京东6.18大促主会场领京享红包更优惠

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 3030|回复: 0

攻击者太鬼畜,融资一亿后的瑞数要干什么

[复制链接]

15

主题

0

回帖

10

积分

新手上路

积分
10
发表于 2019-8-6 22:27:40 | 显示全部楼层 |阅读模式 来自 中国
人生,总是有很多高低起伏的时刻。" Q; n, v# j4 U% d  O

3 P. d- {  [8 I5 J当你低头拣起一枚小小的、亮闪闪又脏兮兮的标着“X老师”的 U 盘。
" q5 T. Z) ^+ C! _

% W$ S5 E9 r4 c+ N% w% A; c你欣喜地把 U 盘插进电脑,恶意程序自动运行,gameover,对方利用你对某些老师的喜爱,搞了一把“BadUsb 钓鱼”。
6 W9 V8 f( k: ^
& b. B5 O6 K- Z2 J. k; d6 m
摩天高楼上,你站在窗户旁,看到一架神秘的无人机飞过来,毫不知情的你还以为是哪个小朋友又在玩无人机,你嘴角一扬:“小孩,赶紧玩,你以后就要像我这样辛苦上班啊。”没料到这架无人机搭载了一部智能手机,通过内置黑客软件模拟成公司打印机,只需要几秒就可截获打印文档,丢失了公司机密文件的你可能马上就要被开除了。$ b! l: Z* Z' J2 C$ Z

5 _2 ~% t$ h, q2 C: K还有一些鬼畜操作可能让参加攻防演练的安全人员气得秃顶:
$ ~  W* n- U* c2 }% f
卧槽,对方拿起望远镜偷看我方的密码,提前半个月混进我方,有人伪装成某厂商运维人员进入办公室。
' v6 l7 V. L9 A. }, u3 V

. u7 `9 c; O5 v% k. K7 }事实上,现实攻击的操作可能更鬼畜,吸引攻击者的不仅有闪闪发光的有价值的数据,还有在线业务商业利益的诱惑,威胁应用和业务安全的骚走位是安全守卫者的痛,他们日思夜想,面对攻击者层出不穷的花招,到底要怎么搞?& t1 t' _( [/ G
   , g4 D0 O" F6 w
5 L/ d2 h4 F) G& R1 z' ~
    融资后仍以动态安全为主线
$ c4 \9 i+ s* M4 ^& I7 t: }/ J/ P7 q& Z3 y: g& h7 c$ B& y7 V; x: [
上星期刚融资了一亿元的瑞数公司 CTO 马蔚彦告诉宅客频道,既然攻击方不按常理出牌,那么防守方也要“动态对抗”。
; h3 z9 j0 n  `2 q3 l$ x- S! S4 V: @什么是动态对抗?2 n) Z+ J" B' z, n0 |4 Q' ?
一亿要让走位更不正经?

; f5 J1 C% l& T7 I
5 j8 u: E7 c' W2 X; }' Y$ o( x
NONONO!
9 n/ ~5 v( U6 o8 G. Z* G% J8 j6 Y% z
举个栗子,一个敌人打过来,以前直接拦截就好。但是,现在防守方可能不是直接拦截,而是想办法拖延它的攻击速度,采用灰度处理、二次挑战、蜜罐引流都方式对敌人进行进一步处理,还可以顺带发现背后的其他蛛丝马迹。. t: `9 [7 |- H! v' A+ P
也就是说,本来是只疯狂的兔子,被折腾成了迷路的乌龟。
$ _2 ?0 m1 x' j  ?, A  V+ D7 s
  K/ g  u6 [; V8 ^/ R1 `/ Q9 ]
防守方还要诱敌深入,挖掘攻击者背后的秘密。" C! X5 i4 J0 |; i' t) G

3 K) C- I8 d4 G, v, ^4 l瑞数 CEO 余亮介绍,软拦截技术也是动态对抗技术的一种。
1 q  Z/ Z+ |5 C" w; e. b比如,有一类网站的数据很有用,总会吸引一些奇奇怪怪的目光(你猜我说的是草榴还是“中国工商总局****”?)。做数据的公司每天一定会扒它的数据,想要拦截所有的疑似异常访问可能会有问题,很多活动需要活跃用户,自动化攻击全部被拦截后,活跃用户数蹭蹭往下掉,这个活动的考核指标很可能达不到。
; d6 m' q% y0 g9 A: i; h" \2 r我想打你,又不能打死你。
9 `% _/ p- E) E' J9 ?, A9 Y那么,不如给一定比例的疑似异常访问导入一个特殊页面,显示不正确,对另一些访问则延时。整个防护体系不是静态的,可以基于业务请求产生各种防护模式,又不用修改任何代码。
; W/ g% O, X! z9 v1 ]6 ?/ s5 a8 S“ 我们有一个信用卡客户,它在每星期五搞活动抢电影票,如果出现自动化工具,或者是威胁值比较高的攻击,我们会给参与用户设定威胁值,直接告诉威胁值超过 70% 的人,你比正常人抢电影票慢30秒,根本不用拦截,威胁值超过 50% 的用户,我会返回一个动态挑战,进一步识别真人还是机器。”余亮说。! q" L. T3 D2 ^2 [5 |
   0 K. T0 c; y- t0 c2 P8 |
3 w8 w4 X/ g+ `6 V+ _
   五大“武器”,两主一新0 C+ n0 R$ @' A$ l9 A' d

% @* d) q3 G1 o9 a基于上述的对抗理念,在宣布融资当天,瑞数推出了五大武器:App 动态安全防护系统、API 动态安全防护系统、全息数据透视系统、业务威胁感知系统、IoT 动态安全防护系统。3 }0 B, v9 a) T% X
我们先来看看官方介绍:
; e" T$ {7 Y& s  I
5 m5 x/ a6 n3 k' e) z. k

    / w* i0 g+ Y9 p( |  @- S* @1 e
  • App 动态安全防护系统(App BotDefender):以“动态防护”技术为核心,通过甄别非法客户端和仿冒正常请求的已知和未知自动化攻击,为各类原生 App、H5及混合应用及微信等多应用入口提供统一的安全防护,覆盖从 App 客户端到 App 服务端的一体化安全防护。
    1 P# Y7 \$ X. Z, b$ S
  • API 动态安全防护系统(API BotDefender):独特的 ADMP 安全模型实现覆盖 API 感知、发现、监控和保护四大模块的 API 安全解决方案。可以对来源环境及用户行为进行感知,从而自动发现 API,并对所有异常 API 请求行为进行监控与告警,可借助动态响应机制,对异常 API 请求进行拦阻、限速或欺骗等响应动作。& Z$ {! e3 }* b+ a( Z- x* R
  • 业务威胁感知系统(Biz Insight):由瑞数动态安全引擎和 AI 人工智能引擎共同打造的多层次、多维度业务威胁感知技术,将传统业务风控体系延伸到客户端,实现风控前置,借助可编程对抗技术,实现持续对抗自动化攻击和由此带来的业务欺诈行为。1 i$ l$ P5 V3 i' S& ^0 i
  • 全息数据透视系统(Data Insight):作为一个可以针对多源异构海量数据的分析平台,可采集、整理任何格式的机器数据,其索引后格式化技术,可对任意字段,按需提取,便于根据业务、安全不同部门需求,快速开发,快速迭代,提供所想即所得的数据分析、搜索、报表和可视化能力。以应用视角为核心,实现业务安全威胁监测、应用安全攻击监测、应用运维安全监控分析等功能。
    0 ~3 o8 U2 W9 U$ ^3 w
  • IoT 动态安全防护系统(IoT BotDefender):以 AI人工智能技术辅助动态安全,实时阻挡各类IoT恶意代码攻击及零日漏洞攻击,提供 IoT 设备、IoT 应用及跨 IT/OT 的网关安全三方面的全程动态防护,降低维护成本,节约服务器资源和带宽。
    / s; y& |+ O# W. V/ e: C! c* ]
宅客频道了解到,这是瑞数在推出 Web 端动态防范后,将安全版图拓展到包含移动端、云端、API 及 IoT 应用安全在内的业务和应用安全领域的最新举措。+ @5 x0 v: e, i& N# j8 i
实际上,瑞数该五大武器的产品负责人吴剑刚对宅客频道说,从目前瑞数的客户所有的接入渠道看,App 端的访问量会比网站大,基本是 80% 和 20% 的局面,所以 App 的动态安全防护方案是主推的解决方案,同时面向应用与业务的安全,已然成为攻守两方角力的重点,业务威胁感知则是另一个主力方案。与此同时,在数据和业务服务开放的当下,API 成为新崛起的流量,瑞数看好很有活力的云端市场,API 动态安全防护系统成了一个“新秀”方案。
7 l: ?. a5 x0 v下面,我们剖析一下上述“两主一新”的武器。) z0 _* Y! R; d* ]' }9 s1 R. q, J
与以往的 App 安全防护方案不同的是,这个安全方案可同时对 App、H5、WebView、网页进行防护,这是其主打卖点之一。
, @: m/ b) g( X& p- w2 R+ \8 ?* q很多传统金融业客户为了防止逆向和反编译,做了App 加壳加固,但事实上,用户不可能每次搞活动都升级手机 App,瑞数观察到,很多用户会把大量的促销放在 H5 页面上。
% @; y# W: J+ SH5 页面如何与身份验证的要素结合?如何发现居心叵测的攻击者或者羊毛党?0 T1 K+ D* E1 Y- r8 R
: ]% t; {- B" P/ G7 r% A* @
传统解决方案依靠生成设备指纹、设备信誉做安全防控,但都基于 App ,H5页面上根本没有任何信息,吴剑刚介绍,这个“武器”把App 跟 H5 的“指纹”关联,建立“端到端”防护,跟传统方案只防护App 或者服务器端不同的是,把 App 端和服务器端双向防护起来。
9 L( D' d: a( _6 r. J/ c  R除了应用威胁,还要应对通用性业务威胁,这就是业务威胁感知系统(Biz Insight)作为另一个主力方案的原因。这个以业务逻辑漏洞和业务逻辑滥用为核心的方案,本质上是个“感知+分析”的系统,可以理解为用户行为分析系统。Biz Insight 识别和分析利用业务逻辑上的漏洞点进行访问的这些行为,从而形成了业务欺诈行为或者业务威胁行为的感知、识别、分析,同时借助可编程对抗,软阻拦技术等拦截。
+ t- O2 ^$ L; `) `4 f9 v2 }马蔚彦告诉宅客频道,Biz Insight 与传统反欺诈类产品的差别和优势在于:
2 Q& \5 g1 F8 I# S: m& y# x
1) 动态技术让这些欺诈行为的识别更靠前端,不是传统的基于服务器侧的日志,而是通过对客户端 300多种信息的采集,在客户端访问还没有到达业务系统前实现人机识别,将整个风控体现延伸到客户端,实现风控前置。. {4 c5 K% ^7 `& S8 ~
2) 内置了OWASP 21种自动化威胁模型。传统风控与业务关联度高,定制性大,并且对于自动化工具的欺诈行为分析是薄弱的。Biz Insight 更聚焦在通用的欺诈行为——自动化威胁行为,并且采用行业内的标准分类,固化到产品中。既是补足和加强,同时其一定程度的通用性也降低了成本。
; v7 f( \7 y( K8 B' z* X) |
瑞数的 API 动态安全防护方案与其他武器的不同之处在于,首先,这个武器会感知任何渠道通过 API 进入的方法,自动发现、监控业务链条里所有的 API ,并实施拦截或者其他按需供给的动态方案。
7 q7 F: X) w: u2 }这是一件很难的事情。
4 g6 Y; x7 z9 ?( O6 X' X0 S# s一项业务里到底有多少 API,这是一个基本没有人可以回答的问题,开发商换来换去,用户也不可能知道自己所有的 API 接口。
# D( q, ?8 w$ T. ^# a9 `+ ]7 A+ b4 ?& B在 API 多到“亲妈都不知道时”,伪造一个 API 很简单。吴剑刚说,用户在开放能力时,会开放一些信息供人查询,只要大致了解有什么 API,模拟一个 API 就可以通过查询把数据全部“拿走”。更严重的是,用户的 API 接口可能因此被刷爆,异常访问流量一拥而入,正常访问却没法进行。
( v3 m( E+ T$ t. A因此,自动感知、发现业务上所有的 API,将关键 API 自动导入监控平台,监控所有的 API 行为是否异常就显得很重要。1 h& ^$ k9 q  q
这五大“武器”会先用在哪里?# k% `4 K1 u2 t' o" [2 D) U0 u- Z
从瑞数已有的客户群体来看,政府、金融、电信、医疗、教育、电力能源、互联网等行业和领域可能是目标。为了将动态安全的系列解决方案推向市场,宣布融资之时,英迈中国正式与瑞数信息达成总分销合作协议。余亮表示,瑞数将集中精力开拓金融、运营商等头部客户,将出版业等领域交由分销商拓展。( U5 X  b+ F& X5 {' D2 ^% C
-----招聘好基友的分割线-----3 t: a8 V, g( G3 P& \8 Q/ O' Q
) L5 M* _! R$ }

+ g+ y4 R7 m* R# \- T! T' W
招聘岗位:
5 _. ~; o9 ]! x( N( E. `* ~/ I
网络安全编辑(采编岗)

' p" b' {* _8 X8 p$ l0 v
工作内容:  w& ^/ d! A3 A& \# U
$ S6 B0 D2 v( f# C9 H
主要负责报道国内外网络安全相关热点新闻、会议、论坛、公司动向等;
4 q0 O3 f; |, D  c" G3 a- P
采访国内外网络安全研究人员,撰写原创报道,输出领域的深度观点;

6 v$ k; W: C1 S; i
针对不同发布渠道,策划不同类型选题;

4 n" \4 E  r  g) z; y
参与打理宅客频道微信公众号等。

; Q9 x& D( g6 ~8 `' n
岗位要求:

) m6 K/ c( g/ o6 j
对网络安全有兴趣,有相关知识储备或从业经历更佳;
6 o+ F2 s2 ]* t3 j+ \7 v
科技媒体1-2年从业经验;
) m3 T; j8 {7 c! b
有独立采编和撰写原创报道的能力;

$ v' n* X- j4 y3 ?1 J
加分项:网感好,擅长新媒体写作、90后、英语好、自带段子手属性……

0 y, ^+ ?: d; P. }+ d( D7 c
你将获得的是:
3 k; T* T7 R, Z$ B9 I8 W. r
与国内外网络安全领域顶尖安全大牛聊人生的机会;

$ S6 Z& c3 ^1 p5 r
国内出差可能不新鲜了,我们还可以硅谷轮岗、国外出差(+顺便玩耍);
3 ]! _9 Y4 N4 e+ o8 i7 `/ `  ^7 k- |1 u
你将体验各种前沿黑科技,掌握一手行业新闻、大小公司动向,甚至是黑客大大们的独家秘闻;

  V9 j. n# I4 e& r% s, y: P5 U5 p
老司机编辑手把手带;
' G. g6 y7 o5 K" e. ?
以及与你的能力相匹配的薪水。
  l) M7 ^: C7 i4 b" v1 f( o3 k, [
坐标北京,简历投递至:liqin@leiphone.com

" ]# b+ k, v+ R[tr][/tr][tr][/tr][tr][/tr][tr][/tr]
蓝字查看更多精彩内容5 J: H; e( s- r8 i* l- z1 i$ d
& E  j3 `1 s6 a
% o% d, i6 \+ L

) Q: K, ?. r, T% r4 i; r( u探索篇
4 T3 Y, i7 ^' O; @
( r% C, J# R* W  G. i  暗网【上】|  暗网【下% f5 [4 V* ~) E$ [
薅羊毛 | 黑客武器库威胁猎人: f0 k( t, [9 d6 j& J
剁手赚钱 0Day攻击 | 暗黑女主播1 U; O7 N$ c6 E$ h7 [) x. H9 I6 w
踩雷 |嗑药坐牢重归正途 | 内鬼
4 ~$ s1 x! p/ p) C+ N+ Y- i脑内植入
0 Y% V8 M1 R$ Z( p
* [, P" Q0 O. a. t+ N

0 O9 ^2 c8 E, ]& B" m% o& ?真相篇9 E" d7 N, O) O+ b

8 K" S5 `( I% ^$ S0 [; u拼多多将追回“薅羊毛”订单,包括已充话费和Q币订单) R4 a, G3 p9 R4 ~5 _
75条笑死人的知乎神回复,用60行代码就爬完了
, P% n( m9 f7 K- P( ^
/ J0 z* f2 c1 t+ ^" P不剁手也吃土?可能是挖矿木马掏空你的钱包: K( o+ O% L9 p% S% l

; H% R, S5 v3 M/ X" D% p& ^游戏黑产:我还在空中跳伞,就被人用拳头远程打死! i# V# e" p' Y2 v

5 z- u. B4 K2 _( P都8012年了,英国卫生部门居然还在为“擦屁股”
+ }' `' X: k1 t7 S
8 \- t. j# x3 p" g与病毒名称相似,“捏脸”游戏ZEPETO涉嫌窃听?' g5 j3 F$ g. y: Q
扎心!Tumblr推AI鉴黄计划夺老司机“珍爱”
) Y# v# r" N% ~4 B& q- K3 [! |0 I我报了个税,隐私就被扒光了?
" a, p% N' G" d& n黑客骗局:Ins网红落难记
( w; Y* O7 v: X/ |  t6 S/ T5 {7 l, l  E+ f
! [. x2 I+ ^( V2 B6 ~' s' c
9 `: X2 e8 @) @/ M7 n4 q
人物篇  g7 @% J* H; T2 ~

) ?; }# I! m4 f5 D; K, q5 L2 ~* W7 p! {: f3 l, L
专访:“蹲坑神器”与它背后男人们不得不说的故事! j* I5 k; K! H  n! y9 h; b
磨刀人王伟:我前期砸了两个亿做这套方案# I* N* Y8 @- o9 R! o0 Y
白帽汇的赵武摘掉了他的“帽子”|专访$ R5 T8 U7 m  e; ^7 k
数字联盟刘晶晶:四年只做一个产品2 L: O8 [& e3 ~1 H
长亭科技陈宇森:我打破的四个质疑0 ]' @- ~5 f( H. [) h; E7 }
薛锋:我眼中的威胁情报三年之变
7 I; d1 A& f( u+ z! K! _7 a“无锁不开”女黑客——skye
3 v* k9 T& {9 d# W( E* w% Q; d( g- j0 {
知道创宇赵伟:怼死“空气币”6 Q* p5 ]9 b0 P4 W. {) j' I9 t; D
李均:我眼中的黑客精神
6 _' K2 |2 t: r- I; ]4 V. E! h# Y5 D6 n- @1 \, ?  ~9 w
风宁:自由追风者
/ J, y: ]  w# I. _$ `" l+ |8 |
' c" e3 [. A3 Y( t! @更多精彩正在整理中……
0 i. A% L5 F( q( j
---
; {5 ?. E1 }: w: d" n1 O. R
“喜欢就赶紧关注我们”

" d3 U1 X; W; ]" K
宅客『Letshome』

# B- \; V& A; I5 \: d
雷锋网旗下业界报道公众号。
/ l' A  g2 D4 `" f# r; H2 G
专注先锋科技领域,讲述黑客背后的故事。

- @% x2 b3 f+ G+ _1 Q
长按下图二维码并识别关注

+ h- t: t, T* a& Q7 h+ F
' E8 `7 i8 f4 g: h* u5 p7 h2 i

  Q% ~5 }4 Y; {$ P( {
, R- a, }0 s& }0 }7 r! w( o* F% ~" k
0 t+ t, v2 l- d) R- m& f来源:http://mp.weixin.qq.com/s?src=11&timestamp=1565100005&ver=1774&signature=2BmwCos38wo8v-**vbppqH28kjxSvLIhzgkqMyz8HT2LAmGH7Z7j7fA74bVfuKjvIldRT7fqtkeCRDDOmrr9tPAYBamuhS2crkERjBTHj03q7VhQnzvardjjk79inD0g&new=1
+ Q$ `$ I8 E' Y3 P/ i免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×

帖子地址: 

梦想之都-俊月星空 优酷自频道欢迎您 http://i.youku.com/zhaojun917
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /6 下一条

QQ|手机版|小黑屋|梦想之都-俊月星空 ( 粤ICP备18056059号 )|网站地图

GMT+8, 2025-7-10 12:21 , Processed in 0.054461 second(s), 28 queries .

Powered by Mxzdjyxk! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表