Home Podcast Attacchi Bot sfrenati: Come mitigare la loro crescita sgradita
Applications

Attacchi Bot sfrenati: Come mitigare la loro crescita sgradita

About The Author

Outline

Un’introduzione al podcast Beyond the Edge di Edgio episodio 1: Unbridled Bot Attacks: How we mitigate Their Unwelcome Rise, presentato da Nathan Barling, Vice President of Product & Solutions Marketing di Edgio.

Nathan Barling: Salve a tutti e benvenuti al primo episodio di Beyond the Edge, un podcast dedicato all’esplorazione delle sfide dinamiche affrontate dalle moderne aziende digitali. Quindi quello di cui parleremo è che parleremo di esempi del mondo reale e tendenze storiche. Stiamo andando a diversi esempi di famigerati interruzioni o violazioni di dati, passi errati di marketing e semplici exploit zero-day generali per aiutare le aziende a prevedere e prepararsi al futuro della tecnologia, soprattutto quando il futuro della tecnologia è sul Web. Insieme, esploreremo diverse soluzioni innovative che le aziende hanno elaborato per semplificare i flussi di lavoro, tecniche tecnologiche all’avanguardia per migliorare l’esperienza digitale e strategie solide che le aziende possono adottare per combattere alcune di queste minacce in evoluzione.

Quindi sono il tuo copilota, Nathan Barling, e oggi abbiamo due esperti del settore. In primo luogo, vorrei dare il benvenuto a Brian Pillsbury. È il direttore della Solution Engineering di Edgio. Ciao, Brian. Inoltre, vorremmo dare il benvenuto ad Andrew Johnson, Senior Product Marketing Manager, anch’esso presente in Edgio.

Okay, signori, quindi oggi siamo qui per parlare del perché stiamo vedendo un tale aumento nei bot dannosi. Cos’è un bot? In che modo influisce sulle aziende? In che modo influisce sul settore e cosa possono fare generalmente le aziende per combattere questo nuovo tipo di minaccia in evoluzione?

Andiamo oltre il limite!

La rapida trasformazione digitale di oggi e il costo crescente di una violazione dei dati

Le organizzazioni globali sono impegnate nella trasformazione digitale. Ci sono tutti i tipi di diversi tipi di trasformazione digitale. McKinsey ha recentemente condotto uno studio che ha dimostrato che dieci anni di trasformazione digitale sono stati accelerati e compressi in, tipo, sei mesi all’inizio della COVID.

Tutta questa trasformazione digitale rapida e sfrenata, ciò che abbiamo visto è stata un’enorme espansione, e tutti sono in gara e cercano di entrare sul mercato il più velocemente possibile.

  • Come faccio ad ottenere la mia app?
  • Come posso iniziare a ricostituire alcuni di questi diversi tipi di conversioni commerciali?
  • E come posso iniziare a concentrarmi per offrire l’esperienza richiesta dai miei clienti?

E con questo, l’hanno superata. Hanno portato la loro presenza online molto rapidamente, e la sicurezza digitale davvero non era in cima alla mente. Secondo uno studio condotto da IBM lo scorso anno, il 83% delle aziende statunitensi ha subito una violazione dei dati, e questo costa loro oltre 9,4 milioni di dollari negli Stati Uniti, che è più che doppio della media globale. Cosa possono fare le aziende e come stanno iniziando a svolgere un ruolo in questo, giusto? In che modo i bot aprono questo tipo di attacchi alle aziende?

Okta, che è una delle più grandi aziende di single sign-on al mondo, ha recentemente pubblicato un rapporto secondo cui il 34% di tutti i tentativi di accesso a livello globale erano effettuati da bot. I bot cercano solo di entrare nelle reti.

Quindi un altro studio di Kount ha mostrato che una organizzazione su quattro ha perso 500.000 dollari da un solo attacco bot. Quindi questa è una quantità enorme di problemi per le imprese e enormi tipi di danni finanziari per le imprese.

Quello di cui vogliamo parlare oggi è come possiamo iniziare a capire che non solo si tratta solo dei soldi persi, ma è anche come la fiducia degli utenti è diminuita e spesso irreparabile all’interno di un’azienda. Come possiamo iniziare a posizionare meglio la vostra azienda, essere in grado di reagire, proteggere, essere proattivi e fare tutto il possibile per proteggersi da questo tipo di minacce?

Quindi parliamo di alcuni di questi diversi tipi di esempi. Andrew, vengo prima con te. Quindi qual è un esempio famigerato che ti viene in mente quando si riferisce ai bot?

Attacchi ai bot (Tour Taylor Swift Ereas/Ticketmaster)

Andrew Johnson: Sì, credo che probabilmente uno di cui molti dei nostri ascoltatori hanno sentito parlare di recente è stato l’intero fiasco di Taylor Swift. Penso che sia successo lo scorso autunno, autunno 2022. Taylor Swift stava tornando in tour dopo cinque anni di pausa, e Ticketmaster stava distribuendo i biglietti. Avevano anche previsto, ovviamente, una domanda elevata e una domanda elevata di bot che visitavano il sito, ma in realtà era tre volte superiore a quanto previsto.

Il sito non era disponibile. Molti dei biglietti sono stati ritirati dagli scalpers, rivenduti per oltre 000 dollari. Anche il presidente della loro società madre, la società madre di Ticketmaster, è stato trasportato davanti al comitato giudiziario del Senato. Molti danni al marchio, sfortunatamente, sono stati causati dai bot.

Questo è un buon esempio dalla storia recente, ma penso che i bot per anni siano stati sotto i riflettori. Abbiamo sentito, specialmente quando Elon comprava Twitter, ha evidenziato il problema dei bot, quando stava cercando di uscire da quell’accordo. Ci sono altri bot che vengono utilizzati per le campagne di informazione elettorale e disinformazione. Quindi penso che ci siano stati molti esempi, e penso che sia stato davvero nella coscienza generale della popolazione negli ultimi due anni.

Famigerati attacchi bot (scarpa)

Brian Pillsbury: Sì, penso che ogni volta che hai scarsità di inventario, hai colpito forse una vendita di biglietti aerei, o forse sono cose come nel Regno Unito, palestre a casa, o in realtà ovunque, palestre a casa, attrezzature per la palestra a casa durante la pandemia. Davvero ovunque tu abbia un inventario limitato e molta domanda, il modo in cui puoi essere in grado di acquisire queste cose su larga scala è usare i bot. Penso che uno dei più interessanti di questi giorni sia davvero la copia delle sneaker o sono chiamati scarpa Drops, fondamentalmente. Quindi puoi pensare alle scarpe in edizione limitata, forse è la nuova LeBron James’ Nikes. I bot possono raccogliere quell’inventario, venderlo a un prezzo sei volte superiore. Il modo in cui queste aziende sono gestite, ad esempio, potresti guardare qualcosa come nikeshoebot.com o broker di bot. Queste sono aziende molto lucide che consentono alle persone di affittare il bot che stanno cercando per ottenere l’inventario che vogliono. I prezzi varieranno in base alla loro efficacia. Operano davvero come aziende end-to-end pienamente legittime che dicono: “Ehi, possiamo sconfiggere la soluzione bot. Siamo i migliori per Shopify o qualcosa del genere”. I margini di profitto tendono ad essere davvero alti anche se un bot viene bloccato il 98/99% del tempo, c’è un margine di profitto sufficiente quando i costi di elaborazione sono così bassi, che c’è un sacco di incentivi per mantenerlo e continuare a distribuire botnet per comprare ciò di cui hai bisogno.

Attacchi Notorious Bot (Nintendo Switch)

Nathan Barling: È interessante perché praticamente, come hai detto, qualsiasi cosa con scarsità. Quindi è tutto ciò che ha una domanda. Se è Nintendo switch, stesso problema. Stavano rubando Nintendo Switches più velocemente di quanto chiunque potesse metterli sul loro sito web. E anche l’anno scorso erano schede grafiche. Durante il boom Crypto, tutti stavano acquistando schede grafiche e le avevano contrassegnate da 6 a 7 volte il valore che avevano per il prezzo al dettaglio consigliato dal produttore. E quello che stavano facendo fino al punto in cui interi siti web chiudono le loro operazioni di e-commerce perché i bot erano in grado di evolversi più velocemente di quanto avrebbero potuto implementare qualsiasi misura di sicurezza per aggirarlo. E stavano solo rubando il più possibile il loro inventario.

E penso che anche questo sia ciò che è incredibilmente importante al riguardo. Abbiamo parlato di danni alla credibilità in caso di violazione dei dati. E il 83% dei clienti smetterà di fare affari con un marchio in caso di violazione dei dati. I bot dannosi che sfondano e prendono informazioni portano a una perdita di credibilità per un marchio. Ma è anche un danno quando i bot stanno rubando tutto l’inventario e le persone che vogliono ottenere un biglietto Taylor Swift o un Nintendo Switch o vogliono comprare qualsiasi cosa, il nuovo Jordan, i nuovi Airs che cadono, quando sanno che il marchio non sta facendo abbastanza per mettere il prodotto nelle mani dei fan e dei loro sostenitori del marchio diehard, questo crea anche un sacco di danni aziendali e di credibilità e infine danni alla reputazione.

Quindi abbiamo stabilito alcuni modi interessanti che non sono necessariamente un attacco. Sono solo modi per automatizzare gli acquisti sui siti web. È solo che scriverò uno script che passerà attraverso e solo essere in grado di automatizzare il checkout. Quindi spesso ci sono acquisti legittimi. Sono appena fatti a un volume tale che strappa tutto l’inventario in meno di quello che Taylor Swift ha venduto in meno di mezzo secondo o qualcosa di strano del genere.

Brian Pillsbury: Giusto – più di quanto qualsiasi umano potrebbe chiedere di controllare la carta e inserire la propria carta di credito.

Perché stiamo assistendo a un numero maggiore di attacchi?

Nathan Barling: C’è un altro lato di esso che è molto più dannoso. Questi attacchi stanno crescendo di dimensioni e stanno crescendo in frequenza, trimestre e trimestre, anno dopo anno, fondamentalmente ogni metrica over che puoi eventualmente tirarla fuori. Quindi uno di voi può spiegare perché stiamo assistendo ad altri attacchi ora? E quali sono i tipi di cose che stiamo vedendo? Quali sono i tipi di attacchi che stiamo iniziando a vedere anche noi?

Andrew Johnson: Ci sono diversi motivi per cui penso che stiamo vedendo proliferazione di attacchi bot. Credo che li abbiate toccati entrambi prima. Primo, l’incentivo deve essere presente. Quindi, quando si tratta di scottare e prendere scarpe e PS5s, l’incentivo per girarle è davvero fantastico. In secondo luogo, è molto più facile tirare fuori questi attacchi. Ci sono anche i bot cattivi come servizio. Quindi non devi essere super tecnico. Puoi semplicemente andare a comprare dei kit e sferrare attacchi bot. Quindi è molto più facile, con una barriera inferiore all’ingresso. Penso che nel complesso, come hai detto durante il COVID, le persone sono più online. C’è stato un aumento dell’acquisto ora, pagare più tardi. Il commercio elettronico è cresciuto durante la pandemia e dopo la pandemia. Penso che questi siano molti dei fattori.

Credo che la seconda parte della sua domanda riguardasse le loro attività. Questo dipende davvero dal settore. Credo che una delle sfide più importanti o più grandi per tutti i settori consisterebbe nel prevenire il rilevamento degli account, il provisioning delle credenziali. I bot sono programmi automatizzati, in pratica. Possono testare molti nomi utente e password. Questo riguarda tutte le industrie.

Per lo scalping e la negazione dell’inventario e dello scraping dei prezzi, ciò influisce molto negativamente sul retail. Ci sono bot di scansione alla ricerca di vulnerabilità nel software e nelle applicazioni web, e questa è una porta per violazioni dei dati e cose del genere. Dipende dal settore, ci sono molte sfide. Ma non possiamo bloccare tutti i bot. Alcuni bot sono buoni. I bot SEO sono vitali anche per i siti web delle persone. Quindi è una sfida, sicuramente.

Differenziazione tra bot buoni e bot dannosi

Brian Pillsbury: Penso che sia proprio lì che molta enfasi è, sta determinando che c’è la classificazione dei bot buoni dai bot cattivi e dai bot sconosciuti. Ci sono nuovi agenti utente, ci sono nuovi bot là fuori. E quindi capire cosa stanno facendo e differenziare tra comportamento dannoso e comportamento benigno è davvero ciò che molti fornitori come noi stanno cercando di fare. I bot più avanzati: Possono utilizzare browser Web modificati, possono imitare movimenti umani come mouse e clic. Pertanto, la raccolta della telemetria è estremamente importante, poiché può modificare più rapidamente gli indirizzi IP. È un gioco costante di gatto e topo per determinare cosa è buono dal male. Penso che nell’altra categoria di buoni bot, che può essere una voce o un chat bot. Ci sono alcuni bot davvero utili che aiutano le aziende a incrementare i profitti e a far progredire le loro strategie aziendali. Ma si tratta di cercare di capire quali sono quelli cattivi.

Nathan Barling: Ora, come puoi iniziare a determinarlo? Perché, come ha accennato Andrew, i bot SEO sono un grosso problema. Molti di questi siti, questi buoni bot, è come vengono scoperti i marchi. È così che Google capisce i tuoi contenuti. Stanno arrivando e scraping i tuoi contenuti in modo che possano essere indicizzati e compresi. Sembra abbastanza facile dire che voglio bloccare tutti i bot. Ho solo intenzione di fermare il traffico bot nel suo insieme, blocco 100%. Ma poi quello che stai facendo è rinunciare a gran parte della tua attività, una grande parte dei partner, e solo una grande parte del modo in cui funziona Internet – il 40% del traffico totale su Internet è bot. Tenendo a mente questo, quali sono i modi in cui possiamo iniziare a pensare a come iniziare ad essere più preparati? Quali sono alcuni dei sistemi o alcuni dei metodi che i marchi possono utilizzare o le policy, i processi o i sistemi a cui possono iniziare a pensare per proteggersi da questo tipo di attività?

Soluzioni e pratiche di sicurezza efficaci

Brian Pillsbury: Penso che il numero uno sia che tu abbia bisogno di una soluzione che combini entrambe alcune difese basate sulla firma. Allora, guardando cos’è il bot? Qual è il suo DNA? Parte del suo DNA digitale. E possono essere cose come l’hash JA3. Possono essere cose come, da dove viene questo bot? Molte volte abbiamo clienti che vengono colpiti con i bot di parodia. Quindi il bot dice, “sono Google bot”, ma basandosi sull’uso di una varietà di metodi per vedere da dove provengono, possiamo dire: “Beh, in realtà, no, non stai venendo da Google.” Quindi sarà dannoso.

E così combinando parte di quella difesa basata sulla firma e anche quella basata sul comportamento. Osservando l’intento della sessione, le pagine che il bot colpisce e la velocità con cui lo fa. Riuscire a combinare queste due tecniche di rilevamento è davvero fondamentale. E poi andare da lì, avere un’intera strada per non limitarsi a mitigare i bot, ma essere in grado di gestirli, perché a volte potrebbe essere necessario essere in grado di attivare la protezione su una determinata sezione dell’applicazione, ad esempio per il carrello, il pagamento o le pagine di reimpostazione della password. E altre volte non hai bisogno di una politica di sicurezza così rigorosa o molto rigorosa su una certa altra parte della tua applicazione o sito web. Pertanto, avere una soluzione che vi offra la flessibilità necessaria per accedere a diverse policy di configurazione e per poter utilizzare livelli diversi della soluzione di sicurezza per affrontare le minacce di automazione è davvero fondamentale.

Da lì, essere nativo al limite. Quindi, se si tratta di un attacco o di avere una rete di distribuzione dei contenuti, ad esempio, siamo più vicini all’autore dell’attacco e tu stai estendendo tale difesa perimetrale. E questo è davvero fondamentale per impedire agli autori degli attacchi di uscire dall’infrastruttura e di violare i sistemi infrastrutturali. Quindi questo è un fattore davvero grande. E questo fornisce anche prestazioni migliori, perché se stai utilizzando una soluzione più olistica, non stai proxing il traffico verso un altro provider. Ciò può influire sulle prestazioni di una particolare applicazione, introdurre la latenza, cose del genere. E poi una grande piattaforma che offre un approccio incrementale alla modernizzazione. Quindi, l’utilizzo di una piattaforma ben nota offre alle aziende la possibilità di modernizzare il proprio stack tecnologico con una piattaforma che non deve preoccuparsi di poter rompere l’applicazione implementando una soluzione olistica come quella.

Andrew Johnson: Penso che siano fantastici, Brian. Mi piace davvero uno dei punti che hai toccato che riguarda la gestione dei bot. Ci sono bot buoni e bot cattivi. Penso che nella soluzione, cercherei sicuramente qualcosa che offra alti livelli di osservabilità e visibilità sui bot che visitano il vostro sito. Penso che, insieme a questo, vogliate scegliere soluzioni che siano API e che si integrino realmente con DevSecOps per poter rispondere rapidamente ai bot. Supponiamo che tu sia un rivenditore che fa un evento di vendita del Black Friday, avere che le informazioni di osservabilità in tempo reale sono fondamentali, così come essere in grado di aggiornare regole come liste di permessi e liste di blocco in tempo reale è sicuramente molto importante per chiudere la finestra sui bot dannosi, specialmente durante i periodi di grande volume come il Black Friday.

Brian Pillsbury: Giusto. Credo che i clienti vogliano il controllo. Vogliono essere in grado di implementare qualcosa molto rapidamente. Quando c’è un attacco, stai perdendo denaro potenzialmente ogni minuto. Pertanto, essere in grado di implementare una nuova policy o una regola e spingerla a livello globale molto rapidamente è un’importanza cruciale.

Nathan Barling: Penso che questo diventi l’atto di equilibrio che devi fare come azienda. Penso che prima che l’edge fosse davvero quello che è oggi, era più “voglio rafforzare la sicurezza o voglio avere il sito Web più veloce possibile?” Perché si trattava di un’architettura distribuita in cui il vostro fornitore di sicurezza era da un lato e l’applicazione dall’altro lato, e spesso non era connessa. Ora, con l’edge, potete usufruire di tutta la sicurezza senza modificare nulla dell’applicazione. Può essere parte di esso dove diventa dove si adatta naturalmente alla soluzione stessa. Come hai detto in precedenza, può effettivamente accelerare l’applicazione perché ora tutta quella domanda e tutta l’elaborazione e tutto il carico che normalmente sarebbe stato sui server delle app vengono fermati all’edge prima ancora che arrivasse. È un cambiamento interessante ora che siamo in grado di fermare tutti quegli attacchi prima che accadano. Ora gli attacchi stanno diventando sempre più intelligenti, e si stanno evolvendo, stanno cambiando, e stanno migliorando nel nascondere ciò che stanno facendo, e nello spoofing e nel comportarsi come le altre persone.

Penso che questo diventi il motivo per cui è così importante perché gli attaccanti ora non stanno solo attaccando le più grandi aziende del mondo. Ci sono state delle perdite governative, c’era la General Motors. Potrei scorrere l’elenco di tutto, dai siti di scommesse all’acquisizione di informazioni sull’acquisto di auto a quasi tutti coloro che dispongono di dati sui clienti in modo efficace, le persone stanno cercando di entrare.

Ma ora quello che sembra essere il grande trend è quasi la metà dei tentativi ora stanno puntando quelle piccole e medie imprese perché, per il punto di Andrew, sono online ora. Inoltre, tramite fornitori di servizi multimediali di terze parti, stanno semplicemente acquistando un prodotto pronto all’uso. Tutto il mio lavoro è online. Bene, ora spesso non investono altrettanto pesantemente in sicurezza. Quindi quasi la metà di questi attacchi è ora in quelle piccole e medie imprese perché il volume è dove si trova e non necessariamente solo entrare in quelli e uscire solo nel mondo.

Penso che abbiamo parlato di molte minacce e di alcuni dei problemi e di come ora i clienti conoscono bene il dolore personale da entrambe le loro credenziali collegate al Dark Web, ma anche semplicemente non essere in grado di ottenere biglietti Taylor Swift.

Esempi e storie di successo di Edgio Client

Nathan Barling: Che ne dici di concludere con voi, che parlate di un paio di esempi di clienti, se potete, su come i clienti hanno trovato successo nell’implementazione della sicurezza e su come hanno effettivamente contribuito a migliorare l’esperienza del cliente senza necessariamente sacrificare tale sicurezza.

Brian Pillsbury: Uno dei nostri clienti è un grande rivenditore di scarpe, Shoe Carnival, e sono in grado di bloccare fino a otto, nove milioni di richieste dannose in un mese con alcune delle nostre protezioni per i bot ML/ai hanno davvero beneficiato la loro attività, e abbiamo ridotto notevolmente la mitigazione degli exploit di sicurezza e il tempo necessario per la risoluzione, abbiamo ridotto drasticamente il problema e siamo quindi in grado di implementare regole molto rapidamente quando qualcosa si evolve, quando qualcosa cambia. Essere in grado di farlo molto rapidamente, credo, è stato un vero fattore di differenza per loro. La stessa cosa con Mattress Firm.

I bot cambiano sempre. Non penso che ci sia nessun fornitore di bot che ti dirà, ti garantiremo che non ci saranno falsi positivi e cattureremo tutto. È un gioco di gatti e topi in cui c’è innovazione da parte degli attaccanti. Ma essere in grado, per esempio, di creare eccezioni whitelist per se forse c’è un falso positivo, essere in grado di esentarlo ed essere in grado di iterare molto rapidamente è davvero, credo, un vero fattore di differenza per le aziende là fuori. E poi uno dei nostri clienti più grandi, una delle più grandi società di spedizioni a livello globale, che può utilizzare l’intero stack di sicurezza per incorporare la parte di gestione dei bot negli altri livelli dello stack di sicurezza e farlo in un un modo davvero intelligente per mettere a punto ed essere veramente chirurgici su come implementare la loro sicurezza, penso che abbiano ottenuto molti risultati positivi drammatici grazie alla nostra piattaforma.

Conclusione

Nathan Barling: E’ stato fantastico. Apprezzo di certo che entrambi vi uniate a noi oggi e che condividete i vostri punti di vista. So di aver imparato cose, quindi spero che anche tutti quelli che ascoltano lo abbiano fatto. Penso che in chiusura, parlando attraverso solo sapendo che sta accadendo. I bot stanno tentando di accedere ai siti anche se ci si concentra o meno sulla sicurezza. Penso che mentre non puoi sempre prevenire il 100% dei tentativi, puoi almeno avere sistemi in atto per esserne consapevole. L’osservabilità, Andrew, di cui hai parlato in precedenza diventa di importanza critica perché, man mano che gli attaccanti diventano più intelligenti nei loro attacchi, così la tua difesa deve evolversi insieme ad essa e avere il sistema che sta usando gli stessi tipi di tecniche per superarla e prevenire quelle cose e fare zero-day come ogni giorno. Che i nostri sistemi possono semplicemente agire e rispondere di conseguenza ed essere il più frustrante possibile per gli autori degli attacchi.

Apprezzo molto il tempo che ci ha dedicato oggi e non vedo l’ora di parlarvi di nuovo in un episodio futuro. Grazie a tutti per avermi ascoltato. Resta sintonizzato per il prossimo!