人生,总是有很多高低起伏的时刻。3 a7 z$ e" p5 v& v B
( D# D7 [7 }! D3 {' o5 ]
当你低头拣起一枚小小的、亮闪闪又脏兮兮的标着“X老师”的 U 盘。
|& T8 k, S' T4 @. I! u# B! x4 j9 d% Z4 X! x( u
你欣喜地把 U 盘插进电脑,恶意程序自动运行,gameover,对方利用你对某些老师的喜爱,搞了一把“BadUsb 钓鱼”。
# X2 x0 m7 U K7 R( d1 ~ z+ F
$ b+ L' x, W) k1 Q5 x+ k% d7 T1 X摩天高楼上,你站在窗户旁,看到一架神秘的无人机飞过来,毫不知情的你还以为是哪个小朋友又在玩无人机,你嘴角一扬:“小孩,赶紧玩,你以后就要像我这样辛苦上班啊。”没料到这架无人机搭载了一部智能手机,通过内置黑客软件模拟成公司打印机,只需要几秒就可截获打印文档,丢失了公司机密文件的你可能马上就要被开除了。。。3 t/ L0 r' i: Q+ o
# Z" k1 F. }& g: V" J还有一些鬼畜操作可能让参加攻防演练的安全人员气得秃顶:% ^$ w" o, _( t b# A5 C6 w& {' _
卧槽,对方拿起望远镜偷看我方的密码,提前半个月混进我方,有人伪装成某厂商运维人员进入办公室。。。
6 a6 d, G5 R/ c. K0 R
" B K4 Z: V! M: O' H7 z' O/ V1 B事实上,现实攻击的操作可能更鬼畜,吸引攻击者的不仅有闪闪发光的有价值的数据,还有在线业务商业利益的诱惑,威胁应用和业务安全的骚走位是安全守卫者的痛,他们日思夜想,面对攻击者层出不穷的花招,到底要怎么搞?
8 t2 H- o. ~0 E, k ! U0 L, j1 G) w- N4 {0 Z1 ~8 k
( s: L0 z! r* T" O 融资后仍以动态安全为主线1 c6 R m. H1 S+ e4 a! Q5 z k$ S
0 a( U+ Z6 r$ }; s上星期刚融资了一亿元的瑞数公司 CTO 马蔚彦告诉宅客频道,既然攻击方不按常理出牌,那么防守方也要“动态对抗”。$ K9 r7 G: e0 Q8 W- ?1 s- [
什么是动态对抗?, z R& }" V" N$ ?: ^( H/ N
一亿要让走位更不正经???
& \) c2 Q5 j3 `- A# g( k' U7 A2 V* b0 o
NONONO! r5 A6 ^# h& f+ k8 H$ ?
举个栗子,一个敌人打过来,以前直接拦截就好。但是,现在防守方可能不是直接拦截,而是想办法拖延它的攻击速度,采用灰度处理、二次挑战、蜜罐引流都方式对敌人进行进一步处理,还可以顺带发现背后的其他蛛丝马迹。$ C* A {$ @2 D8 \& o& F0 ^
也就是说,本来是只疯狂的兔子,被折腾成了迷路的乌龟。( a/ P9 ]' w+ j7 z4 J
" ?& O2 D. ?9 U' p2 ^% d- g- H
防守方还要诱敌深入,挖掘攻击者背后的秘密。
2 |9 e( t0 k( C) Q, e7 [! J
9 q! A* a$ T- E. p6 t) `! \. a瑞数 CEO 余亮介绍,软拦截技术也是动态对抗技术的一种。# e# j% G4 T3 {+ P) r7 j
比如,有一类网站的数据很有用,总会吸引一些奇奇怪怪的目光(你猜我说的是草榴还是“中国工商总局****”?)。做数据的公司每天一定会扒它的数据,想要拦截所有的疑似异常访问可能会有问题,很多活动需要活跃用户,自动化攻击全部被拦截后,活跃用户数蹭蹭往下掉,这个活动的考核指标很可能达不到。
9 P! I$ z6 Y% @& f' Q7 C# o# e我想打你,又不能打死你。
. U& n9 ~% `# y那么,不如给一定比例的疑似异常访问导入一个特殊页面,显示不正确,对另一些访问则延时。整个防护体系不是静态的,可以基于业务请求产生各种防护模式,又不用修改任何代码。
) r: }( R9 [" J( U“ 我们有一个信用卡客户,它在每星期五搞活动抢电影票,如果出现自动化工具,或者是威胁值比较高的攻击,我们会给参与用户设定威胁值,直接告诉威胁值超过 70% 的人,你比正常人抢电影票慢30秒,根本不用拦截,威胁值超过 50% 的用户,我会返回一个动态挑战,进一步识别真人还是机器。”余亮说。6 l T8 S0 J# a( ]7 o( c9 E9 r
) E9 n( R/ }+ L, O5 W2 g4 l# B8 Q3 S
: k+ { a- a: d& e0 S" m# { k
五大“武器”,两主一新
) d" I" f" \" t* l" x) o3 G+ x
" s; c1 X# O, X+ @1 D' ~) q9 X' R# q基于上述的对抗理念,在宣布融资当天,瑞数推出了五大武器:App 动态安全防护系统、API 动态安全防护系统、全息数据透视系统、业务威胁感知系统、IoT 动态安全防护系统。
5 j5 {: z( \1 ~. l1 E3 h s我们先来看看官方介绍:
8 G6 z* _/ S' s7 n9 s) |, L$ H6 ^, V1 n5 I0 h+ u
2 O" i5 T/ J9 v0 v
- App 动态安全防护系统(App BotDefender):以“动态防护”技术为核心,通过甄别非法客户端和仿冒正常请求的已知和未知自动化攻击,为各类原生 App、H5及混合应用及微信等多应用入口提供统一的安全防护,覆盖从 App 客户端到 App 服务端的一体化安全防护。9 Y- B8 D( \7 Q" Q$ ~ Q
- API 动态安全防护系统(API BotDefender):独特的 ADMP 安全模型实现覆盖 API 感知、发现、监控和保护四大模块的 API 安全解决方案。可以对来源环境及用户行为进行感知,从而自动发现 API,并对所有异常 API 请求行为进行监控与告警,可借助动态响应机制,对异常 API 请求进行拦阻、限速或欺骗等响应动作。
5 _7 x3 ? w8 u2 p% v' I7 `% } - 业务威胁感知系统(Biz Insight):由瑞数动态安全引擎和 AI 人工智能引擎共同打造的多层次、多维度业务威胁感知技术,将传统业务风控体系延伸到客户端,实现风控前置,借助可编程对抗技术,实现持续对抗自动化攻击和由此带来的业务欺诈行为。( I$ |) F8 A ]# R
- 全息数据透视系统(Data Insight):作为一个可以针对多源异构海量数据的分析平台,可采集、整理任何格式的机器数据,其索引后格式化技术,可对任意字段,按需提取,便于根据业务、安全不同部门需求,快速开发,快速迭代,提供所想即所得的数据分析、搜索、报表和可视化能力。以应用视角为核心,实现业务安全威胁监测、应用安全攻击监测、应用运维安全监控分析等功能。
) D3 b% _: r: O* @4 ? - IoT 动态安全防护系统(IoT BotDefender):以 AI人工智能技术辅助动态安全,实时阻挡各类IoT恶意代码攻击及零日漏洞攻击,提供 IoT 设备、IoT 应用及跨 IT/OT 的网关安全三方面的全程动态防护,降低维护成本,节约服务器资源和带宽。
. y2 D, P- T t# F* P( v 宅客频道了解到,这是瑞数在推出 Web 端动态防范后,将安全版图拓展到包含移动端、云端、API 及 IoT 应用安全在内的业务和应用安全领域的最新举措。
) `- N! U4 _4 H% `7 h( c) K4 \实际上,瑞数该五大武器的产品负责人吴剑刚对宅客频道说,从目前瑞数的客户所有的接入渠道看,App 端的访问量会比网站大,基本是 80% 和 20% 的局面,所以 App 的动态安全防护方案是主推的解决方案,同时面向应用与业务的安全,已然成为攻守两方角力的重点,业务威胁感知则是另一个主力方案。与此同时,在数据和业务服务开放的当下,API 成为新崛起的流量,瑞数看好很有活力的云端市场,API 动态安全防护系统成了一个“新秀”方案。
1 h- z8 k% h: w3 W& k下面,我们剖析一下上述“两主一新”的武器。
! i; z) V; q- u5 M! J# g与以往的 App 安全防护方案不同的是,这个安全方案可同时对 App、H5、WebView、网页进行防护,这是其主打卖点之一。, f+ R& ^+ ]+ P, m4 ~! P
很多传统金融业客户为了防止逆向和反编译,做了App 加壳加固,但事实上,用户不可能每次搞活动都升级手机 App,瑞数观察到,很多用户会把大量的促销放在 H5 页面上。: C. n1 {5 ^; S! X# W5 x
H5 页面如何与身份验证的要素结合?如何发现居心叵测的攻击者或者羊毛党?! V3 S0 y2 g/ @, G7 Z5 a& U
- \/ k; N9 a# R% I l( |& }+ k. \传统解决方案依靠生成设备指纹、设备信誉做安全防控,但都基于 App ,H5页面上根本没有任何信息,吴剑刚介绍,这个“武器”把App 跟 H5 的“指纹”关联,建立“端到端”防护,跟传统方案只防护App 或者服务器端不同的是,把 App 端和服务器端双向防护起来。
8 O& T) R2 j7 u1 a7 F; a除了应用威胁,还要应对通用性业务威胁,这就是业务威胁感知系统(Biz Insight)作为另一个主力方案的原因。这个以业务逻辑漏洞和业务逻辑滥用为核心的方案,本质上是个“感知+分析”的系统,可以理解为用户行为分析系统。Biz Insight 识别和分析利用业务逻辑上的漏洞点进行访问的这些行为,从而形成了业务欺诈行为或者业务威胁行为的感知、识别、分析,同时借助可编程对抗,软阻拦技术等拦截。
# `( f+ ?$ h- b1 W( Z马蔚彦告诉宅客频道,Biz Insight 与传统反欺诈类产品的差别和优势在于:
& _. g* I7 R! _1 q/ r% y9 Z- j1) 动态技术让这些欺诈行为的识别更靠前端,不是传统的基于服务器侧的日志,而是通过对客户端 300多种信息的采集,在客户端访问还没有到达业务系统前实现人机识别,将整个风控体现延伸到客户端,实现风控前置。$ z6 D$ t" z! |' f1 u
2) 内置了OWASP 21种自动化威胁模型。传统风控与业务关联度高,定制性大,并且对于自动化工具的欺诈行为分析是薄弱的。Biz Insight 更聚焦在通用的欺诈行为——自动化威胁行为,并且采用行业内的标准分类,固化到产品中。既是补足和加强,同时其一定程度的通用性也降低了成本。9 f, a" k4 p/ D$ l
瑞数的 API 动态安全防护方案与其他武器的不同之处在于,首先,这个武器会感知任何渠道通过 API 进入的方法,自动发现、监控业务链条里所有的 API ,并实施拦截或者其他按需供给的动态方案。
- @1 ?, i- j5 |2 ]6 i" U$ i这是一件很难的事情。
3 q, b' ^" ?( }* S9 h/ G一项业务里到底有多少 API,这是一个基本没有人可以回答的问题,开发商换来换去,用户也不可能知道自己所有的 API 接口。
% {" o( M0 A: M6 W5 X" V! L在 API 多到“亲妈都不知道时”,伪造一个 API 很简单。吴剑刚说,用户在开放能力时,会开放一些信息供人查询,只要大致了解有什么 API,模拟一个 API 就可以通过查询把数据全部“拿走”。更严重的是,用户的 API 接口可能因此被刷爆,异常访问流量一拥而入,正常访问却没法进行。7 e$ u. m8 y, W" u3 g
因此,自动感知、发现业务上所有的 API,将关键 API 自动导入监控平台,监控所有的 API 行为是否异常就显得很重要。
) b8 a2 n( v& m& f! w7 z( r这五大“武器”会先用在哪里?
' J0 o/ a, F! z1 ?# i从瑞数已有的客户群体来看,政府、金融、电信、医疗、教育、电力能源、互联网等行业和领域可能是目标。为了将动态安全的系列解决方案推向市场,宣布融资之时,英迈中国正式与瑞数信息达成总分销合作协议。余亮表示,瑞数将集中精力开拓金融、运营商等头部客户,将出版业等领域交由分销商拓展。
3 x0 L# m* [3 @% g8 W-----招聘好基友的分割线-----2 T, H: ` z5 {% z9 C( b! Y/ p
& f! J) U- y! m: { / }0 i& O: U2 U% X- U4 G$ c: l
招聘岗位: + P' D- H1 v, e7 m( W k
网络安全编辑(采编岗)
3 [, x3 T' A, Q. A. R. z- k$ A工作内容:
5 @0 f) h' v9 q4 N1 g) z
( b- R9 W T9 ^1 q# ~主要负责报道国内外网络安全相关热点新闻、会议、论坛、公司动向等; 7 G' v+ \3 ^ A' O; j3 n
采访国内外网络安全研究人员,撰写原创报道,输出领域的深度观点;
/ _; n4 W) p# {针对不同发布渠道,策划不同类型选题;
. T* E1 m* j! D5 u参与打理宅客频道微信公众号等。
% c7 J; y, [( |$ T! h岗位要求:
8 v2 K2 i7 ~4 h. Z4 {8 f8 t对网络安全有兴趣,有相关知识储备或从业经历更佳; ! S. z9 C) R \9 k! Z
科技媒体1-2年从业经验; : ^( n$ C6 b8 w$ e
有独立采编和撰写原创报道的能力;
3 I2 Q/ W: C* r3 ^加分项:网感好,擅长新媒体写作、90后、英语好、自带段子手属性…… : v, v' @7 A0 b J6 @$ r
你将获得的是: & l1 J) q3 ?2 j
与国内外网络安全领域顶尖安全大牛聊人生的机会; # u0 H2 V) l! \9 ]0 [6 d% X9 U
国内出差可能不新鲜了,我们还可以硅谷轮岗、国外出差(+顺便玩耍);
( u0 S+ X u3 V3 _# m你将体验各种前沿黑科技,掌握一手行业新闻、大小公司动向,甚至是黑客大大们的独家秘闻; 3 T7 [: Z) r7 k! Z- v: }) e
老司机编辑手把手带; * _9 L j7 s! V9 M5 L* H
以及与你的能力相匹配的薪水。 ; j( g W+ q1 m( H$ I
坐标北京,简历投递至:liqin@leiphone.com 5 g4 P: q# `- j- e5 c2 W8 A4 ~+ l y
戳蓝字查看更多精彩内容: u' V1 z: O ? D/ w {
. _& |% d [. Y# t0 L0 m
3 q) H7 h* m) G/ Z2 D
; E, c0 [, J* V- @, I- x* ?' q探索篇' {, K9 o' |5 B, \4 L/ U( V
▼
0 q u' q& M6 g% s8 M/ b( | 暗网【上】| 暗网【下】4 c# W4 [) H7 X) q! \) p* j7 o
薅羊毛 | 黑客武器库| 威胁猎人( ~! a1 q3 ]0 H5 Z( E
剁手赚钱 | 0Day攻击 | 暗黑女主播- p- E O0 z0 A5 `$ g4 q y
踩雷 |嗑药坐牢重归正途 | 内鬼5 h g% w; ^8 {% u* C
脑内植入/ ]3 b4 b" W9 N+ Z# ]' c( D3 ^
" M: l, \# i" u7 M$ S/ {7 _" W% ^0 s5 d! t1 W9 j r) L
真相篇
: F8 y2 Y9 V+ _+ |▼
: ?, }% ~* j) a: ]2 J- r9 n拼多多将追回“薅羊毛”订单,包括已充话费和Q币订单# y; \ P( y- j# k
75条笑死人的知乎神回复,用60行代码就爬完了, ]" `3 E0 k# {3 M4 K/ c' R" L6 b
0 C2 x4 i9 S. E, L3 z/ O
不剁手也吃土?可能是挖矿木马掏空你的钱包
9 n. w9 U5 y$ n0 Z
- ~2 V' ^9 l# i游戏黑产:我还在空中跳伞,就被人用拳头远程打死- Y2 E& a* M$ j4 M5 F0 X4 ^
7 t& a. u0 A! U( ]都8012年了,英国卫生部门居然还在为“擦屁股”: a4 l6 D8 V+ p8 g2 R
u+ e* a4 t. m' j8 a) a+ V
与病毒名称相似,“捏脸”游戏ZEPETO涉嫌窃听?! M, W/ M7 Q# E7 T( G. P
扎心!Tumblr推AI鉴黄计划夺老司机“珍爱”! i' T; y! B1 e
我报了个税,隐私就被扒光了?
% _/ J$ m( o }7 F黑客骗局:Ins网红落难记
+ T" K' A4 K( K
0 f5 |7 g& d) ?8 t
, B- j' \& R0 o" B
$ z1 o- |! K* [7 s0 U6 u2 D. f人物篇+ B- C) k( P: G* J, [: D7 y
▼1 A3 k8 X, N+ {+ G9 U
9 x G' |* \/ A( B7 u* S# m* x
专访:“蹲坑神器”与它背后男人们不得不说的故事: x+ L2 h; O4 f8 t% X; t- l9 r% w
磨刀人王伟:我前期砸了两个亿做这套方案 q1 J: B" }/ P- _ d3 {0 L
白帽汇的赵武摘掉了他的“帽子”|专访
- T8 a0 L x& b( Y+ o数字联盟刘晶晶:四年只做一个产品
) x4 l* F5 }; ^. o/ u5 k8 g/ G长亭科技陈宇森:我打破的四个质疑* Z+ o" u% E! N. g
薛锋:我眼中的威胁情报三年之变5 |; A0 y* n9 ]! @% w; ?7 B
“无锁不开”女黑客——skye
6 v* N" k k( P$ W
- ^4 [/ E6 l; A; I+ ?2 H知道创宇赵伟:怼死“空气币”) L' C& f' ?# W# d) ?2 l4 C
李均:我眼中的黑客精神
" v! [' v" O. E
! R4 n" d) E1 o风宁:自由追风者
; B% S! m0 C* Y$ g
7 N( X/ }1 [) a5 ^$ }更多精彩正在整理中……
$ [! C( \/ _! S3 B. O; S! A- B: c6 d5 X | [tr][/tr][tr][/tr][tr][/tr][tr][/tr]
---
: V5 _7 z) G" A“喜欢就赶紧关注我们” & Q: ~* m" C. Z$ k$ z5 {( @: D
宅客『Letshome』 $ E# s8 Y' b" x/ E" |" ~9 Q
雷锋网旗下业界报道公众号。 : l% a! O) ^- j# k9 q
专注先锋科技领域,讲述黑客背后的故事。
: @8 B/ ^( V" J; X" P% y! B长按下图二维码并识别关注 / }, w) H7 @' Q6 J q
( z @$ q0 a, F& ` j! Y3 @
& B7 u, @9 l0 v2 g- z* c : b: w1 i: Z7 M
0 f2 K6 e2 e8 c来源:http://mp.weixin.qq.com/s?src=11×tamp=1565100005&ver=1774&signature=2BmwCos38wo8v-**vbppqH28kjxSvLIhzgkqMyz8HT2LAmGH7Z7j7fA74bVfuKjvIldRT7fqtkeCRDDOmrr9tPAYBamuhS2crkERjBTHj03q7VhQnzvardjjk79inD0g&new=1+ j. U" e) x5 M
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |