Home Podcast Ungebremste Bot-Angriffe: Wie Wir Ihren Unwillkommenen Aufstieg Mindern
Applications

Ungebremste Bot-Angriffe: Wie Wir Ihren Unwillkommenen Aufstieg Mindern

About The Author

Outline

Eine Einführung in Edgios „Beyond the Edge“-Podcast Episode 1: Unbändige Bot-Angriffe: Wie wir ihren unwillkommenen Aufstieg abmildern, moderiert von Nathan Barling, Vice President of Product & Solutions Marketing bei Edgio.

Nathan Barling: Hallo, alle und willkommen zur ersten Episode von Beyond the Edge, einem Podcast, der sich mit den dynamischen Herausforderungen moderner digitaler Unternehmen befasst. Wir werden also über Beispiele aus der Praxis und historische Trends sprechen. Wir gehen auf verschiedene Beispiele berüchtigter Ausfälle oder berüchtigter Datenschutzverletzungen, Marketingfehlschläge und nur allgemeine Zero-Day-Exploits ein, um Unternehmen dabei zu unterstützen, die Zukunft der Technologie besser vorherzusehen und sich auf diese vorzubereiten, insbesondere wenn die Zukunft der Technologie im Internet ist. Gemeinsam werden wir verschiedene innovative Lösungen untersuchen, die Unternehmen entwickelt haben, um Workflows zu optimieren, modernste Technologien zur Verbesserung der digitalen Erfahrung und robuste Strategien, die Unternehmen bei der Bekämpfung dieser sich entwickelnden Bedrohungen unterstützen können.

Ich bin Ihr Copilot, Nathan Barling, und heute haben wir zwei Branchenexperten. Zuerst möchte ich Brian Pillsbury begrüßen. Er ist Leiter der Solution Engineering hier bei Edgio. Hallo, Brian. Außerdem begrüßen wir Andrew Johnson, Senior Product Marketing Manager, ebenfalls hier bei Edgio.

Okay, Gentlemen, heute sind wir hier, um darüber zu sprechen, warum wir so einen Anstieg bösartiger Bots beobachten. Was ist ein Bot? Wie wirkt sich dies auf Unternehmen aus? Wie wirkt sich dies auf die Branche aus, und was können Unternehmen im Allgemeinen tun, um diese neue Art der sich entwickelnden Bedrohung zu bekämpfen?

Lass uns über den Rand hinaus gehen!

Die schnelle digitale Transformation von heute und die steigenden Kosten einer Datenschutzverletzung

Globale Unternehmen engagieren sich für den digitalen Wandel. Es gibt viele verschiedene Arten der digitalen Transformation. McKinsey hatte kürzlich eine Studie, die zeigte, dass zehn Jahre digitale Transformation in etwa sechs Monaten zu Beginn der COVID beschleunigt und komprimiert wurden.

All diese rasante, Art unbändige digitale Transformation, was wir sahen, war diese massive Expansion, und jeder fuhr mit Rennen und versuchte, so schnell wie möglich auf den Markt zu kommen.

  • Wie bekomme ich meine App?
  • Wie fange ich an, einige dieser verschiedenen Arten von Commerce Conversions aufzufüllen?
  • Und wie kann ich mich konzentrieren, um das Erlebnis zu bieten, das meine Kunden verlangen?

Und damit haben sie es durchgeschossen. Sie brachten ihre Online-Präsenz sehr schnell, und digitale Sicherheit war nicht wirklich oberste Priorität. Laut einer Studie von IBM im letzten Jahr haben 83 % der US-Unternehmen eine Datenschutzverletzung erlitten, und das kostet sie in den USA mehr als 9,4 Millionen US-Dollar, was mehr als doppelt so hoch ist wie der globale Durchschnitt. Was können Unternehmen also tun und wie spielen diese Bots eine Rolle? Wie eröffnen Bots diese Art von Angriffen für Unternehmen?

Okta, eines der weltweit größten Single Sign-on-Identitätsunternehmen, veröffentlichte kürzlich einen Bericht, der besagt, dass 34 % aller Anmeldeversuche weltweit durch Bots durchgeführt wurden. Bots, die nur versuchen, in Netzwerke zu gelangen.

Eine weitere Studie von Kount hat gezeigt, dass jedes vierte Unternehmen durch einen einzigen Bot-Angriff 500.000 US-Dollar verloren hat. Das sind also enorme Probleme für Unternehmen und massive finanzielle Schäden für Unternehmen.

Worüber wir heute sprechen wollen, ist, wie wir beginnen zu verstehen, dass es nicht nur um das verlorene Geld geht, sondern auch darum, wie das Vertrauen der Nutzer verringert und in einem Unternehmen oft irreparabel ist. Wie können wir also beginnen, Ihr Unternehmen besser zu positionieren, reagieren, schützen, proaktiv sein und alles tun, um sich gegen diese Art von Bedrohung zu schützen?

Lassen Sie uns also auf einige dieser verschiedenen Arten von Beispielen eingehen. Andrew, ich gehe zuerst mit dir. Was ist also ein berüchtigtes Beispiel, das Ihnen einfällt, wenn es um Bots geht?

Berüchtigte Bot-Angriffe (Taylor Swift Eras Tour/Ticketmaster)

Andrew Johnson: Ja, ich glaube, dass einer, von dem viele unserer Hörer in letzter Zeit gehört haben, das ganze Taylor Swift Fiasko war. Ich glaube, das geschah im letzten Herbst, Herbst 2022. Taylor Swift kam nach fünf Jahren frei auf Tour und Ticketmaster verteilte die Tickets. Sie hatten natürlich sogar mit einer hohen Nachfrage und einer hohen Nachfrage nach Bots gerechnet, die den Standort besuchten, aber tatsächlich war sie dreimal so hoch, wie sie eigentlich prognostiziert hatten.

Die Site war nicht verfügbar. Viele der Tickets wurden von Scalpern abgeholt und für über 000 Dollar weiterverkauft. Sogar der Präsident ihrer Muttergesellschaft, Ticketmasters Muttergesellschaft, wurde vor das Justizkomitee des Senats gebracht. Leider haben Bots viel Markenschaden angerichtet.

Das ist ein gutes Beispiel aus der jüngeren Geschichte, aber ich denke, dass Bots seit Jahren im Rampenlicht stehen. Wir haben gehört, besonders als Elon Twitter kaufte, hat er das Bot-Problem hervorgehoben, als er versuchte, aus dem Deal herauszukommen. Es gibt andere Bots, die für Wahlinformationen und Desinformationskampagnen verwendet werden. Ich glaube, es gab viele Beispiele, und ich denke, dass es in den letzten Jahren im Bewusstsein der Allgemeinbevölkerung lag.

Berüchtigte Bot-Angriffe (Schuhpanzer)

Brian Pillsbury: Ja, ich denke, immer wenn Sie Inventarknappheit haben, haben Sie vielleicht einen Flugscheinverkauf getroffen, oder vielleicht sind es Dinge wie in Großbritannien, Heimtrainer oder eigentlich überall, Heimtrainer, Heimtrainer während der Pandemie. Überall dort, wo Sie nur einen begrenzten Bestand haben und viel Nachfrage haben, können Sie diese Dinge im großen Maßstab erwerben, indem Sie Bots verwenden. Ich denke, einer der interessanteren heutzutage ist wirklich der Sneaker-Kopierer oder sie heißen Schuhtropfen, im Grunde genommen. Vielleicht ist es der neue LeBron James’ Nikes. Bots können das Inventar aufsammeln und es für das Sechsfache des Preises verkaufen. Die Art und Weise, wie diese Unternehmen geführt werden, könnte man sich beispielsweise mit nikeshoebot.com oder Bot Broker befassen. Dies sind sehr geschliffene Unternehmen, die es Menschen ermöglichen, den gesuchten Roboter zu mieten, um den gewünschten Bestand zu erhalten. Die Preise schwanken je nachdem, wie effektiv sie sind. Sie agieren wirklich als vollständig legitime End-to-End-Unternehmen, die sagen: „Hey, wir können Bot-Lösungen besiegen. Wir sind die besten für Shopify oder so.“ Die Gewinnmargen sind in der Regel sehr hoch, selbst wenn ein Bot in 98/99% der Fälle blockiert wird. Es gibt genug Gewinnmargen, wenn die Kosten für die Computertechnik so niedrig sind, dass es einen großen Anreiz gibt, an der IT festzuhalten und Botnets einzusetzen, um alles aufzukaufen, was Sie brauchen.

Berüchtigte Bot-Angriffe (Nintendo Switch)

Nathan Barling: Es ist interessant, weil es, wie du sagtest, alles mit Knappheit ist. Es ist also alles, was Nachfrage hat. Wenn es Nintendo Switches sind, dasselbe Problem. Sie haben Nintendo Switches schneller geschnappt, als jeder sie auf seiner Website veröffentlichen konnte. Und sogar letztes Jahr waren es Grafikkarten. Während des Crypto-Booms kauften alle Grafikkarten und markierten sie bis zum 6- bis 7-fachen Wert des MSRP-Wertes. Und was sie so taten, dass ganze Websites ihren E-Commerce-Betrieb stilllegten, weil sich die Bots schneller entwickeln konnten, als sie Sicherheitsmaßnahmen implementieren konnten, um sie zu umgehen. Und sie schnappten sich so viel von ihrem Inventar wie möglich.

Und ich denke, das ist auch das, was daran unglaublich wichtig ist. Wir sprachen über Glaubwürdigkeitsschäden bei einer Datenschutzverletzung. Und 83 % der Kunden werden ihre Geschäfte mit einer Marke einstellen, wenn es zu einer Datenschutzverletzung kommt. Die bösen Bots, die durchbrechen und Informationen abgreifen, bringen also tonnenweise Glaubwürdigkeitsverluste für eine Marke mit sich. Aber es ist auch Schaden, wenn Bots das gesamte Inventar aufreißen und Leute, die ein Taylor Swift Ticket oder einen Nintendo Switch bekommen oder etwas kaufen wollen, den neuen Jordan, die neuen Airs, die fallen, wenn sie wissen, dass die Marke nicht genug tut, um das Produkt in die Hände der Fans und ihrer engagierten Markenvertreter zu bekommen, verursacht das auch tonnenweise Schaden für das Unternehmen, Glaubwürdigkeit und letztendlich Reputation.

Deshalb haben wir einige interessante Wege gefunden, die nicht unbedingt ein Angriff sind. Sie sind nur Möglichkeiten, Einkäufe auf Websites zu automatisieren. Ich werde nur ein Skript schreiben, das durchlaufen wird, und einfach in der Lage sein, den Checkout zu automatisieren. Es gibt also oft legitime Einkäufe. Sie sind nur so groß, dass sie das gesamte Inventar in weniger als das, was Taylor Swift in weniger als einer halben Sekunde ausverkauft hat, oder so etwas komisches.

Brian Pillsbury: Richtig – mehr als jeder Mensch verlangen könnte, die Karte zu überprüfen und ihre Kreditkarte einzulegen.

Warum Sehen Wir Mehr, Größere Angriffe?

Nathan Barling: Es gibt eine andere Seite, die viel bösartiger ist. Diese Angriffe nehmen immer größer zu, und sie nehmen immer häufiger zu, Quartal und Quartal, Jahr für Jahr, im Grunde genommen jede übermäßige Kennzahl, die Sie möglicherweise herausbekommen können. Kann einer von Ihnen erklären, warum wir jetzt noch mehr Angriffe erleben? Und was sind die Dinge, die wir sehen? Welche Arten von Angriffen sehen wir auch?

Andrew Johnson: Ich glaube, es gibt mehrere Gründe, warum wir eine Zunahme von Bot-Angriffen beobachten. Ich glaube, ihr habt sie beide vorhin angefasst. Erstens, der Anreiz muss da sein. Wenn es darum geht, Schuhe und PS5s zu skalieren und zu holen, ist der Anreiz, diese zu ändern, ziemlich großartig. Zweitens ist es viel einfacher, diese Angriffe abzuwehren. Es gibt sogar schlechte Bots als Service. Sie müssen also nicht supertechnisch sein. Du kannst einfach da rausgehen und ein paar Kits kaufen und Bot-Angriffe ausführen. Mit einer niedrigeren Zugangsbarriere ist es also viel einfacher. Ich denke, dass die Menschen insgesamt, wie Sie während der COVID-Studie besprochen haben, häufiger online sind. Jetzt kaufen, später bezahlen. Der elektronische Handel ist während der Pandemie und nach der Pandemie gewachsen. Ich denke, das sind viele Faktoren.

Ich glaube, der zweite Teil Ihrer Frage war, was sie tun. Das hängt wirklich von der Branche ab. Ich denke, eine der wichtigsten oder größten Herausforderungen für alle Branchen wäre die Verhinderung von Kontoübernahmen und Identitätsübernahmen. Bots sind im Grunde automatisierte Programme. Sie können viele Benutzernamen und Passwörter testen. Das betrifft alle Branchen.

Für Scalping und Verweigerung von Lagerbestand und Preiskratzung wirkt sich das ziemlich schlecht auf den Einzelhandel aus. Es gibt Scan-Bots, die nach Schwachstellen in Software und Webanwendungen suchen, und das ist eine Tür zu Datenschutzverletzungen und dergleichen. Je nach Branche gibt es viele Herausforderungen. Aber wir können nicht alle Bots blockieren. Einige Bots sind gut. SEO-Bots sind auch für die Websites von Menschen von entscheidender Bedeutung. Es ist also definitiv eine Herausforderung.

Unterscheidung Zwischen Guten Und Schlechten Bots

Brian Pillsbury: Ich denke, hier liegt der Schwerpunkt wirklich auf der Feststellung, dass es gute Bots von schlechten und unbekannten Bots gibt. Es gibt neue Benutzeragenten, es gibt neue Bots. Daher versuchen viele Anbieter wie wir, zu verstehen, was sie tun und zwischen böswilligem Verhalten und gutartigem Verhalten zu unterscheiden. Die fortschrittlicheren Bots – sie können modifizierte Webbrowser verwenden und menschliche Bewegungen und Klicks imitieren. Daher ist die Erfassung der Telemetrie äußerst wichtig, da sie IP-Adressen schneller ändern können. Es ist ein ständiges Spiel von Katze und Maus, um zu bestimmen, was gut und schlecht ist. Ich denke, in der anderen Kategorie der guten Bots kann das ein Voice- oder Chatbot sein. Es gibt einige wirklich nützliche Bots, die Unternehmen wirklich helfen, mehr Umsatz zu erzielen und ihre Geschäftsstrategien voranzutreiben. Aber es geht darum herauszufinden, welche die Bösen sind.

Nathan Barling: Wie können Sie das feststellen? Weil, wie Andrew sagte, SEO-Bots eine große Sache sind. Viele dieser Websites, diese guten Bots, sind es, wie Marken entdeckt werden. So versteht Google Ihre Inhalte. Sie kommen rein und kratzen Ihre Inhalte, damit sie indiziert und verstanden werden können. Es klingt einfach genug, um zu sagen, dass ich alle Bots blockieren möchte. Ich werde nur den Bot-Verkehr insgesamt stoppen, 100 % blockieren. Aber dann geben Sie einen großen Teil Ihres Unternehmens auf, einen großen Teil der Partner und nur einen großen Teil der Art und Weise, wie das Internet funktioniert – 40 % des gesamten Datenverkehrs im Internet sind Bots. Wie können wir angesichts dessen darüber nachdenken, wie wir uns darauf besser vorbereiten können? Welche Systeme oder Methoden können Marken verwenden, Richtlinien, Prozesse oder Systeme, über die sie sich vor solchen Aktivitäten schützen können?

Effektive Sicherheitslösungen Und -Praktiken

Brian Pillsbury: Ich glaube, die Nummer eins ist, dass Sie eine Lösung brauchen, die beide signaturbasierte Verteidigung kombiniert. Also schauen Sie sich an, was der Bot ist? Was ist seine DNA? Einige seiner digitalen DNA. Und das kann Dinge wie der JA3-Hash sein. Das können Dinge sein wie, wo kommt dieser Bot her? Oft haben wir Kunden, die mit Spoof-Bots getroffen werden. Der Bot sagt also: „Ich bin Google Bot“, aber basierend auf einer Vielzahl von Methoden, um zu sehen, woher sie kommen, können wir sagen: „Nun, eigentlich, nein, du kommst nicht von Google.“ Das wird also bösartig sein.

Und so kombiniert man etwas von dieser signaturbasierten Verteidigung mit auch verhaltensbasierten. Betrachten Sie also die Absicht der Sitzung, sehen Sie, welche Seiten der Bot trifft und wie schnell er das macht. Die Kombination dieser beiden Erkennungstechniken ist von entscheidender Bedeutung. Und dann haben wir eine ganze Möglichkeit, nicht nur Bots abzuschwächen, Sie können diese jedoch verwalten, da Sie manchmal in der Lage sein können, die Sicherheit für einen bestimmten Abschnitt Ihrer Anwendung zu wählen, z. B. für Ihren Warenkorb, Ihre Kasse oder Ihre Seiten zum Zurücksetzen Ihres Kennworts. Und manchmal benötigen Sie für einen bestimmten anderen Teil Ihrer Anwendung oder Website keine so strengen oder strengen Sicherheitsrichtlinien. Eine Lösung, die Ihnen die Flexibilität bietet, verschiedene Konfigurationsrichtlinien anzuwählen und abzuwählen und verschiedene Ebenen der Sicherheitslösung zu nutzen, um mit Automatisierungsbedrohungen umgehen zu können, ist daher von entscheidender Bedeutung.

Von dort aus, dass das native am Rande ist. Wenn es sich beispielsweise um einen Angriff oder ein Netzwerk zur Inhaltsbereitstellung handelt, sind wir näher am Angreifer und Sie erweitern diese Perimeterabwehr. Und das ist wirklich wichtig, um Angreifer von der Infrastruktur fernzuhalten und Infrastruktursysteme zu verletzen. Das ist also ein wirklich großer Faktor. Und das sorgt auch für eine bessere Performance, denn wenn Sie eine ganzheitlichere Lösung verwenden, werden Sie den Datenverkehr nicht an einen anderen Anbieter weiterleiten. Das kann die Leistung einer bestimmten Anwendung beeinträchtigen, Latenzzeiten verursachen usw. Und dann eine große Plattform, die Ihnen einen schrittweisen Modernisierungsansatz bietet. Mit einer bekannten Plattform können Unternehmen ihren Technologiestack mit einer Plattform modernisieren, bei der Sie sich keine Sorgen machen müssen, dass Sie Ihre Anwendung durch die Bereitstellung einer solchen ganzheitlichen Lösung zerstören könnten.

(Andrew Johnson) Ich finde die toll, Brian. Mir gefällt einer der Punkte, die Sie angesprochen haben, dass es um das Bot-Management geht. Es gibt gute und schlechte Bots. Ich denke also, dass ich bei der Lösung auf jeden Fall nach etwas Ausschau halten würde, das ein hohes Maß an Beobachtungsfähigkeit und Sichtbarkeit für Bots bietet, die Ihre Website besuchen. Ich denke, dass Sie gemeinsam mit diesen Lösungen Lösungen die zuerst API sind und wirklich in DevSecOps integriert werden sollten, damit Sie schnell auf Bots reagieren können. Nehmen wir an, Sie sind ein Einzelhändler, der eine Black Friday-Verkaufsereignis durchführt. Die Verfügbarkeit von Informationen zur Beobachtungsfähigkeit in Echtzeit ist entscheidend. Außerdem ist es wichtig, Regeln wie Listen zulassen und Listen blockieren in Echtzeit zu können, um das Fenster für schlechte Bots zu schließen. besonders in Zeiten mit hoher Lautstärke wie Black Friday.

Brian Pillsbury: Rechts. Ich glaube, die Kunden wollen Kontrolle. Sie möchten in der Lage sein, etwas sehr schnell bereitzustellen. Wenn es einen Angriff gibt, verlieren Sie potenziell jede Minute Geld. Daher ist es von entscheidender Bedeutung, eine neue Richtlinie oder eine neue Regel einzuführen und diese schnell global umzusetzen.

Nathan Barling: Ich denke, das wird der Balanceakt, den man als Unternehmen machen muss. Ich denke, bevor die EDGE wirklich das war, was sie heute ist, war es eher „will ich die Sicherheit erhöhen oder möchte ich die schnellstmögliche Website haben?“ Weil es sich um eine verteilte Architektur handelte, bei der sich der Sicherheitsanbieter auf der einen Seite und die Anwendung auf der anderen Seite befand und die oft nicht verbunden war. Mit der EDGE können Sie jetzt all diese Sicherheitsfunktionen nutzen, ohne Ihre Anwendung zu verändern. Sie kann dort Teil der IT sein, wo sie sich zu der Lösung selbst passt. Wie Sie bereits erwähnt haben, kann dies Ihre Anwendung beschleunigen, da nun all diese Anforderungen, die gesamte Verarbeitung und die gesamte Last, die normalerweise auf Ihren App-Servern gewesen wäre, an der Peripherie gestoppt werden, bevor sie überhaupt eintrifft. Es ist eine interessante Veränderung, jetzt, da wir alle diese Angriffe stoppen können, bevor sie geschehen. Jetzt werden die Angriffe immer intelligenter, und sie entwickeln sich weiter, und sie verändern sich, und sie werden besser darin, zu verbergen, was sie tun, und Spoofing zu machen und sich wie andere zu verhalten.

Ich denke, das wird der Grund, warum es so wichtig ist, weil die Angreifer jetzt nicht nur die größten Unternehmen der Welt angreifen. Es gab Undichtigkeiten der Regierung, es gab General Motors. Ich könnte die Liste von allen möglichen Themen durchgehen, von Wettseiten über Informationen zum Autokauf bis hin zu so ziemlich jedem, der effektiv Kundendaten hat, die Leute versuchen, reinzukommen.

Aber jetzt scheint der große Trend zu sein, dass fast die Hälfte der Versuche nun auf kleine und mittlere Unternehmen ausgerichtet ist, weil Andrews Meinung nach sie jetzt online sind. Und über Medienanbieter von Drittanbietern kaufen sie einfach ein Produkt aus der Verpackung. Mein ganzes Geschäft ist jetzt online. Nun, jetzt investieren sie oft nicht ganz so stark in Sicherheit. Fast die Hälfte dieser Angriffe findet nun in kleinen bis mittelständischen Unternehmen statt, da das Volumen dort liegt, wo es ist, und nicht unbedingt nur in solche Angriffe eindringen und nur in die Welt kommen.

Ich denke, wir haben viele der Bedrohungen und einige der Probleme besprochen, und wie Kunden jetzt voll und ganz persönliche Probleme wissen, weil ihre Anmeldedaten mit dem Dark Web verknüpft sind, aber auch einfach nicht in der Lage sind, Taylor Swift Tickets zu erhalten.

Edgio Client Beispiele und Erfolgsgeschichten

Nathan Barling: Wie wäre es, wenn ihr am Ende noch einige Kundenbeispiele anspricht, wenn ihr könnt, darüber, wie Kunden erfolgreich bei der Bereitstellung von Sicherheit waren und wie sie tatsächlich dazu beigetragen haben, ein besseres Kundenerlebnis zu schaffen, ohne diese Sicherheit zu opfern.

Brian Pillsbury: Einer unserer Kunden ist ein großer Schuhhändler, Shoe Carnival, und er ist in der Lage, bis zu acht, neun Millionen böswillige Anfragen innerhalb eines Monats zu blockieren, wobei einige unserer ML/AI-Bot-Schutzmaßnahmen ihrem Unternehmen wirklich zugute kamen. und wir haben die Abschwächung von Sicherheitsausnutzungen und die Zeit bis zur Lösung erheblich reduziert. wir konnten diese drastisch reduzieren und dann Regeln schnell bereitstellen, wenn sich etwas ändert oder sich etwas ändert. Ich denke, dass es für sie ein echter Unterschied war, das sehr schnell zu tun. Das Gleiche bei Matratzenfirma.

Bots ändern sich ständig. Ich glaube nicht, dass es irgendeinen Bot-Anbieter gibt, der Ihnen sagen wird. Wir garantieren Ihnen, dass es keine falschen positiven Ergebnisse gibt und wir werden alles erfassen. Es ist ein Katz- und Mausspiel, bei dem die Angreifer innovativ sind. Aber die Möglichkeit, zum Beispiel Ausnahmen auf der weißen Liste zu erstellen, wenn es vielleicht ein falsch positives Signal gibt, das auszunehmen und einfach nur schnell zu wiederholen, ist meiner Meinung nach ein echter Unterschied für Unternehmen da draußen. Und dann einer unserer größeren Kunden, einer der größten Versandunternehmen weltweit, der in der Lage ist, unser gesamtes Sicherheitspaket zu nutzen, um das Bot-Management in die anderen Schichten des Sicherheitspakets zu integrieren. eine wirklich intelligente Methode, um die Implementierung ihrer Sicherheit zu optimieren und wirklich operativ zu sein. ich denke, dass sie mit unserer Plattform eine Menge dramatischer positiver Ergebnisse erzielt haben.

Zusammenfassung

Nathan Barling: Das war großartig. Ich weiß es sehr zu schätzen, dass ihr beide heute bei uns seid und eure Ansichten teilt. Ich weiß, dass ich etwas gelernt habe, also hoffe ich, dass es auch jeder, der zuhört. Ich denke, wenn ich zum Abschluss spreche, nur wissend, dass es passiert. Bots versuchen, sich bei den Sites anzumelden, selbst wenn Sie sich auf die Sicherheit konzentrieren oder nicht. Ich denke, man kann zwar nicht immer 100 % der Versuche verhindern, aber man kann zumindest Systeme einrichten, um sich dessen bewusst zu sein. Diese Beobachtbarkeit, Andrew, von der du vorhin gesprochen hast, wird von entscheidender Bedeutung, denn je klüger die Angreifer bei ihren Angriffen werden, ebenso muss sich Ihre Verteidigung mit der IT weiterentwickeln und ein System haben, das die gleichen Techniken verwendet, um der IT einen Schritt voraus zu sein und diese Dinge zu verhindern und Zero-Day wie jeden Tag zu gestalten. Dass unsere Systeme einfach reagieren und entsprechend reagieren können und diese Angreifer so frustrierend wie möglich behindern.

Ich danke Ihnen, dass Sie sich heute Zeit genommen haben, und freue mich darauf, in einer zukünftigen Episode mit Ihnen zu sprechen. Vielen Dank, dass Sie zugehört haben. Bleiben Sie auf dem Laufenden für die nächste!