京东6.18大促主会场领京享红包更优惠

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 3123|回复: 0

攻击者太鬼畜,融资一亿后的瑞数要干什么

[复制链接]

15

主题

0

回帖

10

积分

新手上路

积分
10
发表于 2019-8-6 22:27:40 | 显示全部楼层 |阅读模式 来自 中国
人生,总是有很多高低起伏的时刻。
0 c" q: S$ \( d# ~( d& C  u# F! z3 Y( p
当你低头拣起一枚小小的、亮闪闪又脏兮兮的标着“X老师”的 U 盘。% f; }5 q7 z2 e3 f+ o  Y

0 o. X' t/ M; H9 ]% l; h你欣喜地把 U 盘插进电脑,恶意程序自动运行,gameover,对方利用你对某些老师的喜爱,搞了一把“BadUsb 钓鱼”。- B6 H# w3 o' F# d
3 ^8 K  k  S; ~! K: D; o2 ?
摩天高楼上,你站在窗户旁,看到一架神秘的无人机飞过来,毫不知情的你还以为是哪个小朋友又在玩无人机,你嘴角一扬:“小孩,赶紧玩,你以后就要像我这样辛苦上班啊。”没料到这架无人机搭载了一部智能手机,通过内置黑客软件模拟成公司打印机,只需要几秒就可截获打印文档,丢失了公司机密文件的你可能马上就要被开除了。0 U  g% r8 T/ B, O& t
5 ~1 t( w& G3 a8 L% z2 h3 h' V
还有一些鬼畜操作可能让参加攻防演练的安全人员气得秃顶:
: j: v8 w: H9 ^
卧槽,对方拿起望远镜偷看我方的密码,提前半个月混进我方,有人伪装成某厂商运维人员进入办公室。
4 k2 p* B' S& h& t5 ~4 W

0 X- X8 e3 L! }事实上,现实攻击的操作可能更鬼畜,吸引攻击者的不仅有闪闪发光的有价值的数据,还有在线业务商业利益的诱惑,威胁应用和业务安全的骚走位是安全守卫者的痛,他们日思夜想,面对攻击者层出不穷的花招,到底要怎么搞?; x7 D  D) L0 `1 G; J6 R' l/ @
   : B' V! x+ N, E, u

7 N, n* R) h* J    融资后仍以动态安全为主线
9 D# }! y3 U1 d5 O7 }% S9 a' D4 f) U% m
; v7 T6 S- H. B3 m: b上星期刚融资了一亿元的瑞数公司 CTO 马蔚彦告诉宅客频道,既然攻击方不按常理出牌,那么防守方也要“动态对抗”。+ D( A4 k: z7 W
什么是动态对抗?  p5 c) `- j7 j; m2 A3 `1 Y* A: {$ o
一亿要让走位更不正经?

. ^4 v/ ~) |, g, [

( G; {$ ^/ n* ]4 F% h
NONONO!

1 _- e6 K. r; `/ {& V举个栗子,一个敌人打过来,以前直接拦截就好。但是,现在防守方可能不是直接拦截,而是想办法拖延它的攻击速度,采用灰度处理、二次挑战、蜜罐引流都方式对敌人进行进一步处理,还可以顺带发现背后的其他蛛丝马迹。  J6 T( v$ A+ M& }, B
也就是说,本来是只疯狂的兔子,被折腾成了迷路的乌龟。
4 Y. Y3 u9 y% v. L7 C4 c' c6 C  j; Q
4 I& s& a. G7 Z
防守方还要诱敌深入,挖掘攻击者背后的秘密。, B# h' l# e$ Q" f

+ i) z7 r# E. K: _" O; Q7 `3 l+ i8 `瑞数 CEO 余亮介绍,软拦截技术也是动态对抗技术的一种。% E5 P  D4 M; O0 c
比如,有一类网站的数据很有用,总会吸引一些奇奇怪怪的目光(你猜我说的是草榴还是“中国工商总局****”?)。做数据的公司每天一定会扒它的数据,想要拦截所有的疑似异常访问可能会有问题,很多活动需要活跃用户,自动化攻击全部被拦截后,活跃用户数蹭蹭往下掉,这个活动的考核指标很可能达不到。
8 k7 d" y( C+ g& g2 @2 D1 T我想打你,又不能打死你。8 C. W5 j4 w; l1 d% }# N/ a
那么,不如给一定比例的疑似异常访问导入一个特殊页面,显示不正确,对另一些访问则延时。整个防护体系不是静态的,可以基于业务请求产生各种防护模式,又不用修改任何代码。0 B+ l7 h2 l+ o5 K, E- j/ z
“ 我们有一个信用卡客户,它在每星期五搞活动抢电影票,如果出现自动化工具,或者是威胁值比较高的攻击,我们会给参与用户设定威胁值,直接告诉威胁值超过 70% 的人,你比正常人抢电影票慢30秒,根本不用拦截,威胁值超过 50% 的用户,我会返回一个动态挑战,进一步识别真人还是机器。”余亮说。3 z- T; v8 V; M" T: j# B( Z8 [
   
# K* I8 R; J* E0 Y, @; y1 [5 K2 s; O# ?1 _, M( p  ~
   五大“武器”,两主一新- J# I4 D2 o; R, F

; y% d2 l" Q, a! \. V基于上述的对抗理念,在宣布融资当天,瑞数推出了五大武器:App 动态安全防护系统、API 动态安全防护系统、全息数据透视系统、业务威胁感知系统、IoT 动态安全防护系统。4 T$ L5 D+ Q% \; w3 k3 j
我们先来看看官方介绍:* ?- W" O6 f4 Q  j$ j6 Z
' ]$ v+ v7 |. Z
    : f& d' z/ g- l' Z& N& H5 v. r2 J
  • App 动态安全防护系统(App BotDefender):以“动态防护”技术为核心,通过甄别非法客户端和仿冒正常请求的已知和未知自动化攻击,为各类原生 App、H5及混合应用及微信等多应用入口提供统一的安全防护,覆盖从 App 客户端到 App 服务端的一体化安全防护。) o# X& p& C: b4 Q
  • API 动态安全防护系统(API BotDefender):独特的 ADMP 安全模型实现覆盖 API 感知、发现、监控和保护四大模块的 API 安全解决方案。可以对来源环境及用户行为进行感知,从而自动发现 API,并对所有异常 API 请求行为进行监控与告警,可借助动态响应机制,对异常 API 请求进行拦阻、限速或欺骗等响应动作。5 J# O, B& ?6 s
  • 业务威胁感知系统(Biz Insight):由瑞数动态安全引擎和 AI 人工智能引擎共同打造的多层次、多维度业务威胁感知技术,将传统业务风控体系延伸到客户端,实现风控前置,借助可编程对抗技术,实现持续对抗自动化攻击和由此带来的业务欺诈行为。
      m) Q; @" X) Y: w- C
  • 全息数据透视系统(Data Insight):作为一个可以针对多源异构海量数据的分析平台,可采集、整理任何格式的机器数据,其索引后格式化技术,可对任意字段,按需提取,便于根据业务、安全不同部门需求,快速开发,快速迭代,提供所想即所得的数据分析、搜索、报表和可视化能力。以应用视角为核心,实现业务安全威胁监测、应用安全攻击监测、应用运维安全监控分析等功能。
    9 C6 f5 j3 N/ D: _: Z/ P) Z
  • IoT 动态安全防护系统(IoT BotDefender):以 AI人工智能技术辅助动态安全,实时阻挡各类IoT恶意代码攻击及零日漏洞攻击,提供 IoT 设备、IoT 应用及跨 IT/OT 的网关安全三方面的全程动态防护,降低维护成本,节约服务器资源和带宽。+ }; w! B5 Y9 G1 M4 X* d
宅客频道了解到,这是瑞数在推出 Web 端动态防范后,将安全版图拓展到包含移动端、云端、API 及 IoT 应用安全在内的业务和应用安全领域的最新举措。1 x3 @0 U1 Z" b
实际上,瑞数该五大武器的产品负责人吴剑刚对宅客频道说,从目前瑞数的客户所有的接入渠道看,App 端的访问量会比网站大,基本是 80% 和 20% 的局面,所以 App 的动态安全防护方案是主推的解决方案,同时面向应用与业务的安全,已然成为攻守两方角力的重点,业务威胁感知则是另一个主力方案。与此同时,在数据和业务服务开放的当下,API 成为新崛起的流量,瑞数看好很有活力的云端市场,API 动态安全防护系统成了一个“新秀”方案。
7 O; U  v, u$ g5 j" s下面,我们剖析一下上述“两主一新”的武器。( f" j2 U& V! G/ J
与以往的 App 安全防护方案不同的是,这个安全方案可同时对 App、H5、WebView、网页进行防护,这是其主打卖点之一。
; a3 {) \$ G1 v/ H, Q3 C很多传统金融业客户为了防止逆向和反编译,做了App 加壳加固,但事实上,用户不可能每次搞活动都升级手机 App,瑞数观察到,很多用户会把大量的促销放在 H5 页面上。
/ U/ A9 p) i. v: Q) U+ V. v; @2 pH5 页面如何与身份验证的要素结合?如何发现居心叵测的攻击者或者羊毛党?; W: l: K* n: d

9 a) ?( O+ y7 n# f4 j  {传统解决方案依靠生成设备指纹、设备信誉做安全防控,但都基于 App ,H5页面上根本没有任何信息,吴剑刚介绍,这个“武器”把App 跟 H5 的“指纹”关联,建立“端到端”防护,跟传统方案只防护App 或者服务器端不同的是,把 App 端和服务器端双向防护起来。# |. b* l5 S4 ?  h3 J2 O# b
除了应用威胁,还要应对通用性业务威胁,这就是业务威胁感知系统(Biz Insight)作为另一个主力方案的原因。这个以业务逻辑漏洞和业务逻辑滥用为核心的方案,本质上是个“感知+分析”的系统,可以理解为用户行为分析系统。Biz Insight 识别和分析利用业务逻辑上的漏洞点进行访问的这些行为,从而形成了业务欺诈行为或者业务威胁行为的感知、识别、分析,同时借助可编程对抗,软阻拦技术等拦截。! l, }: _* [: s9 T, K6 A- f
马蔚彦告诉宅客频道,Biz Insight 与传统反欺诈类产品的差别和优势在于:
+ `* ?( Z" }8 Y2 q
1) 动态技术让这些欺诈行为的识别更靠前端,不是传统的基于服务器侧的日志,而是通过对客户端 300多种信息的采集,在客户端访问还没有到达业务系统前实现人机识别,将整个风控体现延伸到客户端,实现风控前置。" h4 a! H. h7 N! r1 f
2) 内置了OWASP 21种自动化威胁模型。传统风控与业务关联度高,定制性大,并且对于自动化工具的欺诈行为分析是薄弱的。Biz Insight 更聚焦在通用的欺诈行为——自动化威胁行为,并且采用行业内的标准分类,固化到产品中。既是补足和加强,同时其一定程度的通用性也降低了成本。
( N& \: n5 C8 f5 Z% f8 o
瑞数的 API 动态安全防护方案与其他武器的不同之处在于,首先,这个武器会感知任何渠道通过 API 进入的方法,自动发现、监控业务链条里所有的 API ,并实施拦截或者其他按需供给的动态方案。* e# x/ g: t6 h! K! m
这是一件很难的事情。
/ G7 ]* v* D2 h8 S' f9 [% _! ^3 A  ~一项业务里到底有多少 API,这是一个基本没有人可以回答的问题,开发商换来换去,用户也不可能知道自己所有的 API 接口。  E- Q: |* U2 L7 t" O2 e
在 API 多到“亲妈都不知道时”,伪造一个 API 很简单。吴剑刚说,用户在开放能力时,会开放一些信息供人查询,只要大致了解有什么 API,模拟一个 API 就可以通过查询把数据全部“拿走”。更严重的是,用户的 API 接口可能因此被刷爆,异常访问流量一拥而入,正常访问却没法进行。
1 x/ n# M# M9 Q因此,自动感知、发现业务上所有的 API,将关键 API 自动导入监控平台,监控所有的 API 行为是否异常就显得很重要。- M, t  E- z4 g3 P
这五大“武器”会先用在哪里?
8 i* `) F( r, F8 T8 _- q从瑞数已有的客户群体来看,政府、金融、电信、医疗、教育、电力能源、互联网等行业和领域可能是目标。为了将动态安全的系列解决方案推向市场,宣布融资之时,英迈中国正式与瑞数信息达成总分销合作协议。余亮表示,瑞数将集中精力开拓金融、运营商等头部客户,将出版业等领域交由分销商拓展。
; C! T2 X8 Q3 k! \( P, d7 _
-----招聘好基友的分割线-----
1 A5 Z; d# D. n3 p& o

% P' C3 m7 W9 C, T4 g+ Q
4 f# s- l- D5 {- I, R
招聘岗位:
& a# w  x4 l3 C2 Z1 F
网络安全编辑(采编岗)

# L% C4 D8 c; w: s) R, N0 g
工作内容:
8 f: C9 C% Z9 j5 b5 K" p% N  B8 M; f

4 b2 L' ?# ~, K& ^- f4 Q
主要负责报道国内外网络安全相关热点新闻、会议、论坛、公司动向等;

% K5 s+ P  H7 t2 t
采访国内外网络安全研究人员,撰写原创报道,输出领域的深度观点;
, }5 p5 b, v" z  m1 c: {, ^) @- t
针对不同发布渠道,策划不同类型选题;

: g2 ~0 g, a( L2 Q5 u
参与打理宅客频道微信公众号等。

3 J: c) ]- G% c5 }
岗位要求:
  M# D, u9 s" t
对网络安全有兴趣,有相关知识储备或从业经历更佳;
: N2 Z! ?- q" Z# G$ v0 b+ x5 H( X$ H
科技媒体1-2年从业经验;

- C9 e, c0 ~! d
有独立采编和撰写原创报道的能力;
9 V. M- E4 A4 o- ?* B# u. |" w
加分项:网感好,擅长新媒体写作、90后、英语好、自带段子手属性……
' q0 E: C  H: A
你将获得的是:

" ]' o" U! V4 D# a
与国内外网络安全领域顶尖安全大牛聊人生的机会;
- S' E* J3 \4 `3 y' ]
国内出差可能不新鲜了,我们还可以硅谷轮岗、国外出差(+顺便玩耍);

/ w: D1 }! r" }* g
你将体验各种前沿黑科技,掌握一手行业新闻、大小公司动向,甚至是黑客大大们的独家秘闻;

+ n& Q) @2 a" |+ b9 h
老司机编辑手把手带;
7 \5 V8 S( k1 @1 W- i, c2 ]) y6 P8 x
以及与你的能力相匹配的薪水。
7 [+ w. |2 j. k7 b, F1 [, N* Y
坐标北京,简历投递至:liqin@leiphone.com

9 ~6 f# u) c, l) d* ^! p/ p[tr][/tr][tr][/tr][tr][/tr][tr][/tr]
蓝字查看更多精彩内容+ d: ]7 k: B# P
+ W8 h! c6 b! d  B( H
6 C0 x0 `# z: @. h/ F
( n3 a4 O# {# ~2 W
探索篇; u$ G3 y+ W4 U4 }0 H5 c; S' P

7 w2 P; W2 Y" i2 k- ~( R  暗网【上】|  暗网【下6 ~" U. H+ k; t0 Z& ^% m" S+ t
薅羊毛 | 黑客武器库威胁猎人" X8 E: k8 [  i5 V
剁手赚钱 0Day攻击 | 暗黑女主播
: f; C0 j! `; p! x6 @  _" B踩雷 |嗑药坐牢重归正途 | 内鬼& c* c2 W4 G& `' K
脑内植入( k; ]5 N8 _7 k3 W/ t

" Z' x% n9 L4 k% z- [

  ~1 k0 f9 A5 n, h5 P4 o6 x真相篇
5 n/ P$ h8 m. c' N1 O' C7 u
9 E3 \/ t7 @3 U, n. V拼多多将追回“薅羊毛”订单,包括已充话费和Q币订单* Y1 A$ c. }+ P  k4 @8 ?1 @5 t
75条笑死人的知乎神回复,用60行代码就爬完了
' ~# v0 J) d% P0 p; N8 D" V* Q
不剁手也吃土?可能是挖矿木马掏空你的钱包
$ w" m2 M& o# X9 h1 F0 W
4 Z' e4 b% n5 v' i6 m, \  U: u游戏黑产:我还在空中跳伞,就被人用拳头远程打死' t+ n1 \- p6 o" [' T) ^* t
2 U6 e( M7 z+ f  v$ @
都8012年了,英国卫生部门居然还在为“擦屁股”
& u' p1 P/ R( n$ S
' S2 Z* A. X2 n8 G) B8 Y* L与病毒名称相似,“捏脸”游戏ZEPETO涉嫌窃听?2 [9 B9 E/ I* D6 J" T
扎心!Tumblr推AI鉴黄计划夺老司机“珍爱”
# a/ i- e- {' d/ {; z& c* z我报了个税,隐私就被扒光了?
) q( r6 P. f  r+ m5 P黑客骗局:Ins网红落难记
. e. J$ {6 f5 U2 C) z4 [, Q2 t& B. Q7 H% V* L+ y, S
' I7 P* M$ n0 m5 O* ?0 B: f; B; N3 _  ]

$ G2 z. h% S6 G6 g人物篇
# q# Z0 @; v- o4 M1 J( Z9 R. \$ ]0 E# m! _. s# j& _" W- {, _

/ f2 f% h7 ?+ [7 M! n# n专访:“蹲坑神器”与它背后男人们不得不说的故事+ B- s5 u4 h) z; q$ d
磨刀人王伟:我前期砸了两个亿做这套方案
5 O' Z) {. q/ x% ], N% N: N- P" q5 i白帽汇的赵武摘掉了他的“帽子”|专访) w5 @5 t! M8 C1 M6 t. m+ C. r; W
数字联盟刘晶晶:四年只做一个产品. [  t8 q0 r, |# }# X. E" i
长亭科技陈宇森:我打破的四个质疑$ P. L5 {3 L, `! _* S/ o  R
薛锋:我眼中的威胁情报三年之变
* v" ~+ w" }2 ^- U# S' r: m3 i) c“无锁不开”女黑客——skye* w# t+ N3 @* i: R' N
& x7 C/ \8 [  T9 T4 l) ^: Z
知道创宇赵伟:怼死“空气币”$ T( {) a2 j$ p# O
李均:我眼中的黑客精神
/ d5 k( M. |; H* }& i2 G3 V; i0 z
* Q" K; I- A+ }4 G& F0 W9 L风宁:自由追风者
6 {# p) g& v$ b7 E* x; D7 r0 Y  I# O1 o" W0 E5 S/ i; K
更多精彩正在整理中……1 T6 d6 S# H" v! Y  f+ W$ Y
---

9 t" [( l6 l5 X3 P3 `7 Q% V$ n! B
“喜欢就赶紧关注我们”

6 p, z& T% y2 h
宅客『Letshome』
% |1 r  h" J! @5 o( q# \
雷锋网旗下业界报道公众号。

  @/ b9 @0 Q; _2 l* M8 l. I
专注先锋科技领域,讲述黑客背后的故事。

+ A0 i) ~& M& @6 E
长按下图二维码并识别关注
! ]# Z! S* U# A' O1 {4 r  v
9 i9 A8 A4 S2 b$ }. _) W! M( r
1 n8 o$ `1 E5 t6 `/ T- G
& Q5 e$ p" {4 k  _
. U. H5 X2 a1 H' S
来源:http://mp.weixin.qq.com/s?src=11&timestamp=1565100005&ver=1774&signature=2BmwCos38wo8v-**vbppqH28kjxSvLIhzgkqMyz8HT2LAmGH7Z7j7fA74bVfuKjvIldRT7fqtkeCRDDOmrr9tPAYBamuhS2crkERjBTHj03q7VhQnzvardjjk79inD0g&new=1$ |% G1 u) p9 Q, A' G, p
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×

帖子地址: 

梦想之都-俊月星空 优酷自频道欢迎您 http://i.youku.com/zhaojun917
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|梦想之都-俊月星空 ( 粤ICP备18056059号 )|网站地图

GMT+8, 2026-4-21 09:40 , Processed in 0.051302 second(s), 28 queries .

Powered by Mxzdjyxk! X3.5

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表