人生,总是有很多高低起伏的时刻。 @6 E9 l, y, B$ W
" C! M1 u1 S! J当你低头拣起一枚小小的、亮闪闪又脏兮兮的标着“X老师”的 U 盘。! ? C' @$ K! w" ~
+ ^1 E' D% @' M, a2 w你欣喜地把 U 盘插进电脑,恶意程序自动运行,gameover,对方利用你对某些老师的喜爱,搞了一把“BadUsb 钓鱼”。. t: M+ _% d! l+ u+ u) X. e
* v' t$ X. y/ s, r' g) e7 A7 u摩天高楼上,你站在窗户旁,看到一架神秘的无人机飞过来,毫不知情的你还以为是哪个小朋友又在玩无人机,你嘴角一扬:“小孩,赶紧玩,你以后就要像我这样辛苦上班啊。”没料到这架无人机搭载了一部智能手机,通过内置黑客软件模拟成公司打印机,只需要几秒就可截获打印文档,丢失了公司机密文件的你可能马上就要被开除了。。。
3 ?4 U2 R; B1 O, o0 r5 Z1 q( R
* L2 R5 d; K$ a" K: X$ W9 D还有一些鬼畜操作可能让参加攻防演练的安全人员气得秃顶:' \& \8 ]/ e0 R4 e$ f4 `& \
卧槽,对方拿起望远镜偷看我方的密码,提前半个月混进我方,有人伪装成某厂商运维人员进入办公室。。。- a$ R0 L+ v/ X( [
. D# C. b' r% H/ o$ V3 E
事实上,现实攻击的操作可能更鬼畜,吸引攻击者的不仅有闪闪发光的有价值的数据,还有在线业务商业利益的诱惑,威胁应用和业务安全的骚走位是安全守卫者的痛,他们日思夜想,面对攻击者层出不穷的花招,到底要怎么搞?
/ e( P- e% s: I1 L; v ! q8 j" b3 d; Q6 u
2 q+ s# N1 X" }! ~1 [2 U: t 融资后仍以动态安全为主线2 Z% Z t- X4 c$ Z
. t" o% q6 V1 f( ~' y2 ^. r
上星期刚融资了一亿元的瑞数公司 CTO 马蔚彦告诉宅客频道,既然攻击方不按常理出牌,那么防守方也要“动态对抗”。& ?# ]0 a s+ F# |. L. I# d
什么是动态对抗?
4 d( k& y" d# h7 k- m一亿要让走位更不正经???
6 j2 N$ W- J0 z+ |: r8 s! g/ z
$ b8 C1 T6 J$ ]8 C6 a, f& ]0 WNONONO! m& P' `) `+ Z. y, U0 R
举个栗子,一个敌人打过来,以前直接拦截就好。但是,现在防守方可能不是直接拦截,而是想办法拖延它的攻击速度,采用灰度处理、二次挑战、蜜罐引流都方式对敌人进行进一步处理,还可以顺带发现背后的其他蛛丝马迹。
! F5 x9 C! A. G: E( w, o5 P! G/ s也就是说,本来是只疯狂的兔子,被折腾成了迷路的乌龟。
, d& q! H: L+ X3 v6 g& T2 M( ?( W
防守方还要诱敌深入,挖掘攻击者背后的秘密。3 w$ B% ^1 n( q4 Z$ d
. k( J8 k8 w6 B% m4 y
瑞数 CEO 余亮介绍,软拦截技术也是动态对抗技术的一种。
' k+ X3 h5 z: B+ A: K比如,有一类网站的数据很有用,总会吸引一些奇奇怪怪的目光(你猜我说的是草榴还是“中国工商总局****”?)。做数据的公司每天一定会扒它的数据,想要拦截所有的疑似异常访问可能会有问题,很多活动需要活跃用户,自动化攻击全部被拦截后,活跃用户数蹭蹭往下掉,这个活动的考核指标很可能达不到。
! v8 b# B' p$ R( E4 f我想打你,又不能打死你。 ) J$ J x7 V7 t; ~
那么,不如给一定比例的疑似异常访问导入一个特殊页面,显示不正确,对另一些访问则延时。整个防护体系不是静态的,可以基于业务请求产生各种防护模式,又不用修改任何代码。1 W, v( ^: x) I4 J# h8 m
“ 我们有一个信用卡客户,它在每星期五搞活动抢电影票,如果出现自动化工具,或者是威胁值比较高的攻击,我们会给参与用户设定威胁值,直接告诉威胁值超过 70% 的人,你比正常人抢电影票慢30秒,根本不用拦截,威胁值超过 50% 的用户,我会返回一个动态挑战,进一步识别真人还是机器。”余亮说。. h y! V: E; H5 Z6 {. A8 U) H
9 l" ^- U" ^7 _" t* r+ f6 A
0 Y6 Q& h/ T) p4 c; q 五大“武器”,两主一新
+ q+ A- x% u" C6 F6 b2 r5 F+ j& A$ R4 A( N5 H1 _
基于上述的对抗理念,在宣布融资当天,瑞数推出了五大武器:App 动态安全防护系统、API 动态安全防护系统、全息数据透视系统、业务威胁感知系统、IoT 动态安全防护系统。0 p- Q% L$ ]+ q4 t4 F
我们先来看看官方介绍:8 o7 \ s% J: o: O
7 {' h" C1 B1 K _
1 {# v3 k9 k# k+ q
- App 动态安全防护系统(App BotDefender):以“动态防护”技术为核心,通过甄别非法客户端和仿冒正常请求的已知和未知自动化攻击,为各类原生 App、H5及混合应用及微信等多应用入口提供统一的安全防护,覆盖从 App 客户端到 App 服务端的一体化安全防护。
2 ^" Q$ i# x" d1 H2 n- O - API 动态安全防护系统(API BotDefender):独特的 ADMP 安全模型实现覆盖 API 感知、发现、监控和保护四大模块的 API 安全解决方案。可以对来源环境及用户行为进行感知,从而自动发现 API,并对所有异常 API 请求行为进行监控与告警,可借助动态响应机制,对异常 API 请求进行拦阻、限速或欺骗等响应动作。
! X, u& \; N* w) p6 U. M' ^3 n - 业务威胁感知系统(Biz Insight):由瑞数动态安全引擎和 AI 人工智能引擎共同打造的多层次、多维度业务威胁感知技术,将传统业务风控体系延伸到客户端,实现风控前置,借助可编程对抗技术,实现持续对抗自动化攻击和由此带来的业务欺诈行为。
1 M2 i. e: O9 P* v, Y - 全息数据透视系统(Data Insight):作为一个可以针对多源异构海量数据的分析平台,可采集、整理任何格式的机器数据,其索引后格式化技术,可对任意字段,按需提取,便于根据业务、安全不同部门需求,快速开发,快速迭代,提供所想即所得的数据分析、搜索、报表和可视化能力。以应用视角为核心,实现业务安全威胁监测、应用安全攻击监测、应用运维安全监控分析等功能。' V+ s8 d; C( T+ v6 Y: f5 l4 }
- IoT 动态安全防护系统(IoT BotDefender):以 AI人工智能技术辅助动态安全,实时阻挡各类IoT恶意代码攻击及零日漏洞攻击,提供 IoT 设备、IoT 应用及跨 IT/OT 的网关安全三方面的全程动态防护,降低维护成本,节约服务器资源和带宽。/ r( d8 Z; O1 ^
宅客频道了解到,这是瑞数在推出 Web 端动态防范后,将安全版图拓展到包含移动端、云端、API 及 IoT 应用安全在内的业务和应用安全领域的最新举措。# c) o2 }+ w- ~7 V& {8 V6 x
实际上,瑞数该五大武器的产品负责人吴剑刚对宅客频道说,从目前瑞数的客户所有的接入渠道看,App 端的访问量会比网站大,基本是 80% 和 20% 的局面,所以 App 的动态安全防护方案是主推的解决方案,同时面向应用与业务的安全,已然成为攻守两方角力的重点,业务威胁感知则是另一个主力方案。与此同时,在数据和业务服务开放的当下,API 成为新崛起的流量,瑞数看好很有活力的云端市场,API 动态安全防护系统成了一个“新秀”方案。
! [- Q ?, B+ a9 Y* M下面,我们剖析一下上述“两主一新”的武器。/ e; O$ F1 s+ u, @+ N0 O9 i# e& f) {
与以往的 App 安全防护方案不同的是,这个安全方案可同时对 App、H5、WebView、网页进行防护,这是其主打卖点之一。
6 h$ Z5 \+ A3 b3 Q! L# ^很多传统金融业客户为了防止逆向和反编译,做了App 加壳加固,但事实上,用户不可能每次搞活动都升级手机 App,瑞数观察到,很多用户会把大量的促销放在 H5 页面上。
- n/ i, _: T: i. |7 V8 E. x$ A+ ?; l3 lH5 页面如何与身份验证的要素结合?如何发现居心叵测的攻击者或者羊毛党?
0 y2 Y1 C3 Z2 a% d0 q' E4 \% O+ u+ y& o$ ^, \
传统解决方案依靠生成设备指纹、设备信誉做安全防控,但都基于 App ,H5页面上根本没有任何信息,吴剑刚介绍,这个“武器”把App 跟 H5 的“指纹”关联,建立“端到端”防护,跟传统方案只防护App 或者服务器端不同的是,把 App 端和服务器端双向防护起来。
w+ l6 w2 T: N1 Y# d6 j( W: j除了应用威胁,还要应对通用性业务威胁,这就是业务威胁感知系统(Biz Insight)作为另一个主力方案的原因。这个以业务逻辑漏洞和业务逻辑滥用为核心的方案,本质上是个“感知+分析”的系统,可以理解为用户行为分析系统。Biz Insight 识别和分析利用业务逻辑上的漏洞点进行访问的这些行为,从而形成了业务欺诈行为或者业务威胁行为的感知、识别、分析,同时借助可编程对抗,软阻拦技术等拦截。
' Z/ c3 k5 v! C. l) T, J3 ^马蔚彦告诉宅客频道,Biz Insight 与传统反欺诈类产品的差别和优势在于:3 i3 u. T5 W% ?* X$ G1 C
1) 动态技术让这些欺诈行为的识别更靠前端,不是传统的基于服务器侧的日志,而是通过对客户端 300多种信息的采集,在客户端访问还没有到达业务系统前实现人机识别,将整个风控体现延伸到客户端,实现风控前置。6 }5 h" q- t! |: \$ g6 @# c- G
2) 内置了OWASP 21种自动化威胁模型。传统风控与业务关联度高,定制性大,并且对于自动化工具的欺诈行为分析是薄弱的。Biz Insight 更聚焦在通用的欺诈行为——自动化威胁行为,并且采用行业内的标准分类,固化到产品中。既是补足和加强,同时其一定程度的通用性也降低了成本。
: P9 u2 q1 P1 q3 h 瑞数的 API 动态安全防护方案与其他武器的不同之处在于,首先,这个武器会感知任何渠道通过 API 进入的方法,自动发现、监控业务链条里所有的 API ,并实施拦截或者其他按需供给的动态方案。
0 R# k2 P4 }% x6 }这是一件很难的事情。0 A2 t0 x6 q% ]6 V
一项业务里到底有多少 API,这是一个基本没有人可以回答的问题,开发商换来换去,用户也不可能知道自己所有的 API 接口。
6 L$ J3 ~, f, z) e8 o% r* I在 API 多到“亲妈都不知道时”,伪造一个 API 很简单。吴剑刚说,用户在开放能力时,会开放一些信息供人查询,只要大致了解有什么 API,模拟一个 API 就可以通过查询把数据全部“拿走”。更严重的是,用户的 API 接口可能因此被刷爆,异常访问流量一拥而入,正常访问却没法进行。
7 O/ `) p# `* w+ B因此,自动感知、发现业务上所有的 API,将关键 API 自动导入监控平台,监控所有的 API 行为是否异常就显得很重要。7 d, Q- v- {+ F- s, G; b
这五大“武器”会先用在哪里?
1 L# x% b; u/ a5 p' [$ e从瑞数已有的客户群体来看,政府、金融、电信、医疗、教育、电力能源、互联网等行业和领域可能是目标。为了将动态安全的系列解决方案推向市场,宣布融资之时,英迈中国正式与瑞数信息达成总分销合作协议。余亮表示,瑞数将集中精力开拓金融、运营商等头部客户,将出版业等领域交由分销商拓展。' n' f, C1 s0 c( |& c- S2 f
-----招聘好基友的分割线-----
& ]5 `. L1 o. y7 Q $ w( ?/ |, }; J9 b1 T. d

/ v1 B3 J! K) H: E: v8 `招聘岗位: 9 U0 J9 @4 U+ d( T6 y# m
网络安全编辑(采编岗) & e/ J& c* N& @$ r" G# j
工作内容:% _( a5 x. C4 x
* X7 G, Z/ x4 } g( o$ e# u主要负责报道国内外网络安全相关热点新闻、会议、论坛、公司动向等;
$ B* U3 A, _( ^1 ?1 h采访国内外网络安全研究人员,撰写原创报道,输出领域的深度观点; 7 e# i, Y* }/ T8 ]0 U
针对不同发布渠道,策划不同类型选题; ! [) p# N2 F4 X d4 n+ }
参与打理宅客频道微信公众号等。
! \. T% Q0 @% Q3 o/ e; G3 }岗位要求: : K$ @: _9 B) C8 d& g
对网络安全有兴趣,有相关知识储备或从业经历更佳; 6 A3 a- \0 P9 }, Z
科技媒体1-2年从业经验; - d: T0 B4 m7 c7 w+ P* y8 o
有独立采编和撰写原创报道的能力; 1 M! H2 W# u8 A2 q, C
加分项:网感好,擅长新媒体写作、90后、英语好、自带段子手属性…… ) F+ p8 o' Y, X
你将获得的是: . z! |. C- n R
与国内外网络安全领域顶尖安全大牛聊人生的机会; 5 H- k- J' Y6 O* k7 t5 z8 w
国内出差可能不新鲜了,我们还可以硅谷轮岗、国外出差(+顺便玩耍);
q% {/ I' \4 h6 s- A你将体验各种前沿黑科技,掌握一手行业新闻、大小公司动向,甚至是黑客大大们的独家秘闻; / F1 p0 p+ F/ {$ C( j$ B, M, B
老司机编辑手把手带;
; h1 ^2 P% h1 @# b) |" X/ ~以及与你的能力相匹配的薪水。
E6 d$ m& b5 K/ K7 ` y9 |坐标北京,简历投递至:liqin@leiphone.com
( K7 d1 o% `/ j! ^- Q4 T戳蓝字查看更多精彩内容: T U7 B4 N3 Y& I$ `4 y
5 R$ }( h- e/ P. y
1 y: u# d8 H' i" I8 s8 N
0 E/ E4 E- q6 y探索篇
# q+ O4 r) f9 o4 g# k- t▼
1 f/ V9 J' W# \, G# s3 P' F7 b f 暗网【上】| 暗网【下】
8 c( J( ~7 |- i' y' w* L薅羊毛 | 黑客武器库| 威胁猎人
8 H8 `( g6 S- G% M' v! I剁手赚钱 | 0Day攻击 | 暗黑女主播
5 C% A _8 X: \踩雷 |嗑药坐牢重归正途 | 内鬼$ o% H' D' ]' s
脑内植入) L8 X& k$ H- q* z
* L! P$ b. r) K4 M, L5 O) @$ x
/ W9 N- m3 ]3 H9 q真相篇
- p3 s4 X( q) c% E a, j- X▼2 V/ a1 r# _" t7 I- K
拼多多将追回“薅羊毛”订单,包括已充话费和Q币订单9 y# ^$ d. y( V& d4 O
75条笑死人的知乎神回复,用60行代码就爬完了
! N' T. Z @0 L4 }* ]* ~! [) _4 E' C; _
不剁手也吃土?可能是挖矿木马掏空你的钱包6 y. ~3 C! t/ O# |' R \4 W
' y" x7 y) y4 {) l; p
游戏黑产:我还在空中跳伞,就被人用拳头远程打死- h6 M4 \ _8 g6 X# v' ^' n
2 Z- V; }; W( k- C- k4 z& B
都8012年了,英国卫生部门居然还在为“擦屁股”6 ~7 H6 f1 ~$ f8 ~
) t! w4 |' C! n$ [5 T4 c与病毒名称相似,“捏脸”游戏ZEPETO涉嫌窃听? q& u$ j' y1 U9 i
扎心!Tumblr推AI鉴黄计划夺老司机“珍爱”. \# x! F# N0 K0 K$ {
我报了个税,隐私就被扒光了?, S: w0 v' @0 c. K
黑客骗局:Ins网红落难记, j6 d/ s w( C' w# y1 c6 a
; h" E) g; B/ e" P) [& O
( e Q3 D) Q$ S1 h& E
3 V# T% ?; c. i0 W2 o! b人物篇! M8 U, n% Q d c9 `! X1 m2 Y* N
▼8 g- q( i; C. @$ R: a/ G y$ J' Z9 V
& M* P. g, R1 N; A/ Y专访:“蹲坑神器”与它背后男人们不得不说的故事
9 k. p; a9 J- V) x磨刀人王伟:我前期砸了两个亿做这套方案
& C) o2 ^( L- h0 ~白帽汇的赵武摘掉了他的“帽子”|专访
8 j! R4 z3 X! N/ A数字联盟刘晶晶:四年只做一个产品
2 B: k# q# j" M& J# _! l长亭科技陈宇森:我打破的四个质疑+ a# |* C1 N& g" H! h9 B
薛锋:我眼中的威胁情报三年之变8 S" z2 x1 k% n4 s) ?% Y
“无锁不开”女黑客——skye' k% {8 |3 t$ T% M% Y
" ?8 M2 p2 T L. ~ g3 }
知道创宇赵伟:怼死“空气币”: B2 f0 y0 ~4 o+ {/ j# n" e
李均:我眼中的黑客精神) s ]/ W0 `% `
$ I" ~7 y0 P+ Q) L" [, t/ c$ V
风宁:自由追风者
e: F8 U, x5 i& z7 {# T8 s8 l
$ F6 y. [+ d/ e! f$ w( }" e# o更多精彩正在整理中……' `5 }7 R9 `8 A. C
| [tr][/tr][tr][/tr][tr][/tr][tr][/tr]
---
" [- p* N1 N' _8 p4 E“喜欢就赶紧关注我们” % |5 V- d( }8 F7 F- x* ~
宅客『Letshome』
5 ^, t# z) k5 k. U# D: J& g雷锋网旗下业界报道公众号。 6 _$ x# [: l2 ^* }, U. y
专注先锋科技领域,讲述黑客背后的故事。
7 |5 _$ V/ T" F {% V. ]6 H; _长按下图二维码并识别关注 ' u7 p2 r0 Q+ q( g$ L1 l$ H
1 o- V6 f$ _' z( N1 x3 ?
* e z- w: Z# W3 j
; X" E( {! v4 i. k! ?3 p" _( Q& P& E$ n) T9 l' |) h! X! u' l% g
来源:http://mp.weixin.qq.com/s?src=11×tamp=1565100005&ver=1774&signature=2BmwCos38wo8v-**vbppqH28kjxSvLIhzgkqMyz8HT2LAmGH7Z7j7fA74bVfuKjvIldRT7fqtkeCRDDOmrr9tPAYBamuhS2crkERjBTHj03q7VhQnzvardjjk79inD0g&new=1
6 d3 ]+ L/ P. `. n6 p. `/ v% o/ Z免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |