人生,总是有很多高低起伏的时刻。
8 `+ T+ V. k. Q! m8 K9 i8 H2 i% l" a1 h3 H
当你低头拣起一枚小小的、亮闪闪又脏兮兮的标着“X老师”的 U 盘。' [; Y2 [# `6 j% @7 \, A& e6 E5 p
{: O( p4 T6 G/ [9 b) z; W
你欣喜地把 U 盘插进电脑,恶意程序自动运行,gameover,对方利用你对某些老师的喜爱,搞了一把“BadUsb 钓鱼”。
& z4 A- g& ]4 N$ @4 r3 K& ~5 v o& _# s6 \; b( k! p' {+ e9 {6 {
摩天高楼上,你站在窗户旁,看到一架神秘的无人机飞过来,毫不知情的你还以为是哪个小朋友又在玩无人机,你嘴角一扬:“小孩,赶紧玩,你以后就要像我这样辛苦上班啊。”没料到这架无人机搭载了一部智能手机,通过内置黑客软件模拟成公司打印机,只需要几秒就可截获打印文档,丢失了公司机密文件的你可能马上就要被开除了。。。! U7 i. A2 ?* A/ s
. H( V! i$ l6 Z, H
还有一些鬼畜操作可能让参加攻防演练的安全人员气得秃顶:) G4 g" o5 y3 I
卧槽,对方拿起望远镜偷看我方的密码,提前半个月混进我方,有人伪装成某厂商运维人员进入办公室。。。
" F9 z- |2 Q. _) i6 c* F' @& Q+ o 9 y7 V1 h A+ U/ R9 y1 `
事实上,现实攻击的操作可能更鬼畜,吸引攻击者的不仅有闪闪发光的有价值的数据,还有在线业务商业利益的诱惑,威胁应用和业务安全的骚走位是安全守卫者的痛,他们日思夜想,面对攻击者层出不穷的花招,到底要怎么搞?3 A0 L6 Y8 }) p" P7 A
+ p# @8 O6 f( O/ m" X
/ y v. D; T' ?8 Z& f6 z5 A' a7 z, ~ 融资后仍以动态安全为主线
/ L" k) r* ~5 j
5 `4 I4 Y7 u8 v2 U' c上星期刚融资了一亿元的瑞数公司 CTO 马蔚彦告诉宅客频道,既然攻击方不按常理出牌,那么防守方也要“动态对抗”。
# |% ?+ D9 s+ ?* a p什么是动态对抗?$ t `6 ^) s! _5 R$ Y2 S/ G
一亿要让走位更不正经??? ) z' F. A+ r$ m- I7 {9 g
: e' P$ u' |. W
NONONO!
; c9 b: M5 p( b& d, e7 f8 p: F举个栗子,一个敌人打过来,以前直接拦截就好。但是,现在防守方可能不是直接拦截,而是想办法拖延它的攻击速度,采用灰度处理、二次挑战、蜜罐引流都方式对敌人进行进一步处理,还可以顺带发现背后的其他蛛丝马迹。, D9 m3 k* }6 e
也就是说,本来是只疯狂的兔子,被折腾成了迷路的乌龟。
4 V; F; X& N6 d. W4 I" j0 t
1 B# @2 p }9 O# z9 {0 k6 G7 I防守方还要诱敌深入,挖掘攻击者背后的秘密。2 g0 `# D* S) c' i4 q R9 B0 G
d3 Y7 D6 E8 V/ C$ C1 Z) b7 T
瑞数 CEO 余亮介绍,软拦截技术也是动态对抗技术的一种。
, q0 \! O" [, O# l; C比如,有一类网站的数据很有用,总会吸引一些奇奇怪怪的目光(你猜我说的是草榴还是“中国工商总局****”?)。做数据的公司每天一定会扒它的数据,想要拦截所有的疑似异常访问可能会有问题,很多活动需要活跃用户,自动化攻击全部被拦截后,活跃用户数蹭蹭往下掉,这个活动的考核指标很可能达不到。
9 _3 w' h9 Q6 Z0 ]2 U2 V我想打你,又不能打死你。
, H: T8 b: P+ o$ {% V' r那么,不如给一定比例的疑似异常访问导入一个特殊页面,显示不正确,对另一些访问则延时。整个防护体系不是静态的,可以基于业务请求产生各种防护模式,又不用修改任何代码。' j* a8 p G9 J/ \( Z8 w
“ 我们有一个信用卡客户,它在每星期五搞活动抢电影票,如果出现自动化工具,或者是威胁值比较高的攻击,我们会给参与用户设定威胁值,直接告诉威胁值超过 70% 的人,你比正常人抢电影票慢30秒,根本不用拦截,威胁值超过 50% 的用户,我会返回一个动态挑战,进一步识别真人还是机器。”余亮说。) o0 }- G& `, e4 H) I
4 K6 H" n* ~# u4 N9 O2 w6 m8 f- n4 K& R' ~ H% a. n
五大“武器”,两主一新
' i% D! z0 B1 U2 }, d7 n& c) h$ }8 E4 Y& \, g7 B! f
基于上述的对抗理念,在宣布融资当天,瑞数推出了五大武器:App 动态安全防护系统、API 动态安全防护系统、全息数据透视系统、业务威胁感知系统、IoT 动态安全防护系统。
' O, o# m" y) O9 [; `. }我们先来看看官方介绍:
" B8 s; X6 A- ] l% c. r$ L7 x) S4 O/ @1 G( A, p0 S
7 r5 w7 j+ {- u6 H5 i
- App 动态安全防护系统(App BotDefender):以“动态防护”技术为核心,通过甄别非法客户端和仿冒正常请求的已知和未知自动化攻击,为各类原生 App、H5及混合应用及微信等多应用入口提供统一的安全防护,覆盖从 App 客户端到 App 服务端的一体化安全防护。
# s8 k# o+ U& m- `# ?7 C. l$ [ - API 动态安全防护系统(API BotDefender):独特的 ADMP 安全模型实现覆盖 API 感知、发现、监控和保护四大模块的 API 安全解决方案。可以对来源环境及用户行为进行感知,从而自动发现 API,并对所有异常 API 请求行为进行监控与告警,可借助动态响应机制,对异常 API 请求进行拦阻、限速或欺骗等响应动作。& r6 \9 v. X- H1 A
- 业务威胁感知系统(Biz Insight):由瑞数动态安全引擎和 AI 人工智能引擎共同打造的多层次、多维度业务威胁感知技术,将传统业务风控体系延伸到客户端,实现风控前置,借助可编程对抗技术,实现持续对抗自动化攻击和由此带来的业务欺诈行为。; e8 v" y, C( T- b, o( d
- 全息数据透视系统(Data Insight):作为一个可以针对多源异构海量数据的分析平台,可采集、整理任何格式的机器数据,其索引后格式化技术,可对任意字段,按需提取,便于根据业务、安全不同部门需求,快速开发,快速迭代,提供所想即所得的数据分析、搜索、报表和可视化能力。以应用视角为核心,实现业务安全威胁监测、应用安全攻击监测、应用运维安全监控分析等功能。
1 L% M# K- Q6 m - IoT 动态安全防护系统(IoT BotDefender):以 AI人工智能技术辅助动态安全,实时阻挡各类IoT恶意代码攻击及零日漏洞攻击,提供 IoT 设备、IoT 应用及跨 IT/OT 的网关安全三方面的全程动态防护,降低维护成本,节约服务器资源和带宽。
7 [1 t* w: H2 o8 d1 u Y 宅客频道了解到,这是瑞数在推出 Web 端动态防范后,将安全版图拓展到包含移动端、云端、API 及 IoT 应用安全在内的业务和应用安全领域的最新举措。8 n4 a8 K+ n! ^- c7 p
实际上,瑞数该五大武器的产品负责人吴剑刚对宅客频道说,从目前瑞数的客户所有的接入渠道看,App 端的访问量会比网站大,基本是 80% 和 20% 的局面,所以 App 的动态安全防护方案是主推的解决方案,同时面向应用与业务的安全,已然成为攻守两方角力的重点,业务威胁感知则是另一个主力方案。与此同时,在数据和业务服务开放的当下,API 成为新崛起的流量,瑞数看好很有活力的云端市场,API 动态安全防护系统成了一个“新秀”方案。
) _5 y2 _3 W7 o. H+ e下面,我们剖析一下上述“两主一新”的武器。
" k- n& j3 e4 r/ @$ r: K8 m }' d与以往的 App 安全防护方案不同的是,这个安全方案可同时对 App、H5、WebView、网页进行防护,这是其主打卖点之一。) b9 {# F$ u# \! O
很多传统金融业客户为了防止逆向和反编译,做了App 加壳加固,但事实上,用户不可能每次搞活动都升级手机 App,瑞数观察到,很多用户会把大量的促销放在 H5 页面上。
7 I' a3 `! a1 w9 V( G; |H5 页面如何与身份验证的要素结合?如何发现居心叵测的攻击者或者羊毛党?
( q# [3 ` K7 \" E/ Z! p# R
: ]; r3 ^: d" w( e; }0 F传统解决方案依靠生成设备指纹、设备信誉做安全防控,但都基于 App ,H5页面上根本没有任何信息,吴剑刚介绍,这个“武器”把App 跟 H5 的“指纹”关联,建立“端到端”防护,跟传统方案只防护App 或者服务器端不同的是,把 App 端和服务器端双向防护起来。1 d' s' T6 v3 z( E Q" s5 b3 e
除了应用威胁,还要应对通用性业务威胁,这就是业务威胁感知系统(Biz Insight)作为另一个主力方案的原因。这个以业务逻辑漏洞和业务逻辑滥用为核心的方案,本质上是个“感知+分析”的系统,可以理解为用户行为分析系统。Biz Insight 识别和分析利用业务逻辑上的漏洞点进行访问的这些行为,从而形成了业务欺诈行为或者业务威胁行为的感知、识别、分析,同时借助可编程对抗,软阻拦技术等拦截。7 U2 {, }9 R1 K- J
马蔚彦告诉宅客频道,Biz Insight 与传统反欺诈类产品的差别和优势在于:
! W; v8 ]6 O n" ^2 d# l2 t1) 动态技术让这些欺诈行为的识别更靠前端,不是传统的基于服务器侧的日志,而是通过对客户端 300多种信息的采集,在客户端访问还没有到达业务系统前实现人机识别,将整个风控体现延伸到客户端,实现风控前置。0 Y, s3 a; `8 H/ h0 ?4 a6 B) }
2) 内置了OWASP 21种自动化威胁模型。传统风控与业务关联度高,定制性大,并且对于自动化工具的欺诈行为分析是薄弱的。Biz Insight 更聚焦在通用的欺诈行为——自动化威胁行为,并且采用行业内的标准分类,固化到产品中。既是补足和加强,同时其一定程度的通用性也降低了成本。: u. h+ E+ _( \4 [0 r& [3 E
瑞数的 API 动态安全防护方案与其他武器的不同之处在于,首先,这个武器会感知任何渠道通过 API 进入的方法,自动发现、监控业务链条里所有的 API ,并实施拦截或者其他按需供给的动态方案。
& G. I3 R: m' i6 {3 _这是一件很难的事情。: c% R. N$ z2 w' H" z0 |: P
一项业务里到底有多少 API,这是一个基本没有人可以回答的问题,开发商换来换去,用户也不可能知道自己所有的 API 接口。( f# w+ @$ J, i: L& j+ Z4 ?
在 API 多到“亲妈都不知道时”,伪造一个 API 很简单。吴剑刚说,用户在开放能力时,会开放一些信息供人查询,只要大致了解有什么 API,模拟一个 API 就可以通过查询把数据全部“拿走”。更严重的是,用户的 API 接口可能因此被刷爆,异常访问流量一拥而入,正常访问却没法进行。6 E. T8 U8 M4 T2 i4 n r
因此,自动感知、发现业务上所有的 API,将关键 API 自动导入监控平台,监控所有的 API 行为是否异常就显得很重要。! ]7 d4 \$ b9 E9 ]% ]! {
这五大“武器”会先用在哪里?; |+ J/ D4 k1 w
从瑞数已有的客户群体来看,政府、金融、电信、医疗、教育、电力能源、互联网等行业和领域可能是目标。为了将动态安全的系列解决方案推向市场,宣布融资之时,英迈中国正式与瑞数信息达成总分销合作协议。余亮表示,瑞数将集中精力开拓金融、运营商等头部客户,将出版业等领域交由分销商拓展。' x2 o: O# ]. L/ L6 I& e: R7 g
-----招聘好基友的分割线-----. h( M4 w5 }$ t1 [* q
# ~/ S+ y3 f* c% D+ D& I: g * R5 o/ O: h! T) h
招聘岗位: 6 l8 h+ g- Z7 `& S' Y. V
网络安全编辑(采编岗)
0 P) D9 n. P7 \3 H. u工作内容:
) a9 ?- W$ S8 S7 y" T6 F$ g
3 k' V, Q6 n7 w% {主要负责报道国内外网络安全相关热点新闻、会议、论坛、公司动向等;
1 e6 _- f% C) k3 a7 d1 n- o采访国内外网络安全研究人员,撰写原创报道,输出领域的深度观点; # d2 e& l% A- }* _
针对不同发布渠道,策划不同类型选题; & T$ y! n' D6 n$ J2 D+ s
参与打理宅客频道微信公众号等。 / X, V* o/ }1 [: U
岗位要求: ' B: u, g8 P) e- x/ ?$ Z7 D
对网络安全有兴趣,有相关知识储备或从业经历更佳;
$ ^1 h9 J. L9 y" `科技媒体1-2年从业经验;
0 r2 j' h' m* d' O" I有独立采编和撰写原创报道的能力;
* V$ t, C1 f1 ]加分项:网感好,擅长新媒体写作、90后、英语好、自带段子手属性…… ' h# u( \5 Z. B( y% G
你将获得的是: ! d r$ l1 Z/ [ d! [
与国内外网络安全领域顶尖安全大牛聊人生的机会; * F$ ~( W* F$ s
国内出差可能不新鲜了,我们还可以硅谷轮岗、国外出差(+顺便玩耍);
c$ _9 `8 [# J- G7 W3 N! n你将体验各种前沿黑科技,掌握一手行业新闻、大小公司动向,甚至是黑客大大们的独家秘闻; 4 h# a' [+ L% F% r
老司机编辑手把手带; ) N# N" y) ]1 W: P7 x
以及与你的能力相匹配的薪水。 # S4 ~8 F( p) a
坐标北京,简历投递至:liqin@leiphone.com 7 {$ F' R7 V9 v8 g' o
戳蓝字查看更多精彩内容
- i( W; v) o3 U3 n: g; q+ o
* ?) D6 b0 S7 _: `, `* a
7 m8 y8 l h1 z; k9 p# S$ s. f: @: @1 F8 X$ Z
探索篇
, N3 y+ w x1 N▼
& Z/ L8 L( e4 F, V2 M 暗网【上】| 暗网【下】
, }7 ?# x& h- A* F% X薅羊毛 | 黑客武器库| 威胁猎人8 V; o( W0 o. |0 j: h
剁手赚钱 | 0Day攻击 | 暗黑女主播5 a- L" L5 o8 d4 ?5 ?0 i8 V1 p3 w
踩雷 |嗑药坐牢重归正途 | 内鬼
% ^. i3 L! T1 p# P9 J: \( h6 Q脑内植入
h( E+ U! s$ m6 M/ {5 X( ?0 `( I& I8 U/ w# m8 P) r2 J( n
6 {6 ^% m8 b2 |- j$ S+ V# o1 Q真相篇% y9 j Q3 ?( i2 T
▼
. j: B: W! G# e7 k8 r拼多多将追回“薅羊毛”订单,包括已充话费和Q币订单
5 |! i$ h& @2 u7 p, L75条笑死人的知乎神回复,用60行代码就爬完了4 Y9 R5 w2 [# e) D
' S5 [2 B2 `' R* b7 ?' Z不剁手也吃土?可能是挖矿木马掏空你的钱包/ r. G6 ?! g- `. Q6 m
( k" }& U. }8 J% \& J e1 h9 w
游戏黑产:我还在空中跳伞,就被人用拳头远程打死
$ r9 |' o$ Z) Z! R6 f
: Z: }% q Y6 A9 e! }+ A9 Y! t. ]+ ~都8012年了,英国卫生部门居然还在为“擦屁股”
* F( w8 V; @" G- v
6 t) l: ^3 v$ S) ?6 B* H l与病毒名称相似,“捏脸”游戏ZEPETO涉嫌窃听?
7 `7 R$ j, b, ?4 e1 ~! }2 |+ X# Q7 b扎心!Tumblr推AI鉴黄计划夺老司机“珍爱”
0 Q5 v* p9 k& C8 V! L) q我报了个税,隐私就被扒光了?1 N3 }, k# ]$ l& |
黑客骗局:Ins网红落难记
2 T2 ?* X" _2 o3 s" Q2 Q# n$ Z) X# o! k8 F" u. O3 k! d
) Y9 b' A A) N7 S% ~
K. m y+ O5 k2 H9 b0 O/ _人物篇
) e( q0 p, |9 M3 Y▼
* q$ G3 _7 s& Z" n7 ?* M7 B# D0 f) O+ w% n! W3 W% [
专访:“蹲坑神器”与它背后男人们不得不说的故事" X4 ~4 i9 z! W& c) z& q! L* M7 n
磨刀人王伟:我前期砸了两个亿做这套方案
# k1 F' }: S6 q8 J+ O; Y, Q9 [白帽汇的赵武摘掉了他的“帽子”|专访
0 h- ]$ S% P. N数字联盟刘晶晶:四年只做一个产品, R8 C, H# ^ S% v' Y% g
长亭科技陈宇森:我打破的四个质疑
5 E! }" a/ U' T1 c2 u薛锋:我眼中的威胁情报三年之变& t# c; U; V+ i# y0 G
“无锁不开”女黑客——skye; c# ?9 q K, W0 t
. a: D" N7 |' z4 h: F* g- ^" r6 i知道创宇赵伟:怼死“空气币”
7 d4 x1 h; E- N/ A' q李均:我眼中的黑客精神
3 B: i8 J+ p0 g: b6 x
/ W5 j) s7 d" R+ F1 E风宁:自由追风者
. _8 i; I! P y- a. m8 e+ \8 q3 r {1 C# M
更多精彩正在整理中……; b0 ~! P$ f$ q7 Y. h
| [tr][/tr][tr][/tr][tr][/tr][tr][/tr]
---
' _. c7 p2 l" i: ]“喜欢就赶紧关注我们” / V5 X0 e, j0 N- V1 s6 ?
宅客『Letshome』 & f3 Y; o/ _* D" u: v% e# }
雷锋网旗下业界报道公众号。 3 ]7 \1 ?( v0 z# c4 l( Q, `
专注先锋科技领域,讲述黑客背后的故事。 " \. y: G" L7 s6 z( B8 q1 d
长按下图二维码并识别关注 5 m: \/ C6 i1 @: w
( k: ^ a+ ]) s
; D. \$ \ D- w6 J b
2 g/ P- }/ K V6 @( u9 ?
0 s1 x) l" B$ v7 h4 N来源:http://mp.weixin.qq.com/s?src=11×tamp=1565100005&ver=1774&signature=2BmwCos38wo8v-**vbppqH28kjxSvLIhzgkqMyz8HT2LAmGH7Z7j7fA74bVfuKjvIldRT7fqtkeCRDDOmrr9tPAYBamuhS2crkERjBTHj03q7VhQnzvardjjk79inD0g&new=1
$ P0 L0 P5 e1 D* \0 N5 T5 ]* k! o, e免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |