Une introduction au podcast Beyond the Edge d’Edgio épisode 1 : Unbridled Bot Attacks : How We mitiger Their Unwelcome Rise, animé par Nathan Barling, vice-président du marketing produits et solutions chez Edgio.
Nathan Barling : Bonjour à tous et bienvenue dans le premier épisode de Beyond the Edge, un podcast consacré à l’exploration des défis dynamiques auxquels sont confrontées les entreprises numériques modernes. Donc, ce dont nous allons parler, c’est d’exemples concrets et de tendances historiques. Nous allons voir différents exemples de pannes notoires ou de violations de données notoires, de faux pas de marketing, et seulement des exploits zero-day généraux pour mieux aider les entreprises à anticiper et à se préparer à l’avenir de la technologie, en particulier lorsque l’avenir de la technologie est sur le Web. Ensemble, nous allons explorer les différentes solutions innovantes que les entreprises ont mises au point afin de rationaliser les flux de travail, les techniques technologiques de pointe pour améliorer l’expérience numérique et simplement les stratégies robustes que les entreprises peuvent adopter pour aider à lutter contre certaines de ces menaces en constante évolution.
Je suis donc votre copilote, Nathan Barling, et aujourd’hui nous avons deux experts de l’industrie. Tout d’abord, j’aimerais souhaiter la bienvenue à Brian Pillsbury. Il est le directeur de l’ingénierie des solutions chez Edgio. Salut Brian. Nous souhaitons également la bienvenue à Andrew Johnson, Senior Product Marketing Manager, également chez Edgio.
Okay, messieurs, donc aujourd’hui nous sommes ici pour parler de pourquoi nous voyons une telle augmentation des bots malveillants. Qu’est-ce qu’un bot ? Quel impact cela a-t-il sur les entreprises ? Quel impact cela a-t-il sur le secteur et que peuvent faire en général les entreprises pour aider à lutter contre ce nouveau type de menace en évolution ?
Allons au-delà du bord !
La transformation numérique rapide d’aujourd’hui et le coût croissant d’une violation de données
Les organisations mondiales sont engagées dans la transformation numérique. Il y a toutes sortes de différents types de transformation numérique. McKinsey a récemment mené une étude qui a montré que dix ans de transformation numérique ont été accélérés et compressés en six mois au début du COVID.
Toute cette transformation numérique rapide et effrénée, ce que nous avons vu, c’est cette expansion massive, et tout le monde s’est mis à courir et à essayer d’arriver sur le marché aussi vite qu’ils le pouvaient.
- Alors, comment puis-je obtenir mon application?
- Comment puis-je commencer à reconstituer certains de ces différents types de conversions commerciales?
- Et comment puis-je commencer à me concentrer pour offrir l’expérience que mes clients exigent ?
Et avec ça, ils ont accéléré tout ça. Ils ont apporté leur présence en ligne très rapidement, et la sécurité numérique n’était vraiment pas une priorité. Selon une étude réalisée par IBM l’année dernière, 83 % des entreprises américaines ont subi une violation de données, ce qui leur coûte plus de 9,4 millions de dollars aux États-Unis, soit plus du double de la moyenne mondiale. Que peuvent faire les entreprises et comment ces bots commencent-ils à jouer un rôle dans ce domaine ? Comment les bots ouvrent-ils même ce type d’attaques aux entreprises ?
Okta, qui est l’une des plus grandes entreprises de Single Sign on Identity au monde, a récemment publié un rapport selon lequel 34 % de toutes les tentatives de connexion dans le monde l’étaient par des robots. Les bots essayant juste d’entrer dans les réseaux.
Ainsi, une autre étude de Kount a montré qu’une entreprise sur quatre a perdu 500 000 $ à cause d’une seule attaque de bot. Il s’agit donc d’une quantité massive de problèmes pour les entreprises et d’énormes types de dommages financiers pour les entreprises.
Ce dont nous voulons parler aujourd’hui, c’est comment pouvons-nous commencer à comprendre que non seulement il s’agit de l’argent perdu, mais c’est aussi de la façon dont la confiance des utilisateurs est diminuée et vraiment souvent irréparable au sein d’une entreprise. Alors comment pouvons-nous commencer à mieux positionner votre entreprise, pour être en mesure de réagir, de protéger, d’être proactifs et de faire ce qu’il peut pour se protéger contre ce type de menace?
Parlons donc de certains de ces différents types d’exemples. Andrew, j’irai avec toi d’abord. Alors, quel est un exemple notoire auquel vous pouvez penser qui vous vient à l’esprit en ce qui concerne les bots ?
Notorious Bot Attacks (Taylor Swift Eras Tour/Ticketmaster)
Andrew Johnson : Oui, je pense que probablement un dont beaucoup de nos auditeurs ont entendu parler récemment était tout le fiasco Taylor Swift. Je pense que c’est arrivé l’automne dernier, automne 2022. Taylor Swift revient en tournée après cinq ans de congé, et Ticketmaster distribue les billets. Ils avaient même anticipé, bien sûr, une forte demande et une forte demande de bot visitant le site, mais elle était en fait trois fois plus élevée qu’ils ne l’avaient prévu.
Le site n’était pas disponible. Beaucoup de billets ont été ramassés par des scalpers, revendus pour plus de 20 000 $. Même le président de leur société mère, la société mère de Ticketmaster, a été transporté devant la Commission judiciaire du Sénat. Beaucoup de dommages à la marque, malheureusement, ont été causés par des bots.
C’est un bon exemple de l’histoire récente, mais je pense que les bots sont à l’honneur depuis des années. Nous entendons, surtout quand Elon achetait Twitter, il a mis en évidence le problème du bot, quand il essayait de sortir de cette affaire. Il y a d’autres bots qui sont utilisés pour les campagnes d’information électorale et de désinformation. Donc je pense qu’il y a eu beaucoup d’exemples, et je pense que cela a vraiment été dans la conscience de la population générale ces deux dernières années.
Attaques de bots notoires (chutes de chaussures)
Brian Pillsbury : Oui, je pense que chaque fois que vous avez une pénurie de stocks, vous frappez peut-être une vente de billets d’avion, ou peut-être que c’est des choses comme au Royaume-Uni, les gymnases à domicile, ou en fait partout, les gymnases à domicile, l’équipement de gymnastique à domicile pendant la pandémie. Vraiment partout où vous avez un inventaire limité et beaucoup de demande, la façon dont vous pouvez être en mesure d’acquérir ces choses à grande échelle est d’utiliser des bots. Je pense que l’un des plus intéressants de nos jours est vraiment la copie de sneakers ou ils sont appelés des gouttes de chaussures, en gros. Vous pouvez donc penser aux chaussures en édition limitée, peut-être que c’est les nouvelles Nikes de LeBron James. Les bots peuvent aller chercher cet inventaire, le vendre six fois plus cher. La façon dont ces entreprises sont gérées, par exemple, vous pouvez regarder quelque chose comme nikeshoebot.com ou bot broker. Ce sont des entreprises très polies qui permettent aux gens de louer le bot qu’ils recherchent pour obtenir l’inventaire qu’ils veulent. Les prix vont fluctuer en fonction de leur efficacité. Ils fonctionnent vraiment comme des entreprises de bout en bout entièrement légitimes qui disent : « Hey, nous pouvons vaincre la solution de bot. Nous sommes les meilleurs pour Shopify ou quelque chose comme ça. » Les marges de profit ont tendance à être très élevées même si un bot est bloqué 98/99% du temps, il y a assez de marge de profit là où les coûts de calcul sont si bas, qu’il y a beaucoup d’incitation à continuer et à déployer des botnets pour acheter ce dont vous avez besoin.
Attaques de bots notoires (Nintendo Switch)
Nathan Barling : C’est intéressant parce que c’est à peu près, comme vous l’avez dit, tout ce qui a de la rareté. Donc c’est tout ce qui a de la demande. Si c’est Nintendo switches, même problème. Ils arrachaient des Nintendo Switches plus vite que quiconque ne pouvait les mettre sur leur site web. Et même l’année dernière, c’était les cartes graphiques. Pendant le boom Crypto, tout le monde achetait des cartes graphiques et les marquait jusqu’à 6 à 7 fois la valeur qu’elles étaient pour la valeur PDSF. Et ce qu’ils faisaient au point où des sites Web entiers arrêtaient leurs opérations de commerce électronique parce que les bots étaient capables d’évoluer plus vite qu’ils ne pouvaient déployer n’importe quelle mesure de sécurité pour contourner cela. Et ils arrachaient juste autant de leur inventaire que possible.
Et je pense que c’est ce qui est incroyablement important à ce sujet aussi. Nous avons parlé des dommages à la crédibilité lorsque vous avez une violation de données. Et 83 % des clients cesseront de faire affaire avec une marque en cas de violation de données. Ainsi, les mauvais bots perçant et prenant des informations apporte des tonnes de perte de crédibilité pour une marque. Mais c’est aussi un dommage quand les bots arrachent tout l’inventaire et que les gens qui veulent obtenir un ticket Taylor Swift ou une Nintendo Switch ou veulent acheter quoi que ce soit, la nouvelle Jordan, les nouvelles airs qui tombent, quand ils savent que la marque ne fait pas assez pour mettre le produit entre les mains des fans et de leurs partisans de marque diehard, cela crée également des tonnes de dommages commerciaux et de dommages à la crédibilité et finalement des dommages à la réputation.
Nous avons donc établi des moyens intéressants qui ne sont pas nécessairement une attaque. Ce ne sont que des moyens d’automatiser les achats sur les sites web. C’est juste que je vais écrire un script qui va passer et être capable d’automatiser la caisse. Il y a donc souvent des achats légitimes. Ils sont juste faits à un tel volume qu’il arrache tout l’inventaire en moins que ce que Taylor Swift a vendu en moins d’une demi-seconde ou quelque chose de bizarre comme ça.
Brian Pillsbury : exact – plus que tout humain ne pourrait demander de vérifier la carte et d’y mettre sa carte de crédit.
Pourquoi voyons-nous plus d’attaques plus importantes ?
Nathan Barling : il y a un autre côté qui est beaucoup plus malveillant. Ces attaques augmentent en taille et elles augmentent en fréquence, trimestre et trimestre, année après année, essentiellement chaque métrique supplémentaire que vous pouvez éventuellement faire sortir. L’un d’entre vous peut-il expliquer pourquoi nous voyons plus d’attaques se produire maintenant ? Et quels sont les genres de choses que nous voyons? Quels sont les types d’attaques que nous commençons à voir aussi ?
Andrew Johnson : il y a plusieurs raisons pour lesquelles je pense que nous assistons à une prolifération des attaques de bot. Je pense que vous les avez tous les deux abordés plus tôt. Premièrement, l’incitation doit être là. Donc, quand il s’agit de scalper et de ramasser des chaussures et PS5, l’incitation à retourner ceux-ci est assez grande. Deuxièmement, il est beaucoup plus facile de se débarrasser de ces attaques. Il y a même de mauvais bots en tant que service. Vous n’avez donc pas besoin d’être super technique. Vous pouvez simplement aller là-bas et acheter des kits et exécuter des attaques de bot. C’est donc beaucoup plus facile, avec une barrière d’entrée plus faible. Je pense que dans l’ensemble, comme vous en avez parlé pendant le COVID, les gens sont plus en ligne. Il y a eu une hausse de Buy Now, Pay Later. Le commerce électronique s’est développé pendant et après la pandémie. Je pense que ce sont beaucoup de facteurs.
Je pense que la deuxième partie de votre question portait sur ce qu’ils font. Cela dépend vraiment de l’industrie. Je pense que l’un des défis les plus importants ou les plus importants pour tous les secteurs serait d’empêcher les prises de contrôle de compte, le bourrage d’informations d’identification. Les bots sont des programmes automatisés, en gros. Ils peuvent tester de nombreux noms d’utilisateur et mots de passe. Cela touche toutes les industries.
Pour le scalping et le déni d’inventaire et le raclage des prix, cela affecte le détail assez mauvais. Il y a des bots de scan à la recherche de vulnérabilités dans les logiciels et les applications web, et c’est une porte aux violations de données et à des choses comme ça. Cela dépend de l’industrie, il y a beaucoup de défis. Mais nous ne pouvons pas bloquer tous les bots. Certains bots sont bons. Les bots SEO sont également vitaux pour les sites Web des gens. C’est donc un défi, certainement.
Différenciation entre les bons bots et les mauvais bots
Brian Pillsbury : je pense que c’est vraiment là que l’accent est mis, c’est déterminer qu’il y a une classification des bons bots des mauvais bots et des bots inconnus. Il y a de nouveaux agents utilisateurs, il y a de nouveaux bots là-bas. Et donc comprendre ce qu’ils font et différencier entre comportement malveillant et comportement Bénin est vraiment ce que beaucoup de fournisseurs comme nous essaient de faire. Les bots les plus avancés – ils peuvent utiliser des navigateurs web modifiés, ils peuvent imiter les mouvements et les clics humains comme des souris. La collecte de la télémétrie est donc très importante car ils peuvent changer les adresses IP plus rapidement. C’est un jeu constant de chat et de souris pour déterminer ce qui est bon de mauvais. Je pense que dans l’autre catégorie de bons bots, cela peut être une voix ou un chat bot. Il existe des bots vraiment utiles qui aident vraiment les entreprises à générer plus de revenus et à faire avancer leurs stratégies commerciales. Mais il s’agit d’essayer de déterminer lesquels sont les mauvais.
Nathan Barling : maintenant, comment pouvez-vous commencer à déterminer cela? Parce que comme Andrew l’a dit, les robots SEO sont une grosse affaire. Beaucoup de ces sites, ces bons bots, c’est comme ça que les marques sont découvertes. C’est ainsi que Google comprend votre contenu. Ils arrivent et grattent votre contenu afin qu’il puisse être indexé et compris. Ça semble assez facile de dire, je veux bloquer tous les bots. Je vais juste arrêter le trafic des bots dans son ensemble, bloquer 100%. Mais alors ce que vous faites, c’est abandonner une grande partie de votre entreprise, une grande partie des partenaires, et juste une grande partie de la façon dont Internet fonctionne – 40% du trafic total sur Internet sont des bots. Dans cet esprit, quelles sont les façons dont nous pouvons commencer à réfléchir à la façon dont nous commençons à être mieux préparés à cela? Quels sont les systèmes ou méthodes que les marques peuvent utiliser, les politiques, les processus ou les systèmes auxquels elles peuvent commencer à penser pour se protéger contre ce type d’activités ?
Solutions et pratiques de sécurité efficaces
Brian Pillsbury : je pense que le premier est que vous avez besoin d’une solution qui combine à la fois des défenses basées sur les signatures. Alors, en regardant ce qu’est le bot? Quel est son ADN ? Une partie de son ADN numérique. Et cela peut être des choses comme le hachage JA3. Ça peut être des choses comme, d’où vient ce bot ? Beaucoup de fois, nous avons des clients qui sont touchés par des robots de spoof. Donc le bot dit : « je suis Google bot », mais en utilisant une variété de méthodes pour voir d’où ils viennent, nous pouvons dire : « Eh bien, en fait, non, vous ne venez pas de Google. » Ça va donc être malveillant.
Et donc en combinant une partie de cette défense basée sur les signatures avec une défense basée sur le comportement aussi. Donc, en regardant l’intention de la session, en regardant quelles pages le bot frappe et à quelle vitesse le fait-il. Pouvoir combiner ces deux techniques de détection est vraiment essentiel. Et puis, à partir de là, avoir tout un moyen de pouvoir non seulement atténuer les bots, mais être capable de les gérer, parce que parfois vous pourriez vouloir être en mesure de composer la sécurité sur une section particulière de votre application pour peut-être votre panier ou votre caisse ou vos pages de réinitialisation de mot de passe, par exemple. Et d’autres fois, vous n’avez pas besoin d’une politique de sécurité aussi stricte ou très stricte sur une certaine autre partie de votre application ou site Web. Il est donc vraiment essentiel de disposer d’une solution qui vous offre la flexibilité nécessaire pour composer avec différentes stratégies de configuration et pour pouvoir utiliser différentes couches de la solution de sécurité afin de pouvoir faire face aux menaces d’automatisation.
À partir de là, avoir cela natif sur le bord. Ainsi, s’il s’agit d’une attaque ou d’un réseau de diffusion de contenu, par exemple, nous sommes plus proches de l’attaquant et vous étendez cette défense périmétrique. Et c’est vraiment la clé pour garder les attaquants hors de l’infrastructure et pour être en mesure de violer les systèmes d’infrastructure. C’est donc un facteur très important. Et cela fournit également de meilleures performances, car si vous utilisez une solution plus holistique, vous ne proxidez pas le trafic vers un autre fournisseur. Cela peut affecter les performances d’une application particulière, introduire une latence, des choses comme ça. Et puis une grande plate-forme qui vous donne une approche incrémentielle de la modernisation. Ainsi, l’utilisation d’une plateforme bien connue donne aux entreprises la possibilité de moderniser leur pile technologique avec une plateforme que vous n’avez pas besoin de craindre de casser votre application en déployant une solution holistique comme celle-ci.
Andrew Johnson : je pense que c’est génial, Brian. J’aime beaucoup l’un des points que vous avez abordés, à savoir qu’il s’agit de la gestion des bots. Il y a de bons bots et de mauvais bots. Donc, je pense que dans la solution, je chercherais certainement quelque chose qui offre des niveaux élevés d’observabilité et de visibilité dans les bots visitant votre site. Je pense qu’en plus de cela, vous voulez choisir des solutions qui sont API d’abord et qui s’intègrent vraiment à DevSecOps afin de pouvoir répondre rapidement aux bots. Disons que vous êtes un détaillant qui fait un événement de vente du Black Friday, avoir cette information d’observabilité en temps réel est essentiel, ainsi que pouvoir mettre à jour des règles telles que les listes d’autorisation et les listes de blocage en temps réel est certainement très important pour fermer la fenêtre sur les mauvais bots, en particulier pendant les périodes de volume élevé comme le Black Friday.
Brian Pillsbury : Oui. Je pense que les clients veulent le contrôle. Ils veulent pouvoir déployer quelque chose très rapidement. Lorsqu’il y a une attaque, vous perdez potentiellement de l’argent à chaque minute. Il est donc très important de pouvoir déployer une nouvelle politique ou une nouvelle règle et de la déployer à l’échelle mondiale très rapidement.
Nathan Barling : je pense que cela devient l’acte d’équilibre que vous devez faire en tant qu’entreprise. Je pense qu’avant le bord était vraiment ce qu’il est aujourd’hui, c’était plus « est-ce que je veux renforcer la sécurité ou est-ce que je veux avoir le site Web le plus rapide possible ? » Parce qu’il s’agissait d’une architecture distribuée où vous aviez votre fournisseur de sécurité d’un côté et votre application de l’autre, et souvent elle n’était pas connectée. Maintenant, avec la périphérie, vous pouvez avoir toute cette sécurité sans rien modifier de votre application. Il peut en faire partie là où il devient là où il s’adapte naturellement à la solution elle-même. Comme vous l’avez dit plus tôt, il peut en fait accélérer votre application parce que maintenant toute cette demande et tout ce traitement et toute cette charge qui aurait normalement été sur vos serveurs d’applications étant arrêtés à la périphérie avant même qu’elle n’arrive. C’est un changement intéressant maintenant que nous sommes en mesure d’arrêter toutes ces attaques avant qu’elles ne se produisent. Maintenant, les attaques deviennent plus intelligentes, et elles évoluent, elles changent, et elles deviennent de mieux en mieux pour cacher ce qu’elles font, usurper et agir comme les autres.
Je pense que c’est pourquoi c’est si important parce que les attaquants ne s’attaquent pas seulement aux plus grandes entreprises du monde. Il y a eu des fuites gouvernementales, il y a eu General Motors. Je pourrais aller vers le bas de la liste de tout, des sites de Paris à obtenir des informations sur l’achat de voitures à peu près n’importe qui qui qui a des données clients efficacement, les gens essaient d’entrer.
Mais maintenant, ce qui semble être la grande tendance est que près de la moitié des tentatives ciblent maintenant ces petites et moyennes entreprises parce que, selon Andrew, elles sont en ligne maintenant. Et par l’intermédiaire de fournisseurs de médias tiers, ils achètent simplement un produit prêt à l’emploi. Toute mon entreprise est maintenant en ligne. Eh bien, aujourd’hui, ils n’investissent souvent pas aussi lourdement dans la sécurité. Donc, près de la moitié de ces attaques sont maintenant dans ces petites et moyennes entreprises parce que le volume est là où il en est et pas nécessairement simplement entrer dans celles-ci et simplement sortir dans le monde.
Je pense que nous avons parlé de beaucoup de menaces et de certains des problèmes et comment les clients savent maintenant très bien la douleur personnelle à la fois de leurs identifiants étant liés vers le bas dans le Dark Web, mais aussi de ne pas être en mesure d’obtenir des tickets Taylor Swift.
Exemples de clients Edgio et histoires de réussite
Nathan Barling : que diriez-vous de terminer avec vous en parlant de quelques exemples de clients, si vous le pouvez, sur la façon dont les clients ont réussi à déployer la sécurité, et comment ils ont contribué à améliorer l’expérience client sans nécessairement sacrifier cette sécurité.
Brian Pillsbury : L’un de nos clients est un grand détaillant de chaussures, Shoe Carnival, et il est capable de bloquer plus de huit, neuf millions de requêtes malveillantes en un mois avec certaines de nos protections ML/ai bot vraiment profité à son entreprise, et a vraiment réduit la limitation des failles de sécurité et le temps de résolution, nous avons réduit cela considérablement, et nous avons ensuite pu déployer des règles très rapidement quand quelque chose évolue, quand quelque chose change. Être capable de le faire très rapidement, je pense, a vraiment fait la différence pour eux. Même chose avec Mattress Firm.
Les bots changent constamment. Je ne pense pas qu’il y ait un fournisseur de bot qui vous le dise, nous allons vous garantir qu’il n’y aura pas de faux positifs et nous allons tout attraper. C’est un jeu de chat et de souris où il y a de l’innovation de la part des attaquants. Mais être capable, par exemple, de créer des exceptions sur liste blanche pour savoir s’il y a peut-être un faux positif, d’être capable d’exempter cela et d’être capable d’itérer très rapidement est vraiment, je pense, un véritable facteur de différence pour les entreprises. Et puis un de nos plus gros clients qui est l’une des plus grandes compagnies maritimes au monde, étant capable d’utiliser toute notre pile de sécurité pour incorporer la pièce de gestion des bots dans les autres couches de la pile de sécurité et de le faire de manière vraiment intelligente pour affiner et être vraiment chirurgicale sur la façon dont ils implémentent leur sécurité, je pense qu’ils ont obtenu beaucoup de résultats positifs spectaculaires avec notre plate-forme.
Conclusion
Nathan Barling : ça a été génial. Je vous remercie tous les deux de vous joindre à nous aujourd’hui et de partager vos points de vue. Je sais que j’ai appris des choses, alors j’espère que tous ceux qui écoutent l’ont fait aussi. Je pense en terminant, en parlant juste en sachant que cela se produit. Les bots tentent de se connecter aux sites même si vous vous concentrez sur la sécurité ou non. Je pense que même si vous ne pouvez pas toujours empêcher 100% des tentatives, vous pouvez au moins avoir des systèmes en place pour en être conscient. Cette observabilité, Andrew, dont vous avez parlé plus tôt devient extrêmement importante car à mesure que les attaquants deviennent plus intelligents lors de leurs attaques, votre défense doit évoluer avec elle et avoir le système qui utilise les mêmes types de techniques pour prendre de l’avance et pour empêcher ces choses et faire du zero-day comme chaque jour. Que nos systèmes puissent agir et répondre en conséquence et être aussi frustrant que possible mur de briques pour ces attaquants.
J’apprécie certainement le temps que vous m’avez accordé aujourd’hui et j’ai hâte de vous parler à nouveau dans un prochain épisode. Merci à tout le monde d’avoir écouté. Restez à l’écoute pour le prochain!