人生,总是有很多高低起伏的时刻。9 a9 H& d$ [2 L% X/ A' c
9 k8 k5 l1 s$ M! P7 d P
当你低头拣起一枚小小的、亮闪闪又脏兮兮的标着“X老师”的 U 盘。$ k! W6 \& U0 ?$ o; M/ R
3 h" E! g6 X9 Y4 U5 y/ ]: X
你欣喜地把 U 盘插进电脑,恶意程序自动运行,gameover,对方利用你对某些老师的喜爱,搞了一把“BadUsb 钓鱼”。0 d9 b% i# ?; y9 x: @# Z
4 N9 g! x2 g, M# |摩天高楼上,你站在窗户旁,看到一架神秘的无人机飞过来,毫不知情的你还以为是哪个小朋友又在玩无人机,你嘴角一扬:“小孩,赶紧玩,你以后就要像我这样辛苦上班啊。”没料到这架无人机搭载了一部智能手机,通过内置黑客软件模拟成公司打印机,只需要几秒就可截获打印文档,丢失了公司机密文件的你可能马上就要被开除了。。。
9 c X' Q; w7 T: ` @$ S
) }- u/ f2 _; m2 q# D5 w还有一些鬼畜操作可能让参加攻防演练的安全人员气得秃顶:
: x) j' H7 m& O卧槽,对方拿起望远镜偷看我方的密码,提前半个月混进我方,有人伪装成某厂商运维人员进入办公室。。。5 D( X, ^& `$ k) [* W: B& \; j
% e1 m0 ~5 m2 o0 U& F事实上,现实攻击的操作可能更鬼畜,吸引攻击者的不仅有闪闪发光的有价值的数据,还有在线业务商业利益的诱惑,威胁应用和业务安全的骚走位是安全守卫者的痛,他们日思夜想,面对攻击者层出不穷的花招,到底要怎么搞?
3 ?0 J `( e1 V
+ Y& ~& Y; N$ w' E3 X9 F6 o
# h3 K7 _! C" G8 z# y) C, i8 I% s% I 融资后仍以动态安全为主线
1 T0 |5 o/ i' D, v( f; n9 B8 c! \
2 y9 \! \. @& ~) F& X6 n上星期刚融资了一亿元的瑞数公司 CTO 马蔚彦告诉宅客频道,既然攻击方不按常理出牌,那么防守方也要“动态对抗”。
/ ]. N/ E7 [. l4 E/ t什么是动态对抗?' J& y0 \- W( [8 ]2 U9 k7 D
一亿要让走位更不正经??? ! v, o& C) J' H% {! I" G4 w
' Q5 r2 q( Q. |# z6 _0 A LNONONO!
* E- K& h- u5 V! P2 E8 ^+ j举个栗子,一个敌人打过来,以前直接拦截就好。但是,现在防守方可能不是直接拦截,而是想办法拖延它的攻击速度,采用灰度处理、二次挑战、蜜罐引流都方式对敌人进行进一步处理,还可以顺带发现背后的其他蛛丝马迹。
/ I0 _' T5 V5 ?5 V6 p5 I也就是说,本来是只疯狂的兔子,被折腾成了迷路的乌龟。/ z( y9 l9 _: n' p4 \/ w: L
( Q" {4 i' I, o7 P$ k
防守方还要诱敌深入,挖掘攻击者背后的秘密。2 ?( k) F; ?/ K" h4 O
$ h. b: X0 P; p- K9 [) a8 B
瑞数 CEO 余亮介绍,软拦截技术也是动态对抗技术的一种。
# B) F) u+ P+ O: \! c+ N: {0 n2 V0 V比如,有一类网站的数据很有用,总会吸引一些奇奇怪怪的目光(你猜我说的是草榴还是“中国工商总局****”?)。做数据的公司每天一定会扒它的数据,想要拦截所有的疑似异常访问可能会有问题,很多活动需要活跃用户,自动化攻击全部被拦截后,活跃用户数蹭蹭往下掉,这个活动的考核指标很可能达不到。
2 \, ]9 v$ Y% z k ? _7 f我想打你,又不能打死你。 ) {7 P, I: K. i9 A3 r& S
那么,不如给一定比例的疑似异常访问导入一个特殊页面,显示不正确,对另一些访问则延时。整个防护体系不是静态的,可以基于业务请求产生各种防护模式,又不用修改任何代码。, c. @+ _* c5 x( K" e% w
“ 我们有一个信用卡客户,它在每星期五搞活动抢电影票,如果出现自动化工具,或者是威胁值比较高的攻击,我们会给参与用户设定威胁值,直接告诉威胁值超过 70% 的人,你比正常人抢电影票慢30秒,根本不用拦截,威胁值超过 50% 的用户,我会返回一个动态挑战,进一步识别真人还是机器。”余亮说。
+ _) J- H2 {0 s" Y% m( h N+ U8 C' Y6 ?
7 u/ s0 Z0 Q% e4 B5 G4 N, X 五大“武器”,两主一新$ M7 e, ]+ Z' c' U! ]+ s0 R# ]
8 W/ l# u, m8 |$ d
基于上述的对抗理念,在宣布融资当天,瑞数推出了五大武器:App 动态安全防护系统、API 动态安全防护系统、全息数据透视系统、业务威胁感知系统、IoT 动态安全防护系统。
; t2 c1 |) X* p, h$ O# e4 C* u8 @& k! R我们先来看看官方介绍:: n: f8 r, n( @$ ^' \$ {$ c. F
* K3 {. p1 I; @# H% D& Q1 N1 h( R A! `: v i
- App 动态安全防护系统(App BotDefender):以“动态防护”技术为核心,通过甄别非法客户端和仿冒正常请求的已知和未知自动化攻击,为各类原生 App、H5及混合应用及微信等多应用入口提供统一的安全防护,覆盖从 App 客户端到 App 服务端的一体化安全防护。1 F; _: \7 Z$ r5 C1 Y% v. p3 q( {# L
- API 动态安全防护系统(API BotDefender):独特的 ADMP 安全模型实现覆盖 API 感知、发现、监控和保护四大模块的 API 安全解决方案。可以对来源环境及用户行为进行感知,从而自动发现 API,并对所有异常 API 请求行为进行监控与告警,可借助动态响应机制,对异常 API 请求进行拦阻、限速或欺骗等响应动作。, w8 q* m1 t) U1 j( m7 a4 k" v+ k
- 业务威胁感知系统(Biz Insight):由瑞数动态安全引擎和 AI 人工智能引擎共同打造的多层次、多维度业务威胁感知技术,将传统业务风控体系延伸到客户端,实现风控前置,借助可编程对抗技术,实现持续对抗自动化攻击和由此带来的业务欺诈行为。
' V! R) O$ a7 Q0 s. @* @ - 全息数据透视系统(Data Insight):作为一个可以针对多源异构海量数据的分析平台,可采集、整理任何格式的机器数据,其索引后格式化技术,可对任意字段,按需提取,便于根据业务、安全不同部门需求,快速开发,快速迭代,提供所想即所得的数据分析、搜索、报表和可视化能力。以应用视角为核心,实现业务安全威胁监测、应用安全攻击监测、应用运维安全监控分析等功能。
8 t# r) J; P B x2 b - IoT 动态安全防护系统(IoT BotDefender):以 AI人工智能技术辅助动态安全,实时阻挡各类IoT恶意代码攻击及零日漏洞攻击,提供 IoT 设备、IoT 应用及跨 IT/OT 的网关安全三方面的全程动态防护,降低维护成本,节约服务器资源和带宽。
* }% ~2 |# m: {6 r% \ 宅客频道了解到,这是瑞数在推出 Web 端动态防范后,将安全版图拓展到包含移动端、云端、API 及 IoT 应用安全在内的业务和应用安全领域的最新举措。3 e# s2 [* P0 D3 u" h5 a
实际上,瑞数该五大武器的产品负责人吴剑刚对宅客频道说,从目前瑞数的客户所有的接入渠道看,App 端的访问量会比网站大,基本是 80% 和 20% 的局面,所以 App 的动态安全防护方案是主推的解决方案,同时面向应用与业务的安全,已然成为攻守两方角力的重点,业务威胁感知则是另一个主力方案。与此同时,在数据和业务服务开放的当下,API 成为新崛起的流量,瑞数看好很有活力的云端市场,API 动态安全防护系统成了一个“新秀”方案。/ n/ i; V# I, r6 }
下面,我们剖析一下上述“两主一新”的武器。
4 t4 F8 }2 C* e与以往的 App 安全防护方案不同的是,这个安全方案可同时对 App、H5、WebView、网页进行防护,这是其主打卖点之一。! c& d& V; Z' s- Y% n9 M, A
很多传统金融业客户为了防止逆向和反编译,做了App 加壳加固,但事实上,用户不可能每次搞活动都升级手机 App,瑞数观察到,很多用户会把大量的促销放在 H5 页面上。4 _' @+ Z! ^5 G5 d- R! o @
H5 页面如何与身份验证的要素结合?如何发现居心叵测的攻击者或者羊毛党?( K# |+ b0 ^+ f& j& p
- [6 C- ~$ s( T传统解决方案依靠生成设备指纹、设备信誉做安全防控,但都基于 App ,H5页面上根本没有任何信息,吴剑刚介绍,这个“武器”把App 跟 H5 的“指纹”关联,建立“端到端”防护,跟传统方案只防护App 或者服务器端不同的是,把 App 端和服务器端双向防护起来。& }$ R8 _8 e! {# R& `* ]7 p
除了应用威胁,还要应对通用性业务威胁,这就是业务威胁感知系统(Biz Insight)作为另一个主力方案的原因。这个以业务逻辑漏洞和业务逻辑滥用为核心的方案,本质上是个“感知+分析”的系统,可以理解为用户行为分析系统。Biz Insight 识别和分析利用业务逻辑上的漏洞点进行访问的这些行为,从而形成了业务欺诈行为或者业务威胁行为的感知、识别、分析,同时借助可编程对抗,软阻拦技术等拦截。
7 s6 z: U# q1 u! G马蔚彦告诉宅客频道,Biz Insight 与传统反欺诈类产品的差别和优势在于:
+ s9 ~) P% _5 m- ~1) 动态技术让这些欺诈行为的识别更靠前端,不是传统的基于服务器侧的日志,而是通过对客户端 300多种信息的采集,在客户端访问还没有到达业务系统前实现人机识别,将整个风控体现延伸到客户端,实现风控前置。3 u) Y+ P, n- s! ~& d: \8 c4 k
2) 内置了OWASP 21种自动化威胁模型。传统风控与业务关联度高,定制性大,并且对于自动化工具的欺诈行为分析是薄弱的。Biz Insight 更聚焦在通用的欺诈行为——自动化威胁行为,并且采用行业内的标准分类,固化到产品中。既是补足和加强,同时其一定程度的通用性也降低了成本。
1 }% t# V8 a7 L/ s 瑞数的 API 动态安全防护方案与其他武器的不同之处在于,首先,这个武器会感知任何渠道通过 API 进入的方法,自动发现、监控业务链条里所有的 API ,并实施拦截或者其他按需供给的动态方案。
1 z4 l' y3 ~) _" b3 j; S8 ?8 [这是一件很难的事情。
3 L$ c6 e# s) p. q一项业务里到底有多少 API,这是一个基本没有人可以回答的问题,开发商换来换去,用户也不可能知道自己所有的 API 接口。' H, a7 ^( I7 b# r) L) a
在 API 多到“亲妈都不知道时”,伪造一个 API 很简单。吴剑刚说,用户在开放能力时,会开放一些信息供人查询,只要大致了解有什么 API,模拟一个 API 就可以通过查询把数据全部“拿走”。更严重的是,用户的 API 接口可能因此被刷爆,异常访问流量一拥而入,正常访问却没法进行。" \$ s8 V. A3 k
因此,自动感知、发现业务上所有的 API,将关键 API 自动导入监控平台,监控所有的 API 行为是否异常就显得很重要。8 r: d, K1 s, W% _
这五大“武器”会先用在哪里?
: Y. v: a- ~* R& s' z4 P从瑞数已有的客户群体来看,政府、金融、电信、医疗、教育、电力能源、互联网等行业和领域可能是目标。为了将动态安全的系列解决方案推向市场,宣布融资之时,英迈中国正式与瑞数信息达成总分销合作协议。余亮表示,瑞数将集中精力开拓金融、运营商等头部客户,将出版业等领域交由分销商拓展。! M7 n& C y$ n- c+ d3 \! z/ e
-----招聘好基友的分割线-----
- E* a* \* q- C2 U 2 T! _4 p& L; a8 I1 z6 `

) O! Z3 q- F0 z. E2 N( `! i招聘岗位:
! a# ], D$ D6 w& [/ B6 X网络安全编辑(采编岗)
/ u, ]: i* I1 A1 Y: {; r3 k工作内容:
. V4 c: h, Q- ^3 p 3 M) C9 A J. G O5 |& C" J m6 {
主要负责报道国内外网络安全相关热点新闻、会议、论坛、公司动向等;
0 M) ]3 _, _; h5 d8 v1 P- v& N采访国内外网络安全研究人员,撰写原创报道,输出领域的深度观点; 6 P: K- j( | O4 \9 L5 }
针对不同发布渠道,策划不同类型选题;
- [9 F3 C7 b. c) b参与打理宅客频道微信公众号等。
# o0 e: [2 t6 j* x. H: p2 x岗位要求: ; |+ C; L0 |; r& F
对网络安全有兴趣,有相关知识储备或从业经历更佳;
5 T/ g+ O* R) b! Q; B# ~. O: e8 P3 a科技媒体1-2年从业经验;
% b; ^! Z& Z4 c. f+ x. L有独立采编和撰写原创报道的能力;
5 v0 ? s, _9 o3 ]加分项:网感好,擅长新媒体写作、90后、英语好、自带段子手属性……
1 z6 j) `- `3 t! i6 ^8 f你将获得的是: , h% F# q8 [8 t* ~* n& k
与国内外网络安全领域顶尖安全大牛聊人生的机会;
3 X! B" J7 A, g) z3 M国内出差可能不新鲜了,我们还可以硅谷轮岗、国外出差(+顺便玩耍); 6 m" B( a8 x: R) }8 H) g
你将体验各种前沿黑科技,掌握一手行业新闻、大小公司动向,甚至是黑客大大们的独家秘闻;
! \ t- b& M) _老司机编辑手把手带; 5 s. Q9 r8 d* N& Q" F* S0 l
以及与你的能力相匹配的薪水。 ) r X* f3 n0 v: |% Y
坐标北京,简历投递至:liqin@leiphone.com
, T! Y" i# Y( K3 J0 _4 i5 D5 J$ R戳蓝字查看更多精彩内容+ V" }! w7 F+ J, ]$ H
8 [5 l$ m: s- U/ r% Y2 l& x; n- w' u# O+ S' t0 X: P
) {# Y& A8 m# y9 |$ y探索篇6 F- w. o) W6 l+ F v x. F
▼
/ I9 n8 I1 j9 e) {% w 暗网【上】| 暗网【下】
6 C& k3 o- |2 U$ l- W' t薅羊毛 | 黑客武器库| 威胁猎人
8 E9 R/ R8 A0 o& _6 T; r) {剁手赚钱 | 0Day攻击 | 暗黑女主播
2 F$ D1 F% W- s8 N6 L% N踩雷 |嗑药坐牢重归正途 | 内鬼( Z& \& P' P- b+ H& c3 ~
脑内植入
! t/ z) u" f: D3 ?! r
! c1 g+ R5 m: F ?; L9 N3 P& v- l5 C" r. [5 o9 t
真相篇: M( n# i% u0 a# P+ g+ I9 b2 t
▼: Q, Q; f1 n" Y
拼多多将追回“薅羊毛”订单,包括已充话费和Q币订单
$ ~: z3 [+ D- F8 u3 N J$ ^75条笑死人的知乎神回复,用60行代码就爬完了
/ i7 n: q" a" H7 ^! P& E* z
& [, m, _6 n L3 q5 x4 i9 V' Q不剁手也吃土?可能是挖矿木马掏空你的钱包
" c7 T8 r2 F& a8 Q7 L5 l9 d& M& a6 o3 G
) V' v' t: R' k, M游戏黑产:我还在空中跳伞,就被人用拳头远程打死
+ g. r0 j! @- O0 O6 t; N& Q9 j
8 ?: K$ a# W: D! n3 Q7 |( b( j8 H都8012年了,英国卫生部门居然还在为“擦屁股”8 R. L }. P: ~, H0 ]$ a
" R1 _3 ?1 `7 y& A4 t2 O# ]8 z0 e与病毒名称相似,“捏脸”游戏ZEPETO涉嫌窃听?
8 n& j% {( L! S' {6 z扎心!Tumblr推AI鉴黄计划夺老司机“珍爱”+ i5 i. R2 O Q( h8 E9 k
我报了个税,隐私就被扒光了?4 r$ g+ |8 U# ~- i
黑客骗局:Ins网红落难记' K {4 [; W1 d$ ]% H
+ c3 K" F4 ?3 T1 i. g7 d6 C% O
# U4 V# ~7 t# n0 ]0 V! v$ Y# G) {3 s0 D4 ]9 ?' C! a
人物篇$ E. h" x! o- m8 W7 S( o
▼9 f" }8 E, n# u
( |. m2 t* Y' X* s C. U) U) P
专访:“蹲坑神器”与它背后男人们不得不说的故事
5 V& R: a9 ^, z! Y1 l磨刀人王伟:我前期砸了两个亿做这套方案
; M' E# t* |3 T5 S( f# T白帽汇的赵武摘掉了他的“帽子”|专访2 w9 R# Z" Z4 k! d, P: |8 x i
数字联盟刘晶晶:四年只做一个产品% {9 i1 ?& c! A4 @! a
长亭科技陈宇森:我打破的四个质疑
' r8 F) v$ Q0 g; v3 G薛锋:我眼中的威胁情报三年之变
) a `! u* Y: m: L$ s9 Q“无锁不开”女黑客——skye
0 Q3 q( e6 ?/ B3 O2 q) M. g3 @! H. A8 P2 ]3 @, G" C2 J8 z' L4 S
知道创宇赵伟:怼死“空气币”
T; M- K- b/ ~5 f. Y% z/ s李均:我眼中的黑客精神
6 [8 ~8 V6 a1 W+ a6 k9 q& U
' V0 {& n& a! m* F风宁:自由追风者0 [/ a' y- v) ~3 G i) Z1 E+ N9 ~
# y7 I7 P+ v6 m: s$ S
更多精彩正在整理中……; t# }* V/ Q5 E, i* n+ U0 Y6 m
| [tr][/tr][tr][/tr][tr][/tr][tr][/tr]
---
- v; w4 Z( p' A“喜欢就赶紧关注我们” 4 `7 j& T& H2 d3 Y3 |
宅客『Letshome』 . B/ j* a1 R5 P, R& t+ E
雷锋网旗下业界报道公众号。
! U, R \- f! B1 [3 G专注先锋科技领域,讲述黑客背后的故事。 8 T, A6 Y# A7 X& z
长按下图二维码并识别关注 5 C7 B2 T- Y4 Z& F
' a8 G8 | t* H3 N5 S
6 w2 Y( J% I F4 ] ` , ~2 {5 Y& F6 r! W& w& O6 i
6 ?" b5 j3 V1 I4 i. ^- L$ O) \
来源:http://mp.weixin.qq.com/s?src=11×tamp=1565100005&ver=1774&signature=2BmwCos38wo8v-**vbppqH28kjxSvLIhzgkqMyz8HT2LAmGH7Z7j7fA74bVfuKjvIldRT7fqtkeCRDDOmrr9tPAYBamuhS2crkERjBTHj03q7VhQnzvardjjk79inD0g&new=12 D+ ?. @2 W, F8 Z
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |