BezpieczeństwoLiczba botów internetowych szybko rośnie. Już co trzeci z nich jest złośliwy! > redakcja Opublikowane 18 marca 20240 0 75 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Według opublikowanego w 2023 roku przez firmę Imperva raportu Bad Bot prawie połowa całego ruchu internetowego jest generowana przez boty – oprogramowanie służące do automatyzacji zadań. Rozwiązanie to znajduje zastosowanie w wielu obszarach, w tym także w cyberprzestępczości. Około jedna trzecia botów stanowi zagrożenie dla użytkowników sieci i ich urządzeń. Według danych przedstawionych w raporcie Imperva złośliwe boty co roku stają się coraz bardziej zaawansowane. Wiele z nich jest w stanie naśladować ludzkie zachowania, co umożliwia im m.in. omijanie zabezpieczeń typu CAPTCHA. Z tego powodu starsze rozwiązania ochronne tracą na skuteczności, co zmusza użytkowników sieci do wprowadzania zmian w ich polityce bezpieczeństwa.Jak poważne jest zagrożenie?Nie wszystkie boty należą do kategorii złośliwych. Część rozwiązań tego typu (np. chatboty, roboty indeksujące czy agregatory danych) pomaga firmom w bezpieczny i legalny sposób świadczyć cyfrowe usługi. Złośliwe jednostki stanowią jednak zagrożenie, którego nie można ignorować. Z powodzeniem mogą one przejmować dane dostępowe do kont internetowych, oszukiwać użytkowników w celu kradzieży środków finansowych oraz przypuszczać cyberataki. Te ostatnie najczęściej wymierzane są w firmowe strony internetowe, interfejsy API oraz aplikacje mobilne. Przedsiębiorstwa muszą mieć się na baczności – aktywność złośliwych botów w sieci wzrasta. W 2022 r. odnotowano ich aż o 155 proc. więcej niż w 2021. Tendencja wzrostowa utrzymała się w 2023 r., a liczba ataków z wykorzystaniem botów wzrosła o 167 proc. tylko pomiędzy jego pierwszym i drugim kwartałem.– W związku z tak szybkim rozwojem tego zagrożenia firmy powinny pilnie zweryfikować swoje strategie dotyczące bezpieczeństwa aplikacji – bez względu na to czy funkcjonują one w środowiskach chmurowych, czy też lokalnych – przekonuje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.Złośliwe boty można podzielić na kilka kategorii.Boty spamujące – Ich działalność bazuje na tworzeniu fałszywych profili internetowych, gromadzeniu danych kontaktowych oraz rozsyłaniu spamu. Są wykorzystywane m.in. do rozpowszechniania złośliwego oprogramowania.Boty kopiujące strony internetowe – Oprogramowanie tego typu jest w stanie pobrać całą witrynę w celu opublikowania jej kopii pod innym adresem. Działanie to jest nie tylko niezgodne z prawem autorskim, ale może także zaszkodzić reputacji oryginalnej strony. Tworzone przez boty kopie nie zawsze pozostają wierne oryginałowi, zawarta na nich treść może zostać zniekształcona lub nawet zmanipulowana.Boty przejmujące uprawnienia do kont internetowych – Narzędzia te gromadzą dane uwierzytelniające, które stały się dostępne publicznie w wyniku wycieku, aby sprawdzić, czy pasują do więcej niż jednego konta internetowego. W przypadku uzyskania zgodności przejmują profile użytkownika w popularnych serwisach, aby cyberprzestępcy następnie mogli je odsprzedać.Boty DDoS – Rozwiązania te mogą być wykorzystywane do prowadzenia ataków DDoS (Distributed Denial of Service). Praktyka ta polega na blokowaniu dostępu do serwerów, usług lub sieci za pomocą złośliwego oprogramowania powodującego ich przeciążenie. Udział botów w znacznym stopniu zwiększa potencjalną szkodliwość ataku tego typu, zazwyczaj poprzez zwiększenie jego skali.Odświeżenie strategii ochronyAby zapewnić bezpieczeństwo cyfrowych zasobów w firmie warto przyjrzeć się wykorzystywanym w niej rozwiązaniom do ochrony przed złośliwymi botami. Im są one starsze, tym mniejsze staje się prawdopodobieństwo odparcia ewentualnego ataku. Wynika to z faktu, że znaczna część klasycznych rozwiązań nie jest w stanie rozpoznać bardziej zaawansowanych botów, których wykorzystanie – jak ukazuje raport Imperva – wzrasta. Obecnie stanowią one ponad 50 proc. wszystkich robotów internetowych.– Najbardziej optymalne rozwiązanie ochronne powinno być wyposażone w bazę adresów IP, której aktualizacje następują niemal w czasie rzeczywistym. Funkcja ta zwiększa prawdopodobieństwo wykrycia i zablokowania podejrzanej aktywności, nawet gdy jest ona wytwarzana przez zaawansowane roboty internetowe. Przydatne może okazać się także generowanie tzw. odcisków palca przeglądarki. Powstałe w ten sposób ślady są unikalne dla każdego użytkownika, co pozwala na jego identyfikację oraz tym samym łatwe rozpoznawanie złośliwych botów – wyjaśnia Robert Dąbrowski.Ponadto skuteczne rozwiązanie ochronne powinno zawierać funkcję weryfikacji biometrycznej. Pozwala ona na analizę interakcji podejmowanych przez urządzenie z internetową witryną, takich jak np. ruchy myszy. Chociaż zaawansowane boty potrafią modyfikować swoją aktywność, aby przypominała ludzką, mechanizm ten wciąż nie jest doskonały. W związku z tym weryfikacja biometryczna pozostaje skuteczną metodą identyfikacji internetowych robotów. Decydując się na wybór rozwiązania ochronnego, przedsiębiorstwa powinny zwrócić uwagę także na funkcję uczenia maszynowego. Obszerne bazy informacji oraz wsparcie sztucznej inteligencji umożliwiają ciągły wzrost skuteczności wykrywania botów. Dzięki tym możliwościom firmy będą w stanie stawić czoła rosnącemu zagrożeniu, znacząco zwiększając poziom ich bezpieczeństwa w sieci. Więcej informacji na temat złośliwych botów oraz sposobów ochrony przed nimi znaleźć można na stronie firmy Fortinet.
Cyberzagrożenia i dezinformacja to główne źródła niepokoju na świecie. Obawy Polaków powyżej średniej