Cyberprzestępcy coraz częściej wykorzystują zautomatyzowane ataki. Jak się bronić?

Jak donosi Barracuda, oszuści coraz częściej sięgają po boty i automatyzację, aby ich ataki były bardziej wydajne, skuteczne i trudne do wykrycia. Czym różnią się poszczególne ataki tego typu i jak się skutecznie przed nimi obronić?

Analitycy firmy Barracuda przeanalizowali w grudniu 2020 roku próbkę danych z ataków przeprowadzonych w ciągu dwóch miesięcy na aplikacje internetowe zablokowane przez systemy Barracuda. Pięć najpopularniejszych rodzajów ataków to ataki wykonywane przy użyciu narzędzi automatycznych. Dominują ataki fuzzingowe. Są one realizowane automatycznie w celu wykrycia przypadków, w których aplikacje nie działają poprawnie, a gdy dochodzi do takiej sytuacji, powstałe luki wykorzystywane są do przeprowadzenia ataku. Na drugim miejscu mamy ataki polegające na wstrzyknięciu złośliwego kodu. Do ich przeprowadzania były używane takie automatyczne narzędzia, jak sqlmap .

Cyberprzestępcy coraz częściej wykorzystują zautomatyzowane ataki. Jak się bronić?

Na trzecim miejscy mamy boty podszywające się pod roboty indeksujące wyszukiwarek - oczywiście przede wszystkim Google. Po nich widzimy ataki typu DDoS. Co ciekawe, boty zablokowane przez administratorów strony miały znaczenie marginalne (poniżej 2% ataków).

Zobacz również:

  • Recenzja: GT S 11 1K VA Tower On-Line 1F – UPS nie tylko dla profesjonalistów
  • Największy atak DDoS w historii Rosji

W atakach zautomatyzowanych stosowane są boty, które próbują wykorzystywać luki i podatności aplikacji internetowych. Jak pokazuje powyższe TOP5, mogą działać na różne sposoby. Wstrzykiwanie kodu otwiera najnowszą listę dziesięciu najpoważniejszych zagrożeń przygotowywaną przez fundację Open Web Application Security Project (OWASP Top 10) i odkąd istnieje ta lista, są obecne w każdej kolejnej jej edycji. Jak bronić się przed zagrożeniami? Jednym z podstawowych czynników jest stosowanie protokołu TLS1.3 - stanowi on obecnie 65% całego analizowanego ruchu HTTPS. Około jednej trzeciej stanowił starszy protokół TLS1.2, ale jego popularność powoli spada. Jeśli chodzi o sposoby ochrony przed botami i atakami przeciwko API, są one zazwyczaj łączone w takich produktach, jak WAF WAF-as-a-Service, znanymi również jako usługi ochrony aplikacji webowych i usługi ochrony API (WAAP).

Organizacje powinny więc poszukać rozwiązania WAF-as-a-Service lub WAAP, które obejmuje ochronę przed botami, ochronę przed DDoS, ochronę API i ochronę przed zapychaniem poświadczeniami. Należy też upewnić się, że będzie ono skuteczne, czyli zostało odpowiednio skonfigurowane.

Źródło: Barracuda

Grafika główna: Sora Shimazaki/Pexels