傳統(tǒng)上,欺詐檢測和網(wǎng)絡安全是兩個不同的領域。然而,越來越復雜的攻擊,尤其是針對惡意機器人API的攻擊,需要更集成的防御。
最近的一項研究強調(diào)了這種緊迫性,該研究顯示57%的組織無法可靠地檢測API級欺詐。由于云原生應用嚴重依賴API,它們已成為主要目標。網(wǎng)絡犯罪和欺詐之間的界限正在消失,需要一種既強大又能適應機器人利用業(yè)務邏輯漏洞的獨特方式的策略。優(yōu)先保護免受此類濫用對于API安全至關重要,因為欺詐是這些攻擊的主要動機。
機器人:以API為中心的欺詐的推動者
機器人已經(jīng)改變了欺詐格局,API現(xiàn)在是它們最喜歡的游樂場。機器人能夠自動執(zhí)行任務、模仿真實用戶行為并成倍地擴展操作,這對傳統(tǒng)安全工具提出了獨特的挑戰(zhàn),難以應對。
機器人實施的關鍵策略包括:
賬戶接管(ATO):機器人以驚人的速度針對API端點測試被盜憑證,試圖暴力破解登錄或系統(tǒng)性地重置密碼。成功的ATO會暴露敏感數(shù)據(jù)并破壞客戶信任。
憑證填充:與ATO類似,但規(guī)模更大。機器人利用泄露的憑證數(shù)據(jù)庫,大量使用api來查找后續(xù)利用的有效登錄。
虛假賬戶創(chuàng)建:機器人有一個簡單的機制來針對為創(chuàng)建賬戶而設計的API,允許欺詐者歪曲指標、抓取數(shù)據(jù)或大規(guī)模發(fā)起垃圾郵件活動。
轉(zhuǎn)向API威脅檢測和業(yè)務應用保護的綜合框架強調(diào)主動、響應式的安全性。該框架解決了一系列風險,尤其是自動攻擊帶來的風險。將機器人檢測與應用保護相結(jié)合至關重要。此外,由于API通常使用OAuth和OIDC等協(xié)議共享身份層,因此這一級別的強大安全控制可以增強對欺詐和網(wǎng)絡攻擊的防御。
真實案例:當機器人與以API為中心的欺詐發(fā)生沖突時
為了說明以API為中心的欺詐的嚴重性,讓我們考慮以下示例:
庫存操縱和倒賣:欺詐者瞄準新品或限量版產(chǎn)品,部署機器人轟炸“添加到購物車”API,速度遠快于任何人類買家。他們還可能利用API邏輯漏洞來操縱購物車數(shù)量。這會囤積庫存,阻止合法銷售,并經(jīng)常導致商品以極高的價格轉(zhuǎn)售。電子商務、音樂會門票和運動鞋或游戲機等高需求商品是主要目標,因為批量購買為欺詐者創(chuàng)造了有利可圖的二級市場機會。
忠誠度和獎勵計劃API:忠誠度計劃嚴重依賴API進行積分管理、獎勵和轉(zhuǎn)換,因此特別容易受到攻擊。攻擊者可以利用泄露的客戶憑證訪問兌換API,從而耗盡積分或?qū)⑵溆糜谖唇?jīng)授權(quán)的購買。他們還可能利用API漏洞(如弱身份驗證或授權(quán))直接操縱積分余額。目標是:隨后將非法獲得的積分兌換為商品或現(xiàn)金等價物。
禮品卡余額濫用:零售商經(jīng)常成為禮品卡欺詐的受害者。如果檢查禮品卡余額的API缺乏強大的安全性(例如速率限制或需要身份驗證),欺詐者可以部署機器人系統(tǒng)地測試數(shù)千個可能的卡號。每次成功命中都會顯示一張有效的卡,然后可以通過其他為合法購買而設計的API盜取該卡。受害者在嘗試使用已經(jīng)耗盡的禮品卡之前不會意識到被盜。
走向融合防御之路
轉(zhuǎn)向API威脅檢測和重要業(yè)務應用程序保護的綜合框架,標志著向主動和響應式安全邁進。這些措施旨在應對各種風險,包括來自自動化威脅的風險。
融合方法的具體內(nèi)容如下:
共享數(shù)據(jù)和見解:通過共享威脅情報,安全和反欺詐團隊可以更全面地了解風險。登錄失敗率激增可能表明只是機器人攻擊,但反欺詐見解可能會揭示賬戶接管(ATO)才是真正的目的。強大的身份驗證和授權(quán)控制使獲取高價值API的初始訪問權(quán)限變得更加困難,從而有效地在攻擊鏈的早期過濾掉機器人。
行為機器人檢測:復雜的系統(tǒng)超越了基本的流量模式,分析API交互和設備指紋識別,以揭露密切模仿合法用戶的機器人。當這些數(shù)據(jù)與已知的僵尸網(wǎng)絡基礎設施相關聯(lián)時,可以提供更強大的保護。由于API驅(qū)動帳戶創(chuàng)建、推薦和忠誠度積分交易等任務的業(yè)務邏輯,因此關注API排序、間隔、調(diào)用量和源屬性(如IP地址、潛在代理/VPN)中的異??梢援a(chǎn)生高度準確的機器人檢測。
了解“正?!盇PI行為:學習典型API使用模式的平臺可以精確地發(fā)現(xiàn)細微的偏差。用戶將1000件商品添加到購物車或單個IP地址大量發(fā)送密碼重置請求等異常情況可能表明存在惡意活動。通過基于設備和行為指紋進行細粒度控制,企業(yè)可以有效地阻止那些試圖利用業(yè)務邏輯漏洞的人。
采用整體策略可以增強對應用濫用模式的理解,包括關鍵業(yè)務功能中的機器人行為,從而更有效地識別和消除威脅。
總結(jié)
企業(yè)不能低估機器人對其API驅(qū)動的應用程序和基礎設施構(gòu)成的威脅。欺詐和安全團隊之間的傳統(tǒng)孤島造成了危險的盲點。欺詐檢測通常缺乏對API級攻擊的可見性,而API安全工具可能會忽略偽裝成合法流量的欺詐行為。這種脫節(jié)使企業(yè)容易受到攻擊。
通過集成欺詐檢測、API安全性和高級機器人保護,組織可以創(chuàng)建更具適應性的防御。這種主動方法具有關鍵優(yōu)勢:快速響應威脅、預測和緩解機器人和其他惡意技術利用的漏洞的能力,以及對應用濫用模式的深入了解。這些優(yōu)勢可以更有效地識別和消除威脅,抵御低速和慢速攻擊以及來自機器人的突然容量攻擊。
打擊基于API的欺詐行為的斗爭仍在繼續(xù)。如果企業(yè)仍然掉以輕心,則可能面臨嚴重后果。積極協(xié)作和持續(xù)關注不斷演變的威脅并非可有可無,在當今以API為中心的世界中,它們對于保護數(shù)據(jù)、客戶和聲譽至關重要。
- 蜜度索驥:以跨模態(tài)檢索技術助力“企宣”向上生長
- 國家發(fā)改委成立低空經(jīng)濟發(fā)展司
- 什么是人工智能網(wǎng)絡? | 智能百科
- 工信部:2025年推進工業(yè)5G獨立專網(wǎng)建設
- 人工智能如何改變?nèi)蛑悄苁謾C市場
- 企業(yè)網(wǎng)絡安全挑戰(zhàn)頻出?Fortinet 給出破解之法
- 2025年生成式人工智能將如何影響眾行業(yè)
- 報告:人工智能推動數(shù)據(jù)中心系統(tǒng)支出激增25%
- 千家早報|馬斯克預測:人工智能或?qū)⒊絾蝹€人類;鴻蒙生態(tài)(武漢)創(chuàng)新中心啟用,推動鴻蒙軟硬件在武漢首試首用——2024年12月27日
- 中移建設被拉入軍采“黑名單”
- 大理移動因違規(guī)套現(xiàn)等問題,擬被列入軍采失信名單
免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。