人生,总是有很多高低起伏的时刻。
6 Z# T# S$ ?6 f M f0 T; e+ C, r Y, ~- M5 b: r
当你低头拣起一枚小小的、亮闪闪又脏兮兮的标着“X老师”的 U 盘。5 X" } F: ]. m
' Y$ D0 P8 N$ a% a1 w" A' H你欣喜地把 U 盘插进电脑,恶意程序自动运行,gameover,对方利用你对某些老师的喜爱,搞了一把“BadUsb 钓鱼”。" X5 \' z5 d, G( W6 R
! q9 M* N/ v7 E$ E0 z
摩天高楼上,你站在窗户旁,看到一架神秘的无人机飞过来,毫不知情的你还以为是哪个小朋友又在玩无人机,你嘴角一扬:“小孩,赶紧玩,你以后就要像我这样辛苦上班啊。”没料到这架无人机搭载了一部智能手机,通过内置黑客软件模拟成公司打印机,只需要几秒就可截获打印文档,丢失了公司机密文件的你可能马上就要被开除了。。。 Z* x6 d: u6 P8 ^# q( t
9 N/ n5 c9 g: _& z还有一些鬼畜操作可能让参加攻防演练的安全人员气得秃顶:
% ^/ K" [, u! Q$ N: ~0 A4 j, a/ h: G卧槽,对方拿起望远镜偷看我方的密码,提前半个月混进我方,有人伪装成某厂商运维人员进入办公室。。。
( }+ Y0 E6 l- u0 @! F0 a$ u: G k( K5 s
0 L) |# I ^4 k% p/ R$ B8 Q事实上,现实攻击的操作可能更鬼畜,吸引攻击者的不仅有闪闪发光的有价值的数据,还有在线业务商业利益的诱惑,威胁应用和业务安全的骚走位是安全守卫者的痛,他们日思夜想,面对攻击者层出不穷的花招,到底要怎么搞?
4 U$ D; e: \5 j3 x! t8 Y. [ . A3 F# J5 l! y+ ]. {
, F3 \' y& I' u 融资后仍以动态安全为主线' u9 \8 X' p2 U* i' D
& l& p8 L/ s. K) J- Y上星期刚融资了一亿元的瑞数公司 CTO 马蔚彦告诉宅客频道,既然攻击方不按常理出牌,那么防守方也要“动态对抗”。
4 {+ N; o1 R' A# Y什么是动态对抗?
0 R( y4 A# _6 e1 K一亿要让走位更不正经??? % i& u8 A9 z$ X( k8 e6 U
5 g1 e x+ l9 q* q- Y: x
NONONO! ) w2 d7 X% X/ g) {/ @, J0 Z. A
举个栗子,一个敌人打过来,以前直接拦截就好。但是,现在防守方可能不是直接拦截,而是想办法拖延它的攻击速度,采用灰度处理、二次挑战、蜜罐引流都方式对敌人进行进一步处理,还可以顺带发现背后的其他蛛丝马迹。5 H) ^* d* q# E. N
也就是说,本来是只疯狂的兔子,被折腾成了迷路的乌龟。# A; Z2 u+ Y% ^" k' {# B7 d
! p. ]" k7 O- _3 E8 `8 j
防守方还要诱敌深入,挖掘攻击者背后的秘密。" d8 n; `! G" V {. b6 ~
8 s. F6 N( [( s, l( G! y+ `# e# ]* y瑞数 CEO 余亮介绍,软拦截技术也是动态对抗技术的一种。
+ c x1 ]/ w6 C" f1 K+ D比如,有一类网站的数据很有用,总会吸引一些奇奇怪怪的目光(你猜我说的是草榴还是“中国工商总局****”?)。做数据的公司每天一定会扒它的数据,想要拦截所有的疑似异常访问可能会有问题,很多活动需要活跃用户,自动化攻击全部被拦截后,活跃用户数蹭蹭往下掉,这个活动的考核指标很可能达不到。
: N2 V0 O1 {" O3 T3 }, ^: }我想打你,又不能打死你。
2 j$ g& B) e. R5 H+ Z* }( Q5 q, A那么,不如给一定比例的疑似异常访问导入一个特殊页面,显示不正确,对另一些访问则延时。整个防护体系不是静态的,可以基于业务请求产生各种防护模式,又不用修改任何代码。, O: O0 }! C2 ~/ l
“ 我们有一个信用卡客户,它在每星期五搞活动抢电影票,如果出现自动化工具,或者是威胁值比较高的攻击,我们会给参与用户设定威胁值,直接告诉威胁值超过 70% 的人,你比正常人抢电影票慢30秒,根本不用拦截,威胁值超过 50% 的用户,我会返回一个动态挑战,进一步识别真人还是机器。”余亮说。; t4 E/ c2 J8 O7 Q7 g" G
! r$ P! w- v$ ~/ Y9 L5 w. x
7 ]9 k' w/ `8 o) r, Z3 I+ b1 G 五大“武器”,两主一新
8 [- ^( w# q$ H+ I+ o
% R+ _ Y* T* Y: Z% Q; h基于上述的对抗理念,在宣布融资当天,瑞数推出了五大武器:App 动态安全防护系统、API 动态安全防护系统、全息数据透视系统、业务威胁感知系统、IoT 动态安全防护系统。
8 g- N: k$ J0 M0 o1 q我们先来看看官方介绍:" m* r# L: J+ S: q+ D2 m* A3 M- v- E+ c
, {, m* G- P6 y: `' U9 ^0 ?& ~
; Q& x( x" C! T6 h- App 动态安全防护系统(App BotDefender):以“动态防护”技术为核心,通过甄别非法客户端和仿冒正常请求的已知和未知自动化攻击,为各类原生 App、H5及混合应用及微信等多应用入口提供统一的安全防护,覆盖从 App 客户端到 App 服务端的一体化安全防护。
" ^ M% D: D/ p5 K5 v' q - API 动态安全防护系统(API BotDefender):独特的 ADMP 安全模型实现覆盖 API 感知、发现、监控和保护四大模块的 API 安全解决方案。可以对来源环境及用户行为进行感知,从而自动发现 API,并对所有异常 API 请求行为进行监控与告警,可借助动态响应机制,对异常 API 请求进行拦阻、限速或欺骗等响应动作。! _' \' C0 q8 d8 N
- 业务威胁感知系统(Biz Insight):由瑞数动态安全引擎和 AI 人工智能引擎共同打造的多层次、多维度业务威胁感知技术,将传统业务风控体系延伸到客户端,实现风控前置,借助可编程对抗技术,实现持续对抗自动化攻击和由此带来的业务欺诈行为。& a# A2 g1 ?1 m# L5 D+ r: N' S
- 全息数据透视系统(Data Insight):作为一个可以针对多源异构海量数据的分析平台,可采集、整理任何格式的机器数据,其索引后格式化技术,可对任意字段,按需提取,便于根据业务、安全不同部门需求,快速开发,快速迭代,提供所想即所得的数据分析、搜索、报表和可视化能力。以应用视角为核心,实现业务安全威胁监测、应用安全攻击监测、应用运维安全监控分析等功能。
' {2 o" Q2 I3 l+ {% d - IoT 动态安全防护系统(IoT BotDefender):以 AI人工智能技术辅助动态安全,实时阻挡各类IoT恶意代码攻击及零日漏洞攻击,提供 IoT 设备、IoT 应用及跨 IT/OT 的网关安全三方面的全程动态防护,降低维护成本,节约服务器资源和带宽。2 ~. m1 M5 V B2 G; W0 ^( Z
宅客频道了解到,这是瑞数在推出 Web 端动态防范后,将安全版图拓展到包含移动端、云端、API 及 IoT 应用安全在内的业务和应用安全领域的最新举措。
* ^9 M' I5 I1 A6 l" Q3 v' \实际上,瑞数该五大武器的产品负责人吴剑刚对宅客频道说,从目前瑞数的客户所有的接入渠道看,App 端的访问量会比网站大,基本是 80% 和 20% 的局面,所以 App 的动态安全防护方案是主推的解决方案,同时面向应用与业务的安全,已然成为攻守两方角力的重点,业务威胁感知则是另一个主力方案。与此同时,在数据和业务服务开放的当下,API 成为新崛起的流量,瑞数看好很有活力的云端市场,API 动态安全防护系统成了一个“新秀”方案。
# X% a( I4 s$ `. @- P* X+ D$ E下面,我们剖析一下上述“两主一新”的武器。
% u' f$ ?6 @2 e. E% w3 Z/ ^6 ]与以往的 App 安全防护方案不同的是,这个安全方案可同时对 App、H5、WebView、网页进行防护,这是其主打卖点之一。0 y. ~3 M- c+ o" O
很多传统金融业客户为了防止逆向和反编译,做了App 加壳加固,但事实上,用户不可能每次搞活动都升级手机 App,瑞数观察到,很多用户会把大量的促销放在 H5 页面上。, g" r9 c0 N2 y
H5 页面如何与身份验证的要素结合?如何发现居心叵测的攻击者或者羊毛党?" {+ _) |% m! g$ A4 u& t
* q; I `% T4 ]( Q* l
传统解决方案依靠生成设备指纹、设备信誉做安全防控,但都基于 App ,H5页面上根本没有任何信息,吴剑刚介绍,这个“武器”把App 跟 H5 的“指纹”关联,建立“端到端”防护,跟传统方案只防护App 或者服务器端不同的是,把 App 端和服务器端双向防护起来。 t( ?' i0 J$ g3 m% o
除了应用威胁,还要应对通用性业务威胁,这就是业务威胁感知系统(Biz Insight)作为另一个主力方案的原因。这个以业务逻辑漏洞和业务逻辑滥用为核心的方案,本质上是个“感知+分析”的系统,可以理解为用户行为分析系统。Biz Insight 识别和分析利用业务逻辑上的漏洞点进行访问的这些行为,从而形成了业务欺诈行为或者业务威胁行为的感知、识别、分析,同时借助可编程对抗,软阻拦技术等拦截。
. o1 `# ]) ^, _! _1 H) a3 x马蔚彦告诉宅客频道,Biz Insight 与传统反欺诈类产品的差别和优势在于:8 b( p( G0 }) O$ x8 x* ~6 m
1) 动态技术让这些欺诈行为的识别更靠前端,不是传统的基于服务器侧的日志,而是通过对客户端 300多种信息的采集,在客户端访问还没有到达业务系统前实现人机识别,将整个风控体现延伸到客户端,实现风控前置。
- @$ @0 x# m. Q' W0 H- t2) 内置了OWASP 21种自动化威胁模型。传统风控与业务关联度高,定制性大,并且对于自动化工具的欺诈行为分析是薄弱的。Biz Insight 更聚焦在通用的欺诈行为——自动化威胁行为,并且采用行业内的标准分类,固化到产品中。既是补足和加强,同时其一定程度的通用性也降低了成本。
, s6 c* O" V0 g! E) | 瑞数的 API 动态安全防护方案与其他武器的不同之处在于,首先,这个武器会感知任何渠道通过 API 进入的方法,自动发现、监控业务链条里所有的 API ,并实施拦截或者其他按需供给的动态方案。
; G, `; N" ]7 }! ~7 x6 h这是一件很难的事情。
9 z' U k( W" O, J1 L# r( ^2 @ f% h: `一项业务里到底有多少 API,这是一个基本没有人可以回答的问题,开发商换来换去,用户也不可能知道自己所有的 API 接口。
X6 y) j9 z1 O/ c8 w在 API 多到“亲妈都不知道时”,伪造一个 API 很简单。吴剑刚说,用户在开放能力时,会开放一些信息供人查询,只要大致了解有什么 API,模拟一个 API 就可以通过查询把数据全部“拿走”。更严重的是,用户的 API 接口可能因此被刷爆,异常访问流量一拥而入,正常访问却没法进行。* l" A* b/ W+ C* m a
因此,自动感知、发现业务上所有的 API,将关键 API 自动导入监控平台,监控所有的 API 行为是否异常就显得很重要。
/ R z D" q; N% [这五大“武器”会先用在哪里?1 C9 ~0 z4 G$ f! x* D
从瑞数已有的客户群体来看,政府、金融、电信、医疗、教育、电力能源、互联网等行业和领域可能是目标。为了将动态安全的系列解决方案推向市场,宣布融资之时,英迈中国正式与瑞数信息达成总分销合作协议。余亮表示,瑞数将集中精力开拓金融、运营商等头部客户,将出版业等领域交由分销商拓展。# S# c8 C! h8 }7 _. _. ?, g/ h
-----招聘好基友的分割线-----
5 C9 z' K6 f9 u; n- q3 N! _ / \' M9 Y' D) D6 K# [6 A- ?
5 o {/ L# t3 @. c. v
招聘岗位: + J) X! a4 {( Z& s7 m D
网络安全编辑(采编岗) " \0 N u0 U! [9 R$ K
工作内容:8 D3 @ z6 h: ^0 E5 R: _0 A0 `/ i
! T! ]; E; h- s% M+ `主要负责报道国内外网络安全相关热点新闻、会议、论坛、公司动向等; 1 j4 Q2 n! I; M- h, {' y
采访国内外网络安全研究人员,撰写原创报道,输出领域的深度观点;
# i; v, P% h+ V6 S& s4 A: m! S针对不同发布渠道,策划不同类型选题; , t( w# L3 Y P# ^, y' o& I, L" n
参与打理宅客频道微信公众号等。
. q9 t# `4 r% ^6 c$ g; M岗位要求: # b6 [% V- |. Z# D/ a) |
对网络安全有兴趣,有相关知识储备或从业经历更佳; ! Y( U, }( m Q8 ~
科技媒体1-2年从业经验; + m% c) a, e0 e. M2 \! E9 f/ c
有独立采编和撰写原创报道的能力;
7 ~: u( t K o2 f" A1 _2 e: d7 h加分项:网感好,擅长新媒体写作、90后、英语好、自带段子手属性……
/ k& r) j/ V" e$ J3 p# R你将获得的是:
4 ^0 h, X5 ~, F/ a7 y9 U, z# O与国内外网络安全领域顶尖安全大牛聊人生的机会; q2 |, ^6 s! I+ }
国内出差可能不新鲜了,我们还可以硅谷轮岗、国外出差(+顺便玩耍); 6 |- i n! Y+ r6 G4 I/ t4 z
你将体验各种前沿黑科技,掌握一手行业新闻、大小公司动向,甚至是黑客大大们的独家秘闻; & h) W: s! `- |& E' b
老司机编辑手把手带;
" A- H8 G, Z% e- V* r- ], ^以及与你的能力相匹配的薪水。 z2 @ T/ o* n( U5 r c
坐标北京,简历投递至:liqin@leiphone.com
5 Y+ ?, J/ [- @: k戳蓝字查看更多精彩内容
) N2 n! _2 Y5 t- I+ v: p5 _$ \. e% [, U" P& _+ n' K# K2 w
% e; c# Y- ^+ M; _
. Y- r, [( E+ t8 K. [探索篇
1 Y3 b* F- G- T7 m% {▼' ^6 q7 W: l; @8 m3 N& A" G* e$ @
暗网【上】| 暗网【下】. y7 w5 i1 f4 c" E3 H5 H5 F: Y9 U
薅羊毛 | 黑客武器库| 威胁猎人
, f" G7 h$ F+ l6 ~剁手赚钱 | 0Day攻击 | 暗黑女主播7 Y: m& B& y$ Q) Q, h( I
踩雷 |嗑药坐牢重归正途 | 内鬼
6 K9 Y+ [* B. G0 Q脑内植入1 F0 g8 z' `4 j. E- o3 l
4 p( z5 l& E4 A5 J5 X2 P
3 {6 E: k4 F( \9 Z4 i
真相篇
2 O# e3 p+ o8 [6 I& F▼. |0 X9 C: c' e8 s7 c
拼多多将追回“薅羊毛”订单,包括已充话费和Q币订单
: g0 [% \6 z/ D8 O: f75条笑死人的知乎神回复,用60行代码就爬完了+ [" _1 ?3 R2 v
# }% f7 C, c! B" K( t; B& b
不剁手也吃土?可能是挖矿木马掏空你的钱包
], x, D- N! t: Y( z% o
+ T' G9 F ~ s* m+ ]) b4 q* s游戏黑产:我还在空中跳伞,就被人用拳头远程打死% Q2 Q% a6 s8 E( [- T C
5 Z+ V, z- p$ _2 ~8 H* o* j3 X都8012年了,英国卫生部门居然还在为“擦屁股”
9 R4 \% d2 a! Z' i
8 B' i9 {5 V$ N! k9 E# S! w与病毒名称相似,“捏脸”游戏ZEPETO涉嫌窃听?# F: A- v. a8 c7 D& U1 z: Y, ~
扎心!Tumblr推AI鉴黄计划夺老司机“珍爱”: M3 r# x* k+ C6 [+ r7 c( W
我报了个税,隐私就被扒光了?* u) N4 o3 M* e) C
黑客骗局:Ins网红落难记+ Y7 V7 o2 B' \4 o
2 k( r3 S1 x' f9 K0 ~! u0 a y
/ R$ M# M7 [" c9 c+ V
; d4 ^: e x4 O" G人物篇3 I1 Y" G* J5 c% c% h
▼
2 x8 u! j- [" Z9 Q' d! j" G" A! I+ h: U! o- M+ m) c
专访:“蹲坑神器”与它背后男人们不得不说的故事 J& C$ g( H1 M7 o1 A/ `
磨刀人王伟:我前期砸了两个亿做这套方案9 P9 [+ @6 F* W9 l' {
白帽汇的赵武摘掉了他的“帽子”|专访
$ A7 H3 S+ N- ?( f; J" n; _6 A数字联盟刘晶晶:四年只做一个产品7 k+ `1 _# l/ j% [* @
长亭科技陈宇森:我打破的四个质疑+ d6 T: L9 P: L% ]6 B8 q
薛锋:我眼中的威胁情报三年之变# |0 q5 L/ u8 k" `4 C
“无锁不开”女黑客——skye
- ]/ z3 z8 R$ G; b! y0 m
: w) I( c6 y5 c* h" ^9 |知道创宇赵伟:怼死“空气币”
7 j; K9 R: v7 Q8 V. S* F2 O李均:我眼中的黑客精神
) ~. @) w1 X4 }/ ~; z. V
% s8 e# C3 z- ?4 o) ]4 Z风宁:自由追风者, b2 U0 K: \9 g+ G) Z8 F
: G' p% u7 y+ Y更多精彩正在整理中……
1 B* P4 W& I- g, }! \0 Y$ P& m) @ | [tr][/tr][tr][/tr][tr][/tr][tr][/tr]
---
6 f2 U; _# y O. u" z# ]( B“喜欢就赶紧关注我们”
: A0 E$ ^3 v: m6 S宅客『Letshome』 * o/ L. K8 W5 C1 W6 _& o# m- c
雷锋网旗下业界报道公众号。
$ T" y4 @7 [ f) r0 k+ c; U& u专注先锋科技领域,讲述黑客背后的故事。
3 Z5 l; E3 e% y& _ J! W& ?长按下图二维码并识别关注
3 s4 D4 N% A, L% P. D& L3 C l% L3 j o3 K `& ^
: |6 s6 m2 O) B3 R. o& q
# O( S0 V+ J% K% H6 f
: S. T. y% W+ v- \来源:http://mp.weixin.qq.com/s?src=11×tamp=1565100005&ver=1774&signature=2BmwCos38wo8v-**vbppqH28kjxSvLIhzgkqMyz8HT2LAmGH7Z7j7fA74bVfuKjvIldRT7fqtkeCRDDOmrr9tPAYBamuhS2crkERjBTHj03q7VhQnzvardjjk79inD0g&new=11 n$ W3 d) {. A) B4 Z! d
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |