Home Podcast Attaques de Bot débridé : comment atténuer leur hausse indésirable
Applications

Attaques de Bot débridé : comment atténuer leur hausse indésirable

About The Author

Outline

Présentation du podcast Beyond the Edge d’Edgio épisode 1 : Unbridled Bot Attacks : How we mitige their Unwellowed Rise, animé par Nathan Barling, vice-président du marketing produits et solutions chez Edgio.

Nathan Barling : Bonjour à tous, et bienvenue dans le premier épisode de Beyond the Edge, un podcast consacré à l’exploration des défis dynamiques auxquels sont confrontées les entreprises numériques modernes. Donc, ce dont nous allons parler, c’est d’exemples réels et de tendances historiques. Nous allons voir différents exemples de pannes notoires ou de violations de données notoires, de faux pas de marketing et d’exploits zero-day généraux pour mieux aider les entreprises à anticiper et à se préparer à l’avenir de la technologie, en particulier lorsque l’avenir de la technologie est sur le Web. Ensemble, nous allons explorer différentes solutions innovantes que les entreprises ont mises au point afin de rationaliser les flux de travail, des techniques technologiques de pointe pour améliorer l’expérience numérique, et juste des stratégies robustes que les entreprises peuvent adopter pour aider à lutter contre certaines de ces menaces en constante évolution.

Je suis donc votre copilote, Nathan Barling, et aujourd’hui, nous avons deux experts de l’industrie. Tout d’abord, j’aimerais souhaiter la bienvenue à Brian Pillsbury. Il est le directeur de l’ingénierie des solutions ici à Edgio. Salut Brian. Et nous aimerions également souhaiter la bienvenue à Andrew Johnson, directeur principal du marketing produit, également ici à Edgio.

OKAY, messieurs, donc aujourd’hui nous sommes ici pour parler de la raison pour laquelle nous assistons à une telle augmentation des bots malveillants. Qu’est-ce qu’un bot ? Quel impact cela a-t-il sur les entreprises ? Quel impact cela a-t-il sur le secteur et que peuvent faire généralement les entreprises pour aider à lutter contre ce nouveau type de menace en évolution ?

Allons au-delà du bord!

La transformation numérique rapide d’aujourd’hui et le coût croissant d’une violation de données

Les organisations mondiales sont engagées dans la transformation numérique. Il y a toutes sortes de différents types de transformation numérique. McKinsey a récemment réalisé une étude qui a montré que dix ans de transformation numérique ont été accélérés et comprimés en six mois au début de la COVID.

Toute cette transformation numérique rapide et effrénée, ce que nous avons vu, c’était cette expansion massive, et tout le monde se battait et essayait de se mettre sur le marché aussi vite qu’il le pouvait.

  • Alors, comment puis-je obtenir mon application?
  • Comment puis-je commencer à reconstituer certains de ces différents types de conversions commerciales?
  • Et comment puis-je commencer à me concentrer pour offrir l’expérience que mes clients exigent ?

Et avec cela, ils ont accéléré à travers elle. Ils ont apporté leur présence en ligne très rapidement, et la sécurité numérique n’était vraiment pas une priorité. Selon une étude réalisée par IBM l’année dernière, 83 % des entreprises américaines ont subi une violation de données, ce qui leur coûte plus de 9,4 millions de dollars aux États-Unis, soit plus du double de la moyenne mondiale. Que peuvent faire les entreprises et comment ces bots commencent-ils à jouer un rôle dans cela, non ? Comment les bots ouvrent-ils ce type d’attaques pour les entreprises ?

Okta, qui est l’une des plus grandes entreprises de signature unique sur l’identité au monde, a récemment publié un rapport selon lequel 34% de toutes les tentatives de connexion dans le monde étaient le fait de robots. Les bots essaient juste d’entrer dans les réseaux.

Une autre étude de Kount a donc montré qu’une organisation sur quatre a perdu 500 000 000 $ à cause d’une seule attaque de bot. Il s’agit donc d’énormes quantités de problèmes pour les entreprises et de dommages financiers massifs pour les entreprises.

Ce dont nous voulons parler aujourd’hui, c’est comment pouvons-nous commencer à comprendre que non seulement il s’agit de l’argent perdu, mais aussi de la façon dont la confiance des utilisateurs est diminuée et vraiment souvent irréparable à l’intérieur d’une entreprise. Alors, comment pouvons-nous commencer à mieux positionner votre entreprise, à être en mesure de réagir, de protéger, d’être proactifs et de faire ce qu’elle peut pour se protéger contre ce type de menace ?

Parlons donc de certains de ces différents types d’exemples. Andrew, j’irai avec toi en premier. Alors, quel est un exemple notoire auquel vous pouvez penser qui vous vient à l’esprit en ce qui concerne les bots?

Attaques de robots notoires (Taylor Swift Eras Tour/Ticketmaster)

Andrew Johnson : Oui, je pense que beaucoup de nos auditeurs ont entendu parler récemment de tout le fiasco de Taylor Swift. Je pense que c’est arrivé l’automne dernier, l’automne 2022. Taylor Swift revenait en tournée après cinq ans de congé, et Ticketmaster distribuait les billets. Ils avaient même anticipé, bien sûr, une forte demande et une forte demande de bots visitant le site, mais elle était en fait trois fois plus élevée que prévu.

Le site n’était pas disponible. Beaucoup de billets ont été ramassés par des scalpers, revendus pour plus de 20 000 $. Même le président de leur société mère, la société mère de Ticketmaster, a été transporté devant le Comité judiciaire du Sénat. Malheureusement, beaucoup de dommages à la marque ont été causés par des bots.

C’est un bon exemple de l’histoire récente, mais je pense que les bots sont sous les projecteurs depuis des années. Nous entendons dire, surtout quand Elon achetait Twitter, qu’il a souligné le problème du bot, quand il essayait de sortir de cette affaire. Il existe d’autres robots qui sont utilisés pour les campagnes d’information électorale et de désinformation. Donc je pense qu’il y a eu beaucoup d’exemples, et je pense que cela a vraiment été dans la conscience de la population générale ces deux dernières années.

Attaques notoires de bot (chute de chaussures)

Brian Pillsbury : Oui, je pense que chaque fois que vous avez une pénurie de stocks, vous avez peut-être une vente de billets d’avion, ou peut-être que c’est des choses comme au Royaume-Uni, des gymnases à domicile, ou en fait partout, des gymnases à domicile, des équipements de gymnastique à domicile pendant la pandémie. Vraiment partout où vous avez un inventaire limité et beaucoup de demande, la façon dont vous pouvez être en mesure d’acquérir ces choses à grande échelle est d’utiliser des robots. Je pense que l’un des plus intéressants ces jours-ci est vraiment la copie de sneaker ou ils sont appelés des gouttes de chaussures, fondamentalement. Vous pouvez donc penser à des chaussures en édition limitée, peut-être que ce sont les nouveaux Nikes de LeBron James’. Les bots peuvent aller ramasser cet inventaire, le vendre pour six fois le prix. La façon dont ces entreprises sont gérées, par exemple, vous pouvez regarder quelque chose comme nikeshoebot.com ou bot broker. Ce sont des entreprises très polies qui permettent aux gens de louer le bot qu’ils recherchent pour obtenir l’inventaire qu’ils veulent. Les prix vont fluctuer en fonction de leur efficacité. Ils fonctionnent vraiment comme des entreprises de bout en bout entièrement légitimes qui disent : «Hé, nous pouvons vaincre la solution bot. Nous sommes les meilleurs pour Shopify ou quelque chose comme ça. » Les marges bénéficiaires ont tendance à être vraiment élevées même si un bot est bloqué 98/99% du temps, il y a assez de marge bénéficiaire là où les coûts de calcul sont si bas, qu’il y a beaucoup d’incitations à rester là et à continuer à déployer des botnets pour acheter ce dont vous avez besoin.

Attaques notoires de bot (Nintendo Switch)

Nathan Barling : C’est intéressant parce que c’est à peu près, comme vous l’avez dit, tout ce qui a la rareté. C’est donc tout ce qui a de la demande. S’il s’agit de commutateurs Nintendo, même problème. Ils arrachaient des Nintendo Switch plus vite que quiconque ne pouvait les mettre sur leur site web. Et même l’année dernière, c’était des cartes graphiques. Pendant le boom Crypto, tout le monde achetait des cartes graphiques et les marquait jusqu’à 6 à 7 fois la valeur qu’elles étaient pour la valeur du PDSF. Et ce qu’ils faisaient au point où des sites Web entiers ont arrêté leur opération de commerce électronique parce que les bots étaient capables d’évoluer plus vite qu’ils ne pouvaient déployer n’importe quelle mesure de sécurité pour contourner le problème. Et ils arrachaient juste autant de leur inventaire que possible.

Et je pense que c’est aussi ce qui est incroyablement important à ce sujet. Nous avons parlé de dommages à la crédibilité lorsque vous avez une violation de données. Et 83 % des clients cesseront de faire affaire avec une marque en cas de violation de données. Donc, les mauvais robots qui traversent et prennent des informations apportent des tonnes de perte de crédibilité pour une marque. Mais c’est aussi dommage quand les bots arrachent tout l’inventaire et les gens qui veulent obtenir un ticket Taylor Swift ou une Nintendo Switch ou veulent acheter quoi que ce soit, la nouvelle Jordan, les nouveaux airs qui tombent, quand ils savent que la marque ne fait pas assez pour obtenir le produit entre les mains des fans et de leurs supporters de la marque, cela crée également des tonnes de dommages commerciaux et de dommages à la crédibilité et finalement des dommages à la réputation.

Nous avons donc établi des moyens intéressants qui ne sont pas nécessairement une attaque. Ce ne sont que des moyens d’automatiser les achats sur les sites Web. C’est juste que je vais écrire un script qui va passer par et juste être capable d’automatiser le paiement. Il y a donc souvent des achats légitimes. Ils sont juste faits à un tel volume qu’il enlève tout l’inventaire en moins de ce que Taylor Swift s’est vendu en moins d’une demi-seconde ou quelque chose de bizarre comme ça.

Brian Pillsbury : bien plus que tout humain ne pourrait demander de vérifier la carte et de mettre sa carte de crédit.

Pourquoi assistons-nous à des attaques plus nombreuses et plus importantes ?

Nathan Barling : il y a un autre côté qui est beaucoup plus malveillant. Ces attaques grandissent en taille et elles augmentent en fréquence, trimestre et trimestre, année après année, essentiellement chaque métrique sur laquelle vous pouvez éventuellement la sortir. L’un d’entre vous peut-il expliquer pourquoi nous voyons plus d’attaques se produire maintenant ? Et quels sont les genres de choses que nous voyons? Quels sont les types d’attaques que nous commençons à voir aussi ?

Andrew Johnson : il y a plusieurs raisons pour lesquelles je pense que nous assistons à une prolifération des attaques de bots. Je pense que vous les avez tous les deux abordés plus tôt. Tout d’abord, l’incitatif doit être là. Donc, quand il s’agit de scalping et de ramasser des chaussures et des PS5, l’incitation à retourner ceux-ci est plutôt bonne. Deuxièmement, il est beaucoup plus facile de mettre fin à ces attaques. Il y a même de mauvais bots en tant que service. Vous n’avez donc pas besoin d’être super technique. Vous pouvez simplement aller là-bas et acheter des kits et lancer des attaques de bot. C’est donc beaucoup plus facile, avec une barrière d’entrée plus basse. Je pense que dans l’ensemble, comme vous en avez parlé pendant la COVID, les gens sont plus en ligne. Il y a eu une hausse de acheter maintenant, payer plus tard. Le commerce électronique s’est développé pendant la pandémie et après la pandémie. Je pense que ce sont là beaucoup de facteurs.

Je pense que la deuxième partie de votre question portait sur ce qu’ils font. Cela dépend vraiment de l’industrie. Je pense que l’un des défis les plus importants ou les plus importants pour tous les secteurs serait d’empêcher les prises de contrôle de compte, le bourrage d’informations d’identification. Les bots sont des programmes automatisés, fondamentalement. Ils peuvent tester beaucoup de noms d’utilisateur et de mots de passe. Cela touche toutes les industries.

Pour le scalping et le refus de l’inventaire et le grattage des prix, cela affecte la vente au détail assez mal. Il y a des robots de balayage à la recherche de vulnérabilités dans les logiciels et les applications Web, et c’est une porte vers les violations de données et des choses comme ça. Dépend de l’industrie, il y a beaucoup de défis. Mais nous ne pouvons pas bloquer tous les bots. Certains bots sont bons. Les bots SEO sont également vitaux pour les sites Web des gens. C’est donc un défi, certainement.

Différencier les bons Bots des mauvais Bots

Brian Pillsbury : Je pense que c’est vraiment là que l’accent est mis, c’est de déterminer qu’il y a une classification des bons bots des mauvais bots et des bots inconnus. Il y a de nouveaux agents utilisateurs, il y a de nouveaux bots là-bas. Et donc comprendre ce qu’ils font et différencier les comportements malveillants des comportements bénins est vraiment ce que beaucoup de fournisseurs comme nous essaient de faire. Les bots les plus avancés – ils peuvent utiliser des navigateurs web modifiés, ils peuvent imiter les humains comme les mouvements de la souris et les clics. La collecte de la télémétrie est donc très importante car ils peuvent changer les adresses IP plus rapidement. C’est un jeu constant de chat et de souris pour déterminer ce qui est bon du mauvais. Je pense que dans l’autre catégorie de bons bots, cela peut être une voix ou un chat bot. Il existe des robots vraiment utiles qui aident vraiment les entreprises à générer plus de revenus et à faire avancer leurs stratégies commerciales. Mais il s’agit d’essayer de comprendre lesquels sont les mauvais.

Nathan Barling : Comment pouvez-vous commencer à le déterminer ? Parce que, comme Andrew l’a mentionné, les bots SEO sont un gros problème. Beaucoup de ces sites, ces bons bots, c’est ainsi que les marques sont découvertes. C’est ainsi que Google comprend votre contenu. Ils arrivent et grattent votre contenu afin qu’il puisse être indexé et compris. Ça semble assez facile de dire que je veux bloquer tous les bots. Je vais juste arrêter le trafic de bot dans son ensemble, bloquer 100%. Mais ce que vous faites, c’est abandonner une grande partie de votre entreprise, une grande partie des partenaires, et juste une grande partie du fonctionnement d’Internet – 40% du trafic total sur Internet est constitué de robots. En gardant cela à l’esprit, quelles sont les façons dont nous pouvons commencer à réfléchir à la façon dont nous commençons à être mieux préparés pour cela? Quels sont certains des systèmes ou certaines des méthodes que les marques peuvent utiliser ou les politiques, les processus ou les systèmes auxquels elles peuvent commencer à réfléchir pour se protéger contre ce type d’activités ?

Solutions et pratiques de sécurité efficaces

Brian Pillsbury : Je pense que le premier est que vous avez besoin d’une solution qui combine à la fois des défenses basées sur la signature. Alors, en regardant ce qui est le bot? Quel est son ADN ? Une partie de son ADN numérique. Et ça peut être des choses comme le hachage JA3. Cela peut être des choses comme, d’où vient ce bot? Beaucoup de fois, nous avons des clients qui sont touchés par des robots escroqueries. Le bot dit : « Je suis Google bot », mais en utilisant une variété de méthodes pour voir d’où ils viennent, nous pouvons dire : « Eh bien, en fait, non, vous ne venez pas de Google.” Donc ça va être malveillant.

Et donc combiner une partie de cette défense basée sur la signature avec la défense basée sur le comportement aussi bien. Donc, en regardant l’intention de la session, en regardant quelles pages le bot frappe et à quelle vitesse il le fait. Pouvoir combiner ces deux techniques de détection est vraiment essentiel. Et puis à partir de là, avoir tout le chemin pour être en mesure de ne pas seulement atténuer les bots, mais être capable de les gérer, car parfois vous voudrez peut-être être être en mesure de composer la sécurité sur une section particulière de votre application pour peut-être votre panier ou votre caisse ou vos pages de réinitialisation de mot de passe, par exemple. Et d’autres fois, vous n’avez pas besoin d’une politique de sécurité aussi stricte ou très stricte sur une certaine autre partie de votre application ou site Web. Il est donc essentiel de disposer d’une solution qui vous donne la flexibilité nécessaire pour composer et composer différentes stratégies de configuration et d’utiliser différentes couches de la solution de sécurité pour faire face aux menaces d’automatisation.

À partir de là, avoir ce qui est natif sur le bord. Donc, s’il s’agit d’une attaque ou d’un réseau de diffusion de contenu, par exemple, nous sommes plus proches de l’attaquant et vous étendez cette défense périmétrique. Et c’est vraiment essentiel pour garder les attaquants hors de l’infrastructure et pour être en mesure de violer les systèmes d’infrastructure. C’est donc un facteur vraiment important. Et cela offre également de meilleures performances, car si vous utilisez une solution plus holistique, vous ne proxiez pas le trafic vers un autre fournisseur. Cela peut affecter les performances d’une application particulière, introduire de la latence, des choses comme ça. Et puis une grande plate-forme qui vous offre une approche progressive de la modernisation. Ainsi, l’utilisation d’une plateforme bien connue donne aux entreprises la possibilité de moderniser leur pile technologique avec une plateforme que vous n’avez pas besoin de craindre de casser votre application en déployant une solution holistique comme celle-ci.

Andrew Johnson : Je pense que c’est génial, Brian. J’aime beaucoup l’un des points que vous avez abordés, à savoir qu’il s’agit de la gestion des bots. Il y a de bons bots et de mauvais bots. Donc, je pense que dans la solution, je chercherais certainement quelque chose qui offre des niveaux élevés d’observabilité et de visibilité sur les bots visitant votre site. Je pense qu’en plus de cela, vous voulez choisir des solutions qui sont API d’abord et qui s’intègrent vraiment avec DevSecOps afin de pouvoir répondre rapidement aux bots. Disons que vous êtes un détaillant qui fait un événement de vente Black Friday, avoir cette information d’observabilité en temps réel est essentiel, ainsi que pouvoir mettre à jour des règles comme les listes d’autorisation et les listes de blocage en temps réel est certainement très important pour fermer la fenêtre sur les mauvais bots, surtout pendant les périodes de volume élevé comme le Black Friday.

Brian Pillsbury : Oui. Je pense que les clients veulent le contrôle. Ils veulent pouvoir déployer quelque chose très rapidement. Lorsqu’il y a une attaque, vous perdez de l’argent potentiellement chaque minute. Il est donc très important de pouvoir déployer une nouvelle politique ou une nouvelle règle et de l’appliquer très rapidement à l’échelle mondiale.

Nathan Barling : Je pense que cela devient l’équilibre que vous devez faire en tant qu’entreprise. Je pense qu’avant que le bord ne soit vraiment ce qu’il est aujourd’hui, c’était plutôt « est-ce que je veux renforcer la sécurité ou est-ce que je veux avoir le site le plus rapide possible ? » Parce qu’il s’agissait d’une architecture distribuée où vous aviez votre fournisseur de sécurité d’un côté et votre application de l’autre, et souvent elle n’était pas connectée. Maintenant, avec la périphérie, vous pouvez avoir toute cette sécurité sans rien modifier à propos de votre application. Elle peut en faire partie là où elle devient naturellement adaptée à la solution elle-même. Comme vous l’avez dit plus tôt, il peut en fait accélérer votre application parce que maintenant, toute cette demande et tout ce traitement et toute cette charge qui aurait normalement été sur vos serveurs d’applications étant arrêtés à la périphérie avant même qu’elle n’entre. C’est un changement intéressant maintenant que nous sommes en mesure d’arrêter toutes ces attaques avant qu’elles ne se produisent. Maintenant, les attaques deviennent tout simplement plus intelligentes, et elles évoluent, et elles changent, et elles sont de mieux en mieux à cacher ce qu’elles font, à usurper et à agir comme les autres.

Je pense que cela devient la raison pour laquelle c’est si important parce que les attaquants ne s’en prennent pas seulement aux plus grandes entreprises du monde. Il y a eu des fuites gouvernementales, il y a eu General Motors. Je pourrais descendre la liste de tout, des sites de Paris à obtenir des informations d’achat de voiture à presque n’importe qui qui a des données de client efficacement, les gens essaient d’entrer.

Mais maintenant, ce qui semble être la grande tendance est que près de la moitié des tentatives ciblent maintenant ces petites et moyennes entreprises parce que, pour Andrew, elles sont en ligne maintenant. Et par l’intermédiaire de fournisseurs de médias tiers, ils achètent simplement un produit prêt à l’emploi. Toute mon entreprise est maintenant en ligne. Eh bien, maintenant, ils n’investissent souvent pas aussi lourdement dans la sécurité. Ainsi, près de la moitié de ces attaques sont maintenant dans ces petites et moyennes entreprises parce que le volume est là où il en est et pas nécessairement seulement entrer dans des entreprises et sortir juste dans le monde.

Je pense que nous avons parlé de beaucoup de menaces et de certains des problèmes et comment maintenant les clients connaissent parfaitement la douleur personnelle à la fois de leurs identifiants étant liés vers le bas dans le Dark Web, mais aussi de ne pas être en mesure d’obtenir des tickets Taylor Swift.

Exemples de clients Edgio et témoignages de réussite

Nathan Barling : que diriez-vous de conclure avec vous, les gars, en discutant de quelques exemples de clients, si vous le pouvez, sur la façon dont les clients ont réussi à déployer la sécurité, et comment ils ont réellement contribué à améliorer l’expérience client sans nécessairement sacrifier cette sécurité.

Brian Pillsbury : L’un de nos clients est un grand détaillant de chaussures, Shoe Carnival, et ils sont en mesure de bloquer jusqu’à huit, neuf millions de demandes malveillantes en un mois avec certaines de nos protections ML / ai bot ont vraiment profité à leur entreprise, nous avons réduit considérablement la limitation des failles de sécurité et le délai de résolution, et nous avons pu déployer des règles très rapidement lorsque quelque chose évolue, lorsque quelque chose change. Être capable de le faire très rapidement, je pense, a été un véritable facteur de différence pour eux. Même chose avec matelas ferme.

Les bots changent constamment. Je ne pense pas qu’il y ait un fournisseur de bot qui va vous le dire, nous allons vous garantir qu’il n’y aura pas de faux positifs et nous allons tout attraper. C’est un jeu de chat et de souris où il y a de l’innovation de la part des attaquants. Mais être capable, par exemple, de créer des exceptions de liste blanche à s’il y a peut-être un faux positif, de pouvoir exempter cela et être capable de simplement itérer très rapidement est vraiment, je pense, un vrai facteur de différence pour les entreprises là-bas. Et puis l’un de nos plus gros clients, l’une des plus grandes compagnies maritimes au monde, peut utiliser toute notre pile de sécurité pour intégrer la gestion des bots dans les autres couches de la pile de sécurité et le faire dans un environnement vraiment, une façon vraiment intelligente de peaufiner et d’être vraiment chirurgicale sur la façon dont ils mettent en œuvre leur sécurité, je pense qu’ils ont obtenu beaucoup de résultats positifs spectaculaires avec notre plate-forme.

Conclusion

Nathan Barling : ça a été génial. J’apprécie certainement que vous vous joigniez à nous aujourd’hui et partagiez vos points de vue. Je sais que j’ai appris des choses, alors j’espère que tous ceux qui écoutent l’ont fait aussi. Je pense en terminant, parler simplement en sachant que ça se passe. Les bots tentent de se connecter aux sites même si vous vous concentrez sur la sécurité ou non. Je pense que même si vous ne pouvez pas toujours empêcher 100% des tentatives, vous pouvez au moins avoir des systèmes en place pour en être conscient. Cette observabilité, Andrew, dont vous avez parlé plus tôt devient d’une importance cruciale car à mesure que les attaquants deviennent plus intelligents face à leurs attaques, votre défense doit donc évoluer avec elle et avoir le système qui utilise les mêmes types de techniques pour prendre de l’avance et prévenir ces choses et faire du jour zéro comme tous les jours. Que nos systèmes peuvent agir et réagir en conséquence et être aussi frustrant que possible pour ces attaquants.

Je vous remercie de m’avoir accordé le temps d’aujourd’hui et j’ai hâte de vous parler à nouveau dans un prochain épisode. Merci à tous d’avoir écouté. Restez à l’écoute pour le prochain!