人生,总是有很多高低起伏的时刻。; \: T. W# t6 |) z+ V8 M: c P9 Y
B% a5 ?6 ]* M/ r( Y) Z2 I% B当你低头拣起一枚小小的、亮闪闪又脏兮兮的标着“X老师”的 U 盘。
" x, z& a$ Q/ Q( c& h1 ~- m; K8 g$ y. O; Q/ X. L
你欣喜地把 U 盘插进电脑,恶意程序自动运行,gameover,对方利用你对某些老师的喜爱,搞了一把“BadUsb 钓鱼”。
$ P" [6 H1 P5 c3 z
% D/ Z% D( S9 T摩天高楼上,你站在窗户旁,看到一架神秘的无人机飞过来,毫不知情的你还以为是哪个小朋友又在玩无人机,你嘴角一扬:“小孩,赶紧玩,你以后就要像我这样辛苦上班啊。”没料到这架无人机搭载了一部智能手机,通过内置黑客软件模拟成公司打印机,只需要几秒就可截获打印文档,丢失了公司机密文件的你可能马上就要被开除了。。。
8 E! |6 c+ i. Z; B+ Z: A) ^, y+ O& I; p4 d1 L
还有一些鬼畜操作可能让参加攻防演练的安全人员气得秃顶:/ i9 o& G; q$ Y! B' t$ {' X4 H
卧槽,对方拿起望远镜偷看我方的密码,提前半个月混进我方,有人伪装成某厂商运维人员进入办公室。。。
2 S- s m( e: \2 a2 r
) m- Q* C2 y+ p+ s& w& P2 M事实上,现实攻击的操作可能更鬼畜,吸引攻击者的不仅有闪闪发光的有价值的数据,还有在线业务商业利益的诱惑,威胁应用和业务安全的骚走位是安全守卫者的痛,他们日思夜想,面对攻击者层出不穷的花招,到底要怎么搞?
& |- R, k( a6 g; U$ G
) \5 S, U; g8 B9 n) f3 [+ C( l2 i8 O
融资后仍以动态安全为主线
* M& I4 Z3 J3 X' b, v; m6 b8 R: T3 H" r8 _
上星期刚融资了一亿元的瑞数公司 CTO 马蔚彦告诉宅客频道,既然攻击方不按常理出牌,那么防守方也要“动态对抗”。
; u' Z f7 a+ [9 k' W/ T什么是动态对抗?# v+ j0 Y) I& {1 w/ b
一亿要让走位更不正经??? / ?8 ?* c# d, X% w( X
/ q. a; C! L3 ?5 `
NONONO! 2 b6 K/ o- H- W
举个栗子,一个敌人打过来,以前直接拦截就好。但是,现在防守方可能不是直接拦截,而是想办法拖延它的攻击速度,采用灰度处理、二次挑战、蜜罐引流都方式对敌人进行进一步处理,还可以顺带发现背后的其他蛛丝马迹。
7 P1 K0 l' m5 P) m* h ?也就是说,本来是只疯狂的兔子,被折腾成了迷路的乌龟。
/ J K* j# K& e$ c+ _2 l# o- N9 A7 Z% u) e: k" c
防守方还要诱敌深入,挖掘攻击者背后的秘密。9 d. H% S! \+ B7 Q$ T' q! _* J8 o+ o
: w2 T6 C, p+ k& T瑞数 CEO 余亮介绍,软拦截技术也是动态对抗技术的一种。) w* ], {3 F- } s% N) R
比如,有一类网站的数据很有用,总会吸引一些奇奇怪怪的目光(你猜我说的是草榴还是“中国工商总局****”?)。做数据的公司每天一定会扒它的数据,想要拦截所有的疑似异常访问可能会有问题,很多活动需要活跃用户,自动化攻击全部被拦截后,活跃用户数蹭蹭往下掉,这个活动的考核指标很可能达不到。" j) q, |- ?, I. ~# m" N
我想打你,又不能打死你。 8 h% y3 {9 w) c& |8 f
那么,不如给一定比例的疑似异常访问导入一个特殊页面,显示不正确,对另一些访问则延时。整个防护体系不是静态的,可以基于业务请求产生各种防护模式,又不用修改任何代码。; x9 a4 _, q( e6 x' n$ k6 k
“ 我们有一个信用卡客户,它在每星期五搞活动抢电影票,如果出现自动化工具,或者是威胁值比较高的攻击,我们会给参与用户设定威胁值,直接告诉威胁值超过 70% 的人,你比正常人抢电影票慢30秒,根本不用拦截,威胁值超过 50% 的用户,我会返回一个动态挑战,进一步识别真人还是机器。”余亮说。5 L/ R5 \. z0 K* p2 I- I; T
: ?0 ]2 ^1 L7 a# Y. W0 P
$ d2 E0 e2 V. y) `! P 五大“武器”,两主一新9 k7 [# [# z* D
* R+ p" ]3 t8 g7 W
基于上述的对抗理念,在宣布融资当天,瑞数推出了五大武器:App 动态安全防护系统、API 动态安全防护系统、全息数据透视系统、业务威胁感知系统、IoT 动态安全防护系统。4 W# T6 Q% v4 t' U1 y! s/ V( t
我们先来看看官方介绍:
4 a, C( ?% t0 ?5 {# Z' a+ ^' G
% V$ \6 D/ G% z
5 c- }! @- b; [) B, K' L8 s+ q7 Z9 q+ \- App 动态安全防护系统(App BotDefender):以“动态防护”技术为核心,通过甄别非法客户端和仿冒正常请求的已知和未知自动化攻击,为各类原生 App、H5及混合应用及微信等多应用入口提供统一的安全防护,覆盖从 App 客户端到 App 服务端的一体化安全防护。; D/ x/ }2 U; j, K& C4 e! U
- API 动态安全防护系统(API BotDefender):独特的 ADMP 安全模型实现覆盖 API 感知、发现、监控和保护四大模块的 API 安全解决方案。可以对来源环境及用户行为进行感知,从而自动发现 API,并对所有异常 API 请求行为进行监控与告警,可借助动态响应机制,对异常 API 请求进行拦阻、限速或欺骗等响应动作。1 ]" ?5 V" ^5 x& W$ E$ f
- 业务威胁感知系统(Biz Insight):由瑞数动态安全引擎和 AI 人工智能引擎共同打造的多层次、多维度业务威胁感知技术,将传统业务风控体系延伸到客户端,实现风控前置,借助可编程对抗技术,实现持续对抗自动化攻击和由此带来的业务欺诈行为。) @' F- P8 K) I8 A2 T
- 全息数据透视系统(Data Insight):作为一个可以针对多源异构海量数据的分析平台,可采集、整理任何格式的机器数据,其索引后格式化技术,可对任意字段,按需提取,便于根据业务、安全不同部门需求,快速开发,快速迭代,提供所想即所得的数据分析、搜索、报表和可视化能力。以应用视角为核心,实现业务安全威胁监测、应用安全攻击监测、应用运维安全监控分析等功能。2 O; K+ z. |5 O6 `& `
- IoT 动态安全防护系统(IoT BotDefender):以 AI人工智能技术辅助动态安全,实时阻挡各类IoT恶意代码攻击及零日漏洞攻击,提供 IoT 设备、IoT 应用及跨 IT/OT 的网关安全三方面的全程动态防护,降低维护成本,节约服务器资源和带宽。9 E( U1 |* u$ W- L Z2 W3 t7 F1 D
宅客频道了解到,这是瑞数在推出 Web 端动态防范后,将安全版图拓展到包含移动端、云端、API 及 IoT 应用安全在内的业务和应用安全领域的最新举措。: f- m6 r; K6 y% i2 g4 d3 w
实际上,瑞数该五大武器的产品负责人吴剑刚对宅客频道说,从目前瑞数的客户所有的接入渠道看,App 端的访问量会比网站大,基本是 80% 和 20% 的局面,所以 App 的动态安全防护方案是主推的解决方案,同时面向应用与业务的安全,已然成为攻守两方角力的重点,业务威胁感知则是另一个主力方案。与此同时,在数据和业务服务开放的当下,API 成为新崛起的流量,瑞数看好很有活力的云端市场,API 动态安全防护系统成了一个“新秀”方案。
7 C' J H7 q( V/ c5 s& Q下面,我们剖析一下上述“两主一新”的武器。
# Y* P, k' m2 L1 H8 I, Q与以往的 App 安全防护方案不同的是,这个安全方案可同时对 App、H5、WebView、网页进行防护,这是其主打卖点之一。( k; C7 y6 [, I7 V
很多传统金融业客户为了防止逆向和反编译,做了App 加壳加固,但事实上,用户不可能每次搞活动都升级手机 App,瑞数观察到,很多用户会把大量的促销放在 H5 页面上。 w) r/ {7 o& L
H5 页面如何与身份验证的要素结合?如何发现居心叵测的攻击者或者羊毛党?+ r$ V0 d1 a! Z/ J" I' l0 J
U" L: f7 R; X& O
传统解决方案依靠生成设备指纹、设备信誉做安全防控,但都基于 App ,H5页面上根本没有任何信息,吴剑刚介绍,这个“武器”把App 跟 H5 的“指纹”关联,建立“端到端”防护,跟传统方案只防护App 或者服务器端不同的是,把 App 端和服务器端双向防护起来。
6 r: G9 N% x1 R除了应用威胁,还要应对通用性业务威胁,这就是业务威胁感知系统(Biz Insight)作为另一个主力方案的原因。这个以业务逻辑漏洞和业务逻辑滥用为核心的方案,本质上是个“感知+分析”的系统,可以理解为用户行为分析系统。Biz Insight 识别和分析利用业务逻辑上的漏洞点进行访问的这些行为,从而形成了业务欺诈行为或者业务威胁行为的感知、识别、分析,同时借助可编程对抗,软阻拦技术等拦截。+ h( \7 k" C! h" e8 @* N
马蔚彦告诉宅客频道,Biz Insight 与传统反欺诈类产品的差别和优势在于:' c, }9 ?0 C R2 M9 |7 P: s6 b
1) 动态技术让这些欺诈行为的识别更靠前端,不是传统的基于服务器侧的日志,而是通过对客户端 300多种信息的采集,在客户端访问还没有到达业务系统前实现人机识别,将整个风控体现延伸到客户端,实现风控前置。
0 l- r1 `# Z" u- N2) 内置了OWASP 21种自动化威胁模型。传统风控与业务关联度高,定制性大,并且对于自动化工具的欺诈行为分析是薄弱的。Biz Insight 更聚焦在通用的欺诈行为——自动化威胁行为,并且采用行业内的标准分类,固化到产品中。既是补足和加强,同时其一定程度的通用性也降低了成本。
( [) y7 q9 s0 w 瑞数的 API 动态安全防护方案与其他武器的不同之处在于,首先,这个武器会感知任何渠道通过 API 进入的方法,自动发现、监控业务链条里所有的 API ,并实施拦截或者其他按需供给的动态方案。7 F% r9 Z! Z9 R& \+ [: X
这是一件很难的事情。0 U5 E: i% k$ A u7 Z5 q
一项业务里到底有多少 API,这是一个基本没有人可以回答的问题,开发商换来换去,用户也不可能知道自己所有的 API 接口。
8 F) ] _! G7 U" m4 J9 Q9 U3 b* |在 API 多到“亲妈都不知道时”,伪造一个 API 很简单。吴剑刚说,用户在开放能力时,会开放一些信息供人查询,只要大致了解有什么 API,模拟一个 API 就可以通过查询把数据全部“拿走”。更严重的是,用户的 API 接口可能因此被刷爆,异常访问流量一拥而入,正常访问却没法进行。
) Z0 b( S7 y: T% ?+ Y因此,自动感知、发现业务上所有的 API,将关键 API 自动导入监控平台,监控所有的 API 行为是否异常就显得很重要。3 o# S9 {8 u) W$ f
这五大“武器”会先用在哪里?
% Q! l0 y* L' M从瑞数已有的客户群体来看,政府、金融、电信、医疗、教育、电力能源、互联网等行业和领域可能是目标。为了将动态安全的系列解决方案推向市场,宣布融资之时,英迈中国正式与瑞数信息达成总分销合作协议。余亮表示,瑞数将集中精力开拓金融、运营商等头部客户,将出版业等领域交由分销商拓展。/ G/ D5 x/ n {/ A; v' q4 n$ v
-----招聘好基友的分割线-----7 x6 O2 K7 ?8 Y& `2 f: @2 Q' k
7 @4 @; `& |5 X- j1 [9 a* T6 R

; D" C' L( [7 ^. e# a招聘岗位: ) K$ u& I$ i" h$ L
网络安全编辑(采编岗)
# E, L. h2 n4 Y1 F: h$ ]. I: n& G工作内容:
' B) b L% j U/ f
`8 ^1 [( F; o1 c* s* T主要负责报道国内外网络安全相关热点新闻、会议、论坛、公司动向等; / e3 E. x+ u% i6 i
采访国内外网络安全研究人员,撰写原创报道,输出领域的深度观点;
. g1 a& {7 C5 T0 y5 o& \针对不同发布渠道,策划不同类型选题;
8 E, r/ N; Q! @% r$ I+ S" y参与打理宅客频道微信公众号等。 f$ k6 z, o5 `2 O
岗位要求: % `# V! E# O! S: y, Q, q
对网络安全有兴趣,有相关知识储备或从业经历更佳; 7 P) N Q8 I0 ~. T
科技媒体1-2年从业经验; . B% \, X. g& K
有独立采编和撰写原创报道的能力; # T4 E+ a8 g6 `2 @
加分项:网感好,擅长新媒体写作、90后、英语好、自带段子手属性…… - u2 r! l6 Z G3 o3 Z
你将获得的是: % S. q- l4 ^ V7 F
与国内外网络安全领域顶尖安全大牛聊人生的机会;
7 w H. i2 W0 u) A国内出差可能不新鲜了,我们还可以硅谷轮岗、国外出差(+顺便玩耍); " P; t4 X" b* Z" ~. _7 |
你将体验各种前沿黑科技,掌握一手行业新闻、大小公司动向,甚至是黑客大大们的独家秘闻;
# K5 Z2 D( B4 h4 Z( ]3 p4 F老司机编辑手把手带;
/ f1 u! y$ q& A0 m以及与你的能力相匹配的薪水。
/ M! u1 B3 \1 u E# P坐标北京,简历投递至:liqin@leiphone.com " U) Z5 J2 S7 R) K/ Z8 R
戳蓝字查看更多精彩内容
" q3 W! e" g! n/ R+ X y% g; k7 O w1 e) A e" [3 D7 T% A
" d& w: B1 z5 Z
( _: @$ o) M$ l+ K探索篇: B& F# A9 l7 D
▼
3 l5 j( z6 A6 o- }& h7 Q! M8 p 暗网【上】| 暗网【下】
~- f z7 _# g& L6 c9 s F薅羊毛 | 黑客武器库| 威胁猎人
* T2 r1 K% {7 I7 B. p剁手赚钱 | 0Day攻击 | 暗黑女主播
q" E6 X$ S! v7 W踩雷 |嗑药坐牢重归正途 | 内鬼
$ A6 n i. Q; k$ B6 \0 o脑内植入
/ [0 r1 D/ r* C+ M
4 ]( v+ o8 G( A+ l+ B. S: S( E4 q
. X/ Q, V# i( ?2 p5 f真相篇
( @ Y0 R ?- x; n) n" x7 k▼
f' m( L8 X" P/ Z拼多多将追回“薅羊毛”订单,包括已充话费和Q币订单
9 ~1 d0 i* t' f0 `5 t( y75条笑死人的知乎神回复,用60行代码就爬完了. p9 e$ J1 J# M' H v5 @4 r m
1 Q+ `; z5 q6 o$ E* @5 B
不剁手也吃土?可能是挖矿木马掏空你的钱包
" F: l/ L# |$ W
1 I( |+ s5 \* a9 d B5 x5 m游戏黑产:我还在空中跳伞,就被人用拳头远程打死# d V! A) a* L
0 r5 Y# D' C3 Y% d, b2 W都8012年了,英国卫生部门居然还在为“擦屁股”
# G; c, o$ s5 [0 y) I
( f$ Q( V" o! ?$ v6 d8 {+ y与病毒名称相似,“捏脸”游戏ZEPETO涉嫌窃听?
/ I6 A3 S6 o& v扎心!Tumblr推AI鉴黄计划夺老司机“珍爱”/ s" w6 e% y! Y1 x' P$ s+ p/ b' N
我报了个税,隐私就被扒光了?2 m# C. a; u: H
黑客骗局:Ins网红落难记5 ]2 m3 ~0 C& S& s; r4 @
+ ~, }- K5 N0 k: C7 Z& P
( k, d5 y$ d* s8 n" v& h* y
. e% v$ N8 [5 o/ a: c, i% D人物篇
- K5 Q% J# p3 e: |( h▼8 t/ z( K3 w. s X, d0 V/ F B8 v6 K
; p' }! Y% A* e( V
专访:“蹲坑神器”与它背后男人们不得不说的故事
0 @" W; _; X) v! e4 ?/ W磨刀人王伟:我前期砸了两个亿做这套方案6 Z! a9 |! O5 o( N
白帽汇的赵武摘掉了他的“帽子”|专访
5 A, t3 ?' T7 f) W数字联盟刘晶晶:四年只做一个产品
& u2 }. m& W$ B长亭科技陈宇森:我打破的四个质疑- P1 d y6 j% {
薛锋:我眼中的威胁情报三年之变, B# [ q4 G- t7 X2 A
“无锁不开”女黑客——skye
/ A' |1 J) H: d4 g6 [' B
0 ~3 Z0 |% H! `; g" ] C% u& w& }8 A知道创宇赵伟:怼死“空气币”
8 O5 H( F) q0 r4 T! X; N李均:我眼中的黑客精神
1 n8 U7 k* E- w! ^# O9 b$ [& U; }, P: Z( K2 ?. U( q
风宁:自由追风者2 T, U% f0 y* |
9 P2 d. z" C) o# J2 F7 v) i
更多精彩正在整理中……
. _3 e4 s2 l; H | [tr][/tr][tr][/tr][tr][/tr][tr][/tr]
---
& s7 R( S {4 ^“喜欢就赶紧关注我们” / q- b8 R" G6 c6 s
宅客『Letshome』 ; I- C4 V. U( U" x3 Z! }. Q
雷锋网旗下业界报道公众号。
2 l" g1 c4 U$ J& ], H$ o专注先锋科技领域,讲述黑客背后的故事。
- v" Z9 z7 j# G' T: u4 Z* {长按下图二维码并识别关注
# ?9 L/ H( r" m4 Q
" C0 R/ l1 F: n2 z8 h! B
# m0 m3 q r" `3 [
# c2 B/ @, u1 H9 l: v7 F7 P: U: h9 O# X" n, Y& H9 j# Q; [5 ^
来源:http://mp.weixin.qq.com/s?src=11×tamp=1565100005&ver=1774&signature=2BmwCos38wo8v-**vbppqH28kjxSvLIhzgkqMyz8HT2LAmGH7Z7j7fA74bVfuKjvIldRT7fqtkeCRDDOmrr9tPAYBamuhS2crkERjBTHj03q7VhQnzvardjjk79inD0g&new=1
! ^ K- B) l# B* z5 ^1 P免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |