人生,总是有很多高低起伏的时刻。
7 {7 G' Z7 r {6 d* r! _
- n1 x L; i- k2 _/ _' s6 S当你低头拣起一枚小小的、亮闪闪又脏兮兮的标着“X老师”的 U 盘。
& }8 d/ n7 J% ? W7 P! s9 J; U; {0 L0 P f# S. f9 H1 s
你欣喜地把 U 盘插进电脑,恶意程序自动运行,gameover,对方利用你对某些老师的喜爱,搞了一把“BadUsb 钓鱼”。
+ b5 j2 T6 {" N. z0 p) \* S. {6 f# _& V& ~9 M
摩天高楼上,你站在窗户旁,看到一架神秘的无人机飞过来,毫不知情的你还以为是哪个小朋友又在玩无人机,你嘴角一扬:“小孩,赶紧玩,你以后就要像我这样辛苦上班啊。”没料到这架无人机搭载了一部智能手机,通过内置黑客软件模拟成公司打印机,只需要几秒就可截获打印文档,丢失了公司机密文件的你可能马上就要被开除了。。。
# w3 g5 P* a3 F: L8 R/ G) f
O) O' V: R9 r ?# ^5 [/ o还有一些鬼畜操作可能让参加攻防演练的安全人员气得秃顶:- Z7 b" } @: B* t
卧槽,对方拿起望远镜偷看我方的密码,提前半个月混进我方,有人伪装成某厂商运维人员进入办公室。。。6 D# j, b7 c. u4 k) m$ @
# e5 F4 c& i" ?. ~事实上,现实攻击的操作可能更鬼畜,吸引攻击者的不仅有闪闪发光的有价值的数据,还有在线业务商业利益的诱惑,威胁应用和业务安全的骚走位是安全守卫者的痛,他们日思夜想,面对攻击者层出不穷的花招,到底要怎么搞?, B0 ?1 i9 g' f1 G$ V1 ^) O l0 r
- e; \* ^+ q8 P9 Q7 F4 s7 k1 P7 W: C8 {& ?' | A5 s
融资后仍以动态安全为主线3 l9 f: }, L4 u/ [. W* j/ n
2 d/ Y1 b/ A; u' c- }$ ~上星期刚融资了一亿元的瑞数公司 CTO 马蔚彦告诉宅客频道,既然攻击方不按常理出牌,那么防守方也要“动态对抗”。
1 p' x$ K$ W S1 @什么是动态对抗?
3 i* ^* v) z& o! j一亿要让走位更不正经??? ' h+ f# x" b1 L" u+ Q9 O
+ V# x. l( O6 n
NONONO!
2 k0 L' r* f: g5 ]6 c举个栗子,一个敌人打过来,以前直接拦截就好。但是,现在防守方可能不是直接拦截,而是想办法拖延它的攻击速度,采用灰度处理、二次挑战、蜜罐引流都方式对敌人进行进一步处理,还可以顺带发现背后的其他蛛丝马迹。
$ t$ D) n; r3 }* b7 D* r也就是说,本来是只疯狂的兔子,被折腾成了迷路的乌龟。6 ? I7 F! [9 N% o5 a+ i
8 `1 {$ j' s) f5 V, V# ]! _
防守方还要诱敌深入,挖掘攻击者背后的秘密。2 {) w8 B6 _* k8 R: x {
+ O4 d7 k; b. b+ {' g: r+ Z瑞数 CEO 余亮介绍,软拦截技术也是动态对抗技术的一种。+ T" @$ @! L8 Y+ R
比如,有一类网站的数据很有用,总会吸引一些奇奇怪怪的目光(你猜我说的是草榴还是“中国工商总局****”?)。做数据的公司每天一定会扒它的数据,想要拦截所有的疑似异常访问可能会有问题,很多活动需要活跃用户,自动化攻击全部被拦截后,活跃用户数蹭蹭往下掉,这个活动的考核指标很可能达不到。% A1 N+ W a2 i3 Q3 i# \) @+ ]! \
我想打你,又不能打死你。 7 |8 m- d! ?; y+ y
那么,不如给一定比例的疑似异常访问导入一个特殊页面,显示不正确,对另一些访问则延时。整个防护体系不是静态的,可以基于业务请求产生各种防护模式,又不用修改任何代码。+ f1 Q g# H1 W! e# L
“ 我们有一个信用卡客户,它在每星期五搞活动抢电影票,如果出现自动化工具,或者是威胁值比较高的攻击,我们会给参与用户设定威胁值,直接告诉威胁值超过 70% 的人,你比正常人抢电影票慢30秒,根本不用拦截,威胁值超过 50% 的用户,我会返回一个动态挑战,进一步识别真人还是机器。”余亮说。
& g i' v" V& F+ A5 s. ?
, [/ A- d1 D, ^7 B% n# d8 k* O0 A2 j% Y6 w
五大“武器”,两主一新) F: r. |8 e$ [; Q4 s @1 d
4 D0 `6 {# v5 O/ U, [0 _$ L基于上述的对抗理念,在宣布融资当天,瑞数推出了五大武器:App 动态安全防护系统、API 动态安全防护系统、全息数据透视系统、业务威胁感知系统、IoT 动态安全防护系统。8 s1 O$ T8 ~0 t7 F& i
我们先来看看官方介绍:
$ p: E. `0 i9 ~) U6 z& [! \, I' Y& u7 g j7 b
* G6 I- Y+ ~& H. @
- App 动态安全防护系统(App BotDefender):以“动态防护”技术为核心,通过甄别非法客户端和仿冒正常请求的已知和未知自动化攻击,为各类原生 App、H5及混合应用及微信等多应用入口提供统一的安全防护,覆盖从 App 客户端到 App 服务端的一体化安全防护。
* F$ I* o) |* b" J, ]/ R - API 动态安全防护系统(API BotDefender):独特的 ADMP 安全模型实现覆盖 API 感知、发现、监控和保护四大模块的 API 安全解决方案。可以对来源环境及用户行为进行感知,从而自动发现 API,并对所有异常 API 请求行为进行监控与告警,可借助动态响应机制,对异常 API 请求进行拦阻、限速或欺骗等响应动作。" [1 U& ~% K/ s. ?" F
- 业务威胁感知系统(Biz Insight):由瑞数动态安全引擎和 AI 人工智能引擎共同打造的多层次、多维度业务威胁感知技术,将传统业务风控体系延伸到客户端,实现风控前置,借助可编程对抗技术,实现持续对抗自动化攻击和由此带来的业务欺诈行为。& h4 }5 b7 G; C$ O/ v
- 全息数据透视系统(Data Insight):作为一个可以针对多源异构海量数据的分析平台,可采集、整理任何格式的机器数据,其索引后格式化技术,可对任意字段,按需提取,便于根据业务、安全不同部门需求,快速开发,快速迭代,提供所想即所得的数据分析、搜索、报表和可视化能力。以应用视角为核心,实现业务安全威胁监测、应用安全攻击监测、应用运维安全监控分析等功能。+ _1 e$ v6 g. l/ M) }' U8 I
- IoT 动态安全防护系统(IoT BotDefender):以 AI人工智能技术辅助动态安全,实时阻挡各类IoT恶意代码攻击及零日漏洞攻击,提供 IoT 设备、IoT 应用及跨 IT/OT 的网关安全三方面的全程动态防护,降低维护成本,节约服务器资源和带宽。# o, R& I/ P; R. V+ V
宅客频道了解到,这是瑞数在推出 Web 端动态防范后,将安全版图拓展到包含移动端、云端、API 及 IoT 应用安全在内的业务和应用安全领域的最新举措。
u1 J& t' f: ^4 m S实际上,瑞数该五大武器的产品负责人吴剑刚对宅客频道说,从目前瑞数的客户所有的接入渠道看,App 端的访问量会比网站大,基本是 80% 和 20% 的局面,所以 App 的动态安全防护方案是主推的解决方案,同时面向应用与业务的安全,已然成为攻守两方角力的重点,业务威胁感知则是另一个主力方案。与此同时,在数据和业务服务开放的当下,API 成为新崛起的流量,瑞数看好很有活力的云端市场,API 动态安全防护系统成了一个“新秀”方案。) i, X% }. l a
下面,我们剖析一下上述“两主一新”的武器。
: |# Q9 ~; ~9 t5 _3 A+ D& r) S2 a. c与以往的 App 安全防护方案不同的是,这个安全方案可同时对 App、H5、WebView、网页进行防护,这是其主打卖点之一。6 b8 }' j, U* r- Q
很多传统金融业客户为了防止逆向和反编译,做了App 加壳加固,但事实上,用户不可能每次搞活动都升级手机 App,瑞数观察到,很多用户会把大量的促销放在 H5 页面上。, M; D4 ^$ W1 x
H5 页面如何与身份验证的要素结合?如何发现居心叵测的攻击者或者羊毛党?0 s; s/ ~; T# d$ i2 ]/ H+ R0 @* a
3 m2 C9 G6 A8 q9 D+ ]. J传统解决方案依靠生成设备指纹、设备信誉做安全防控,但都基于 App ,H5页面上根本没有任何信息,吴剑刚介绍,这个“武器”把App 跟 H5 的“指纹”关联,建立“端到端”防护,跟传统方案只防护App 或者服务器端不同的是,把 App 端和服务器端双向防护起来。3 f* a, x- c4 `; _9 D5 ~: {
除了应用威胁,还要应对通用性业务威胁,这就是业务威胁感知系统(Biz Insight)作为另一个主力方案的原因。这个以业务逻辑漏洞和业务逻辑滥用为核心的方案,本质上是个“感知+分析”的系统,可以理解为用户行为分析系统。Biz Insight 识别和分析利用业务逻辑上的漏洞点进行访问的这些行为,从而形成了业务欺诈行为或者业务威胁行为的感知、识别、分析,同时借助可编程对抗,软阻拦技术等拦截。
; K3 k' `2 f; G2 P& o; j马蔚彦告诉宅客频道,Biz Insight 与传统反欺诈类产品的差别和优势在于:
# C4 B3 q0 S" s" T% \1) 动态技术让这些欺诈行为的识别更靠前端,不是传统的基于服务器侧的日志,而是通过对客户端 300多种信息的采集,在客户端访问还没有到达业务系统前实现人机识别,将整个风控体现延伸到客户端,实现风控前置。+ a6 K- k$ n, w1 w
2) 内置了OWASP 21种自动化威胁模型。传统风控与业务关联度高,定制性大,并且对于自动化工具的欺诈行为分析是薄弱的。Biz Insight 更聚焦在通用的欺诈行为——自动化威胁行为,并且采用行业内的标准分类,固化到产品中。既是补足和加强,同时其一定程度的通用性也降低了成本。& C& ^+ _$ E3 n+ d2 Q$ J5 t# y- R8 g
瑞数的 API 动态安全防护方案与其他武器的不同之处在于,首先,这个武器会感知任何渠道通过 API 进入的方法,自动发现、监控业务链条里所有的 API ,并实施拦截或者其他按需供给的动态方案。
4 w% S# `- N, \3 d# s这是一件很难的事情。
# J) O# ^2 Q9 X9 A# f一项业务里到底有多少 API,这是一个基本没有人可以回答的问题,开发商换来换去,用户也不可能知道自己所有的 API 接口。% e4 L9 z: f- M
在 API 多到“亲妈都不知道时”,伪造一个 API 很简单。吴剑刚说,用户在开放能力时,会开放一些信息供人查询,只要大致了解有什么 API,模拟一个 API 就可以通过查询把数据全部“拿走”。更严重的是,用户的 API 接口可能因此被刷爆,异常访问流量一拥而入,正常访问却没法进行。5 p3 w. y% b4 O$ w, k4 E
因此,自动感知、发现业务上所有的 API,将关键 API 自动导入监控平台,监控所有的 API 行为是否异常就显得很重要。% T% B" V2 Y# h: t. Y
这五大“武器”会先用在哪里?% k( F7 p( Q" C( u) l) d$ O
从瑞数已有的客户群体来看,政府、金融、电信、医疗、教育、电力能源、互联网等行业和领域可能是目标。为了将动态安全的系列解决方案推向市场,宣布融资之时,英迈中国正式与瑞数信息达成总分销合作协议。余亮表示,瑞数将集中精力开拓金融、运营商等头部客户,将出版业等领域交由分销商拓展。
3 } U" g" ]& _7 J: f- s- O-----招聘好基友的分割线-----
* x7 g# n: X. U8 g- m; G% r
7 S5 `+ @. i/ I, z $ r+ j$ Y! I8 e+ }
招聘岗位: % M( Z2 @# a! }' U1 W
网络安全编辑(采编岗) 7 ^% I6 y) S3 e3 m% h
工作内容:
5 Y; h2 h3 d+ p/ Y5 n- ^8 I! E
# M; S6 m1 A9 N1 z! w主要负责报道国内外网络安全相关热点新闻、会议、论坛、公司动向等; 0 G* R; x* \' a5 \, Q
采访国内外网络安全研究人员,撰写原创报道,输出领域的深度观点;
- s& @8 l( H' M4 z* Z w6 x; }. R针对不同发布渠道,策划不同类型选题; t5 C8 u% t0 S- q- C
参与打理宅客频道微信公众号等。
3 I/ f, k. d: ~8 j4 ]岗位要求:
3 i7 r, A/ \' y8 C对网络安全有兴趣,有相关知识储备或从业经历更佳;
1 o7 r: T% K5 O, r- a9 b, b科技媒体1-2年从业经验; 5 R; b6 y& o# w9 f2 ^5 h! \
有独立采编和撰写原创报道的能力; ) y0 @8 r1 U* g! y
加分项:网感好,擅长新媒体写作、90后、英语好、自带段子手属性…… . F5 C2 [! @/ K2 b$ C' T4 A! G p3 a
你将获得的是:
( Q7 J* L- v$ z; [与国内外网络安全领域顶尖安全大牛聊人生的机会;
3 o3 v g& S. f8 }7 N" G7 ~国内出差可能不新鲜了,我们还可以硅谷轮岗、国外出差(+顺便玩耍);
6 Q6 W q; V- Y; V# D- g你将体验各种前沿黑科技,掌握一手行业新闻、大小公司动向,甚至是黑客大大们的独家秘闻;
6 b7 w4 r3 p; o! J* ~; \5 c老司机编辑手把手带;
. _: V% ^- Q }- p6 n以及与你的能力相匹配的薪水。 , H6 p3 b; W+ ^8 |0 k! \, b
坐标北京,简历投递至:liqin@leiphone.com
/ h1 X# f) n \戳蓝字查看更多精彩内容
z0 [: U l% p8 B' H2 H, Q
9 h; P: V" p5 ^
1 Y4 [3 z' V1 g3 e- P: k% m) W; d( S' N9 j" ]
探索篇
% r& a# ~ N+ O# U7 H▼
2 Q! k6 _" F6 _+ s' D0 p 暗网【上】| 暗网【下】* g* d; x, f* I+ }
薅羊毛 | 黑客武器库| 威胁猎人
# N: A/ _; {3 v6 }剁手赚钱 | 0Day攻击 | 暗黑女主播8 r2 v, F) K9 _1 o
踩雷 |嗑药坐牢重归正途 | 内鬼* @: H8 A5 F8 e- O4 S. S
脑内植入. R! W0 T. x" l: [9 a/ _/ x
* v, \2 L5 U1 T
1 |. W0 z7 Z) {2 I$ _# q2 e真相篇, ^$ p; x6 d' m3 j4 v8 ] M7 Y
▼
. F' ~. @6 Z# O拼多多将追回“薅羊毛”订单,包括已充话费和Q币订单! Y( ?* z4 ~) s
75条笑死人的知乎神回复,用60行代码就爬完了- b, p' u9 K3 n9 i: C5 f
5 k( i! B5 I' J4 k8 e不剁手也吃土?可能是挖矿木马掏空你的钱包
5 Q% k8 H- Z3 Z2 t
1 @9 A5 n3 j$ q3 H1 ~: N( r0 n. n游戏黑产:我还在空中跳伞,就被人用拳头远程打死
) i1 T% r9 f+ \2 ^% T3 W% r5 y g3 k; s
都8012年了,英国卫生部门居然还在为“擦屁股”
5 Y) z* W. j+ o0 y2 n2 j* g z1 @
; v u; @# ]& x8 Y6 _1 e2 u与病毒名称相似,“捏脸”游戏ZEPETO涉嫌窃听?
5 z" V7 w9 y" {0 ]6 S# o扎心!Tumblr推AI鉴黄计划夺老司机“珍爱”
2 `9 r( X7 e- T$ d Y4 j/ l我报了个税,隐私就被扒光了?
' x% O6 w/ ^6 E" _$ [" W, ]黑客骗局:Ins网红落难记
. l2 L4 V4 v( `: ~( i9 O) d2 O: L8 A
" v5 D- d, y6 ^! ?' P, Z4 _% U0 y' R) g& j- s& c8 n+ m
人物篇+ l$ e4 I5 D- E, @* Q- L: ~
▼9 C$ \8 Y4 N A, z) T9 M5 C
1 Q' {) [9 Q1 }+ }$ i* p专访:“蹲坑神器”与它背后男人们不得不说的故事# }& V8 d6 ?4 b0 p. H X+ |* l
磨刀人王伟:我前期砸了两个亿做这套方案
. o* o+ U9 O) [" E/ G4 E- [. u( x3 H白帽汇的赵武摘掉了他的“帽子”|专访
) `9 F# {$ y! i- B+ B6 n数字联盟刘晶晶:四年只做一个产品9 M( t5 u- m/ g- |+ M2 @, J* k3 `
长亭科技陈宇森:我打破的四个质疑% {9 _0 P; }( @( ]
薛锋:我眼中的威胁情报三年之变' R* d$ B0 g0 V2 w
“无锁不开”女黑客——skye
; r) t2 s5 E, U3 w' A( d/ ^ j0 o8 D6 `
知道创宇赵伟:怼死“空气币”3 Z+ O9 W8 `; I1 S/ ?, ~* z( H' d
李均:我眼中的黑客精神
0 k' _# f$ y6 D' d" v; R! M4 W- d3 T7 I! _ _
风宁:自由追风者
9 g: D2 y5 k( n6 |: P+ A& L( X6 k! o
更多精彩正在整理中……# L1 }- M, M' z% R
| [tr][/tr][tr][/tr][tr][/tr][tr][/tr]
---
* Q6 U8 u" }5 D7 |) V, ^; a! ^“喜欢就赶紧关注我们”
: {* e6 e t; Q0 F" f" [宅客『Letshome』
2 Y8 b) Z9 {" G0 D. o6 d8 e雷锋网旗下业界报道公众号。 3 U& o+ ~& c9 Z) u3 O0 f
专注先锋科技领域,讲述黑客背后的故事。 / e8 c0 _# ~" R; p$ u: ?; _3 g2 Z& e
长按下图二维码并识别关注 - _+ s4 h b+ |3 g& c$ \2 ?
, L, g/ X$ _, Y* O/ I6 P8 \3 e* T5 V! f4 N6 q8 j

) Y. `- \4 P) S. M' s/ Y" F) l% W3 _$ G3 M
来源:http://mp.weixin.qq.com/s?src=11×tamp=1565100005&ver=1774&signature=2BmwCos38wo8v-**vbppqH28kjxSvLIhzgkqMyz8HT2LAmGH7Z7j7fA74bVfuKjvIldRT7fqtkeCRDDOmrr9tPAYBamuhS2crkERjBTHj03q7VhQnzvardjjk79inD0g&new=1
% `" P& C" a. Y9 v( V- j& [8 V' o免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |