny i legalny sposób świadczyć cyfrowe usługi. Złośliwe jednostki stanowią jednak zagrożenie, którego nie można ignorować. Z powodzeniem mogą one przejmować dane dostępowe do kont internetowych, oszukiwać użytkowników w celu kradzieży środków finansowych oraz przypuszczać cyberataki. Te ostatnie najczęściej wymierzane są w firmowe strony internetowe, interfejsy API oraz aplikacje mobilne. Przedsiębiorstwa muszą mieć się na baczności - aktywność złośliwych botów w sieci wzrasta. W 2022 r. odnotowano ich aż o 155 proc. więcej niż w 2021. Tendencja wzrostowa utrzymała się w 2023 r., a liczba ataków z wykorzystaniem botów wzrosła o 167 proc. tylko pomiędzy jego pierwszym i drugim kwartałem.

"W związku z tak szybkim rozwojem tego zagrożenia firmy powinny pilnie zweryfikować swoje strategie dotyczące bezpieczeństwa aplikacji - bez względu na to czy funkcjonują one w środowiskach chmurowych, czy też lokalnych" - przekonuje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Złośliwe boty można podzielić na kilka kategorii

• Boty spamujące - Ich działalność bazuje na tworzeniu fałszywych profili internetowych, gromadzeniu danych kontaktowych oraz rozsyłaniu spamu. Są wykorzystywane m.in. do rozpowszechniania złośliwego oprogramowania.
• Boty kopiujące strony internetowe - Oprogramowanie tego typu jest w stanie pobrać całą witrynę w celu opublikowania jej kopii pod innym adresem. Działanie to jest nie tylko niezgodne z prawem autorskim, ale może także zaszkodzić reputacji oryginalnej strony. Tworzone przez boty kopie nie zawsze pozostają wierne oryginałowi, zawarta na nich treść może zostać zniekształcona lub nawet zmanipulowana.
• Boty przejmujące uprawnienia do kont internetowych - Narzędzia te gromadzą dane uwierzytelniające, które stały się dostępne publicznie w wyniku wycieku, aby sprawdzić, czy pasują do więcej niż jednego konta internetowego. W przypadku uzyskania zgodności przejmują profile użytkownika w popularnych serwisach, aby cyberprzestępcy następnie mogli je odsprzedać.
• Boty DDoS - Rozwiązania te mogą być wykorzystywane do prowadzenia ataków DDoS (Distributed Denial of Service). Praktyka ta polega na blokowaniu dostępu do serwerów, usług lub sieci za pomocą złośliwego oprogramowania powodującego ich przeciążenie. Udział botów w znacznym stopniu zwiększa potencjalną szkodliwość ataku tego typu, zazwyczaj poprzez zwiększenie jego skali.

Odświeżenie strategii ochrony

Aby zapewnić bezpieczeństwo cyfrowych zasobów w firmie warto przyjrzeć się wykorzystywanym w niej rozwiązaniom do ochrony przed złośliwymi botami. Im są one starsze, tym mniejsze staje się prawdopodobieństwo odparcia ewentualnego ataku. Wynika to z faktu, że znaczna część klasycznych rozwiązań nie jest w stanie rozpoznać bardziej zaawansowanych botów, których wykorzystanie - jak ukazuje raport Imperva - wzrasta. Obecnie stanowią one ponad 50 proc. wszystkich robotów internetowych.

"Najbardziej optymalne rozwiązanie ochronne powinno być wyposażone w bazę adresów IP, której aktualizacje następują niemal w czasie rzeczywistym. Funkcja ta zwiększa prawdopodobieństwo wykrycia i zablokowania podejrzanej aktywności, nawet gdy jest ona wytwarzana przez zaawansowane roboty internetowe. Przydatne może okazać się także generowanie tzw. odcisków palca przeglądarki. Powstałe w ten sposób ślady są unikalne dla każdego użytkownika, co pozwala na jego identyfikację oraz tym samym łatwe rozpoznawanie złośliwych botów" - wyjaśnia Robert Dąbrowski.

Ponadto skuteczne rozwiązanie ochronne powinno zawierać funkcję weryfikacji biometrycznej. Pozwala ona na analizę interakcji podejmowanych przez urządzenie z internetową witryną, takich jak np. ruchy myszy. Chociaż zaawansowane boty potrafią modyfikować swoją aktywność, aby przypominała ludzką, mechanizm ten wciąż nie jest doskonały. W związku z tym weryfikacja biometryczna pozostaje skuteczną metodą identyfikacji internetowych robotów. Decydując się na wybór rozwiązania ochronnego, przedsiębiorstwa powinny zwrócić uwagę także na funkcję uczenia maszynowego. Obszerne bazy informacji oraz wsparcie sztucznej inteligencji umożliwiają ciągły wzrost skuteczności wykrywania botów. Dzięki tym możliwościom firmy będą w stanie stawić czoła rosnącemu zagrożeniu, znacząco zwiększając poziom ich bezpieczeństwa w sieci.  

Źródło: Fortinet

Logowanie i rejestracja