Cyberbezpieczeństwo

Rośnie liczba botów internetowych – co trzeci z nich jest złośliwy

Według raportu Bad Bot, opublikowanego przez firmę Imperva, prawie połowa całego ruchu internetowego jest generowana przez boty – oprogramowanie służące do automatyzacji zadań. Rozwiązanie to znajduje zastosowanie w wielu obszarach, w tym także w cyberprzestępczości. Jak się okazuje, około jedna trzecia botów stanowi zagrożenie dla użytkowników sieci i ich urządzeń.

Rośnie liczba botów internetowych – co trzeci z nich jest złośliwy

Złośliwe boty co roku stają się coraz bardziej zaawansowane. Wiele z nich jest w stanie naśladować ludzkie zachowania, co umożliwia im m.in. omijanie zabezpieczeń typu CAPTCHA. Z tego powodu starsze rozwiązania ochronne tracą na skuteczności, co zmusza użytkowników sieci do wprowadzania zmian w ich polityce bezpieczeństwa.

Złośliwe jednostki stanowią więc zagrożenie, którego nie można ignorować. Z powodzeniem mogą one przejmować dane dostępowe do kont internetowych, oszukiwać użytkowników w celu kradzieży środków finansowych oraz przypuszczać cyberataki. Te ostatnie najczęściej wymierzane są w firmowe strony internetowe, interfejsy API oraz aplikacje mobilne. Przedsiębiorstwa muszą mieć się na baczności – aktywność złośliwych botów w sieci wzrasta. W 2022 roku odnotowano ich aż o 155% więcej niż w roku 2021. Tendencja wzrostowa utrzymała się w 2023 roku, a liczba ataków z wykorzystaniem botów wzrosła o 167% tylko pomiędzy jego pierwszym i drugim kwartałem.

Złośliwe boty można podzielić na kilka kategorii:

  • Boty spamujące – Ich działalność bazuje na tworzeniu fałszywych profili internetowych, gromadzeniu danych kontaktowych oraz rozsyłaniu spamu. Są wykorzystywane m.in. do rozpowszechniania złośliwego oprogramowania.
  • Boty kopiujące strony internetowe – Oprogramowanie tego typu jest w stanie pobrać całą witrynę w celu opublikowania jej kopii pod innym adresem. Działanie to jest nie tylko niezgodne z prawem autorskim, ale może także zaszkodzić reputacji oryginalnej strony. Tworzone przez boty kopie nie zawsze pozostają wierne oryginałowi, zawarta na nich treść może zostać zniekształcona lub nawet zmanipulowana.
  • Boty przejmujące uprawnienia do kont internetowych – Narzędzia te gromadzą dane uwierzytelniające, które stały się dostępne publicznie w wyniku wycieku, aby sprawdzić, czy pasują do więcej niż jednego konta internetowego. W przypadku uzyskania zgodności przejmują profile użytkownika w popularnych serwisach, aby cyberprzestępcy następnie mogli je odsprzedać.
  • Boty DDoS – Rozwiązania te mogą być wykorzystywane do prowadzenia ataków DDoS (Distributed Denial of Service). Praktyka ta polega na blokowaniu dostępu do serwerów, usług lub sieci za pomocą złośliwego oprogramowania powodującego ich przeciążenie. Udział botów w znacznym stopniu zwiększa potencjalną szkodliwość ataku tego typu, zazwyczaj poprzez zwiększenie jego skali.

Odświeżenie strategii ochrony

Aby zapewnić bezpieczeństwo cyfrowych zasobów w firmie warto przyjrzeć się wykorzystywanym w niej rozwiązaniom do ochrony przed złośliwymi botami. Im są one starsze, tym mniejsze staje się prawdopodobieństwo odparcia ewentualnego ataku. Wynika to z faktu, że znaczna część klasycznych rozwiązań nie jest w stanie rozpoznać bardziej zaawansowanych botów, których wykorzystanie – jak wskazuje raport Imperva – wzrasta. Obecnie stanowią one ponad 50% wszystkich robotów internetowych.

“Najbardziej optymalne rozwiązanie ochronne powinno być wyposażone w bazę adresów IP, której aktualizacje następują niemal w czasie rzeczywistym. Funkcja ta zwiększa prawdopodobieństwo wykrycia i zablokowania podejrzanej aktywności, nawet gdy jest ona wytwarzana przez zaawansowane roboty internetowe. Przydatne może okazać się także generowanie tzw. odcisków palca przeglądarki. Powstałe w ten sposób ślady są unikalne dla każdego użytkownika, co pozwala na jego identyfikację oraz tym samym łatwe rozpoznawanie złośliwych botów” – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Ponadto skuteczne rozwiązanie ochronne powinno zawierać funkcję weryfikacji biometrycznej. Pozwala ona na analizę interakcji podejmowanych przez urządzenie z internetową witryną, takich jak np. ruchy myszy. Chociaż zaawansowane boty potrafią modyfikować swoją aktywność, aby przypominała ludzką, mechanizm ten wciąż nie jest doskonały. W związku z tym weryfikacja biometryczna pozostaje skuteczną metodą identyfikacji internetowych robotów. Decydując się na wybór rozwiązania ochronnego, przedsiębiorstwa powinny zwrócić uwagę także na funkcję uczenia maszynowego. Obszerne bazy informacji oraz wsparcie sztucznej inteligencji umożliwiają ciągły wzrost skuteczności wykrywania botów. Dzięki tym możliwościom firmy będą w stanie stawić czoła rosnącemu zagrożeniu, znacząco zwiększając poziom ich bezpieczeństwa w sieci.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *