京东6.18大促主会场领京享红包更优惠

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 3110|回复: 0

攻击者太鬼畜,融资一亿后的瑞数要干什么

[复制链接]

15

主题

0

回帖

10

积分

新手上路

积分
10
发表于 2019-8-6 22:27:40 | 显示全部楼层 |阅读模式 来自 中国
人生,总是有很多高低起伏的时刻。
3 W7 ^1 {# [/ d3 [9 M4 ^
: F( G" X! [7 C& ~% B, ^- d* X3 P当你低头拣起一枚小小的、亮闪闪又脏兮兮的标着“X老师”的 U 盘。0 b1 H" G2 v5 D6 |- f$ E8 S6 ?) {
3 i! b: [, u; m+ |. E
你欣喜地把 U 盘插进电脑,恶意程序自动运行,gameover,对方利用你对某些老师的喜爱,搞了一把“BadUsb 钓鱼”。7 j7 P, ]. @2 b) A6 h

4 L1 S' Q- M$ X! Y摩天高楼上,你站在窗户旁,看到一架神秘的无人机飞过来,毫不知情的你还以为是哪个小朋友又在玩无人机,你嘴角一扬:“小孩,赶紧玩,你以后就要像我这样辛苦上班啊。”没料到这架无人机搭载了一部智能手机,通过内置黑客软件模拟成公司打印机,只需要几秒就可截获打印文档,丢失了公司机密文件的你可能马上就要被开除了。
8 H5 d; [6 {' m" L$ q( o" i
7 G- F, P+ a" f7 r! D$ s9 W
还有一些鬼畜操作可能让参加攻防演练的安全人员气得秃顶:( r* _  y9 u) ~0 i* X3 l( W
卧槽,对方拿起望远镜偷看我方的密码,提前半个月混进我方,有人伪装成某厂商运维人员进入办公室。3 R" R! ^; u# p( c) D% \, \: y
) H. s! R  `' P/ T- x, J
事实上,现实攻击的操作可能更鬼畜,吸引攻击者的不仅有闪闪发光的有价值的数据,还有在线业务商业利益的诱惑,威胁应用和业务安全的骚走位是安全守卫者的痛,他们日思夜想,面对攻击者层出不穷的花招,到底要怎么搞?
" [- S/ D8 d. D; v. c    
$ b4 q; n) ?6 K  A+ a
( U2 x+ J4 M9 l    融资后仍以动态安全为主线
- R6 X) Y& ?5 P/ G. y. [+ B* T3 s
! H( m, y  n7 ]$ R/ U) }: p: W上星期刚融资了一亿元的瑞数公司 CTO 马蔚彦告诉宅客频道,既然攻击方不按常理出牌,那么防守方也要“动态对抗”。
0 x. B2 \  ?: d什么是动态对抗?
* H: S5 X+ ?+ V9 M1 u
一亿要让走位更不正经?

. T9 ~, \  f6 \6 P1 L& T: ~

/ K4 o7 M7 x2 B
NONONO!

, G  v. N% F6 F举个栗子,一个敌人打过来,以前直接拦截就好。但是,现在防守方可能不是直接拦截,而是想办法拖延它的攻击速度,采用灰度处理、二次挑战、蜜罐引流都方式对敌人进行进一步处理,还可以顺带发现背后的其他蛛丝马迹。& l* [% j, `  C9 O
也就是说,本来是只疯狂的兔子,被折腾成了迷路的乌龟。
+ c8 K0 Y% B5 U' ~5 h3 \
8 R3 A  p; b' y6 y2 R- P
防守方还要诱敌深入,挖掘攻击者背后的秘密。
; x3 ]$ T; |" }1 Z
7 L$ n0 \0 r5 {7 z  N
瑞数 CEO 余亮介绍,软拦截技术也是动态对抗技术的一种。
3 q! O' `# g. {1 d* K比如,有一类网站的数据很有用,总会吸引一些奇奇怪怪的目光(你猜我说的是草榴还是“中国工商总局****”?)。做数据的公司每天一定会扒它的数据,想要拦截所有的疑似异常访问可能会有问题,很多活动需要活跃用户,自动化攻击全部被拦截后,活跃用户数蹭蹭往下掉,这个活动的考核指标很可能达不到。
( X- g" D5 g& v/ @# `- p3 @我想打你,又不能打死你。: D3 o4 Z9 Z& F% A7 F* |0 t* ?
那么,不如给一定比例的疑似异常访问导入一个特殊页面,显示不正确,对另一些访问则延时。整个防护体系不是静态的,可以基于业务请求产生各种防护模式,又不用修改任何代码。0 B$ L( J4 Z. T* B% D$ G
“ 我们有一个信用卡客户,它在每星期五搞活动抢电影票,如果出现自动化工具,或者是威胁值比较高的攻击,我们会给参与用户设定威胁值,直接告诉威胁值超过 70% 的人,你比正常人抢电影票慢30秒,根本不用拦截,威胁值超过 50% 的用户,我会返回一个动态挑战,进一步识别真人还是机器。”余亮说。" s2 V9 ~% b8 W! z
   
4 M: r3 b& Y1 O* C: u( M+ c! [5 C" H/ ?3 k5 Z
   五大“武器”,两主一新
% k- u  N, u/ c) Y9 H# _2 M& Z# x! V) T8 R
基于上述的对抗理念,在宣布融资当天,瑞数推出了五大武器:App 动态安全防护系统、API 动态安全防护系统、全息数据透视系统、业务威胁感知系统、IoT 动态安全防护系统。* h+ r. ]% @' X$ G
我们先来看看官方介绍:
; v/ o: A. [6 {' i2 {; \
- z$ b2 g- s+ \. _/ t% p
      a) g% B7 j0 i3 z
  • App 动态安全防护系统(App BotDefender):以“动态防护”技术为核心,通过甄别非法客户端和仿冒正常请求的已知和未知自动化攻击,为各类原生 App、H5及混合应用及微信等多应用入口提供统一的安全防护,覆盖从 App 客户端到 App 服务端的一体化安全防护。' S- k" K6 V7 B6 T
  • API 动态安全防护系统(API BotDefender):独特的 ADMP 安全模型实现覆盖 API 感知、发现、监控和保护四大模块的 API 安全解决方案。可以对来源环境及用户行为进行感知,从而自动发现 API,并对所有异常 API 请求行为进行监控与告警,可借助动态响应机制,对异常 API 请求进行拦阻、限速或欺骗等响应动作。
    ; Z7 f% C# y, T' a  P
  • 业务威胁感知系统(Biz Insight):由瑞数动态安全引擎和 AI 人工智能引擎共同打造的多层次、多维度业务威胁感知技术,将传统业务风控体系延伸到客户端,实现风控前置,借助可编程对抗技术,实现持续对抗自动化攻击和由此带来的业务欺诈行为。
    ; _: b% d! R! x; j; K
  • 全息数据透视系统(Data Insight):作为一个可以针对多源异构海量数据的分析平台,可采集、整理任何格式的机器数据,其索引后格式化技术,可对任意字段,按需提取,便于根据业务、安全不同部门需求,快速开发,快速迭代,提供所想即所得的数据分析、搜索、报表和可视化能力。以应用视角为核心,实现业务安全威胁监测、应用安全攻击监测、应用运维安全监控分析等功能。9 G5 k! w& f) ?: r" e
  • IoT 动态安全防护系统(IoT BotDefender):以 AI人工智能技术辅助动态安全,实时阻挡各类IoT恶意代码攻击及零日漏洞攻击,提供 IoT 设备、IoT 应用及跨 IT/OT 的网关安全三方面的全程动态防护,降低维护成本,节约服务器资源和带宽。. F2 K: j. P1 u2 p% r) I3 \* P
宅客频道了解到,这是瑞数在推出 Web 端动态防范后,将安全版图拓展到包含移动端、云端、API 及 IoT 应用安全在内的业务和应用安全领域的最新举措。/ g) r; f! j2 J0 h: D5 U9 l
实际上,瑞数该五大武器的产品负责人吴剑刚对宅客频道说,从目前瑞数的客户所有的接入渠道看,App 端的访问量会比网站大,基本是 80% 和 20% 的局面,所以 App 的动态安全防护方案是主推的解决方案,同时面向应用与业务的安全,已然成为攻守两方角力的重点,业务威胁感知则是另一个主力方案。与此同时,在数据和业务服务开放的当下,API 成为新崛起的流量,瑞数看好很有活力的云端市场,API 动态安全防护系统成了一个“新秀”方案。
8 u, w/ d1 W8 S5 v- C6 @! `下面,我们剖析一下上述“两主一新”的武器。
8 h" R8 M' E; P5 R5 Y( F. Z与以往的 App 安全防护方案不同的是,这个安全方案可同时对 App、H5、WebView、网页进行防护,这是其主打卖点之一。
0 k. d! q# o' d- j# A; O很多传统金融业客户为了防止逆向和反编译,做了App 加壳加固,但事实上,用户不可能每次搞活动都升级手机 App,瑞数观察到,很多用户会把大量的促销放在 H5 页面上。- i  g: \# s9 E8 {: u
H5 页面如何与身份验证的要素结合?如何发现居心叵测的攻击者或者羊毛党?
9 F- L) F" u7 @3 E
% ?: u  W7 N  a% W+ i传统解决方案依靠生成设备指纹、设备信誉做安全防控,但都基于 App ,H5页面上根本没有任何信息,吴剑刚介绍,这个“武器”把App 跟 H5 的“指纹”关联,建立“端到端”防护,跟传统方案只防护App 或者服务器端不同的是,把 App 端和服务器端双向防护起来。
( i3 [8 v" L* }$ i$ E9 A除了应用威胁,还要应对通用性业务威胁,这就是业务威胁感知系统(Biz Insight)作为另一个主力方案的原因。这个以业务逻辑漏洞和业务逻辑滥用为核心的方案,本质上是个“感知+分析”的系统,可以理解为用户行为分析系统。Biz Insight 识别和分析利用业务逻辑上的漏洞点进行访问的这些行为,从而形成了业务欺诈行为或者业务威胁行为的感知、识别、分析,同时借助可编程对抗,软阻拦技术等拦截。9 N9 b; M- W- q  l! d
马蔚彦告诉宅客频道,Biz Insight 与传统反欺诈类产品的差别和优势在于:
) a$ `5 D7 Z0 `- g; H5 A1 C
1) 动态技术让这些欺诈行为的识别更靠前端,不是传统的基于服务器侧的日志,而是通过对客户端 300多种信息的采集,在客户端访问还没有到达业务系统前实现人机识别,将整个风控体现延伸到客户端,实现风控前置。+ L; I( x# t* d" m
2) 内置了OWASP 21种自动化威胁模型。传统风控与业务关联度高,定制性大,并且对于自动化工具的欺诈行为分析是薄弱的。Biz Insight 更聚焦在通用的欺诈行为——自动化威胁行为,并且采用行业内的标准分类,固化到产品中。既是补足和加强,同时其一定程度的通用性也降低了成本。7 a( h  L+ f& d) n/ U
瑞数的 API 动态安全防护方案与其他武器的不同之处在于,首先,这个武器会感知任何渠道通过 API 进入的方法,自动发现、监控业务链条里所有的 API ,并实施拦截或者其他按需供给的动态方案。
3 Q, F1 _, Z  ~# l7 N- q6 h这是一件很难的事情。
* |- {' o6 o4 q$ M% m# s一项业务里到底有多少 API,这是一个基本没有人可以回答的问题,开发商换来换去,用户也不可能知道自己所有的 API 接口。
& H  E& {3 `1 {/ X. D* L在 API 多到“亲妈都不知道时”,伪造一个 API 很简单。吴剑刚说,用户在开放能力时,会开放一些信息供人查询,只要大致了解有什么 API,模拟一个 API 就可以通过查询把数据全部“拿走”。更严重的是,用户的 API 接口可能因此被刷爆,异常访问流量一拥而入,正常访问却没法进行。9 G2 \4 b" Q7 M9 t# k6 ~; C
因此,自动感知、发现业务上所有的 API,将关键 API 自动导入监控平台,监控所有的 API 行为是否异常就显得很重要。
- R" r0 @& J! `" v& I, w  I这五大“武器”会先用在哪里?2 }: G0 ]& k$ @$ n' K
从瑞数已有的客户群体来看,政府、金融、电信、医疗、教育、电力能源、互联网等行业和领域可能是目标。为了将动态安全的系列解决方案推向市场,宣布融资之时,英迈中国正式与瑞数信息达成总分销合作协议。余亮表示,瑞数将集中精力开拓金融、运营商等头部客户,将出版业等领域交由分销商拓展。
8 C* b2 W5 Q! m& ]1 J* \
-----招聘好基友的分割线-----" \: P0 y) n' I

8 A; @0 G9 m* _4 p8 u0 \4 B% Z# o: Y$ j6 u. `$ s
招聘岗位:
" S3 s! m, Q7 X& h
网络安全编辑(采编岗)
& v. A# O' y( L2 m" O. M
工作内容:6 B" L9 J5 D. b# J1 ^
- H$ Z* n5 f- {  z% y" p+ ^9 _6 k
主要负责报道国内外网络安全相关热点新闻、会议、论坛、公司动向等;

0 u% {- C3 I! V* V" j. X: d( H
采访国内外网络安全研究人员,撰写原创报道,输出领域的深度观点;
5 ?% r: h$ P) K# ~( ]/ i
针对不同发布渠道,策划不同类型选题;

* n3 Y* B  H! \3 C3 C5 n
参与打理宅客频道微信公众号等。
! c% O5 @, R: [* |! U1 V. P
岗位要求:

- Y7 u, c  J9 x% |, ]
对网络安全有兴趣,有相关知识储备或从业经历更佳;
" ?0 n2 W) Q) ]% U4 t! g
科技媒体1-2年从业经验;
1 y* W8 g3 l8 f) n! C' a: n2 U
有独立采编和撰写原创报道的能力;

9 L9 F5 u! U. a$ o& C( w' @
加分项:网感好,擅长新媒体写作、90后、英语好、自带段子手属性……
/ |" R) H# Q5 @0 y- y
你将获得的是:
+ }: k( L: h( B' p
与国内外网络安全领域顶尖安全大牛聊人生的机会;

9 |& @* y# i% ^/ }# Q9 j- x. p
国内出差可能不新鲜了,我们还可以硅谷轮岗、国外出差(+顺便玩耍);
1 Z& G& R4 r" `6 ]6 {
你将体验各种前沿黑科技,掌握一手行业新闻、大小公司动向,甚至是黑客大大们的独家秘闻;
) x- K% @7 `7 U% x/ _
老司机编辑手把手带;

) d3 U( a2 q; C/ g! A3 B% M- ^
以及与你的能力相匹配的薪水。

$ o4 y- I* j: ]' P4 Y( ^
坐标北京,简历投递至:liqin@leiphone.com
; V0 h% X) Z# z
[tr][/tr][tr][/tr][tr][/tr][tr][/tr]
蓝字查看更多精彩内容
" a% A( B+ u. h% _* V1 ]/ @
8 c1 ?( u" u3 ~& q9 ~# K# Y7 h6 B- L
9 Q. x) ?- X! q' o
7 {* `# W/ D  P) r探索篇: L( }* Q9 H7 G4 I' g

1 u, j: }7 ~& }+ C3 `  暗网【上】|  暗网【下- a; v8 ^+ S. O, N7 P- [0 m+ r: a6 K
薅羊毛 | 黑客武器库威胁猎人
3 `. a- G( h, }1 a7 @0 v8 }& [剁手赚钱 0Day攻击 | 暗黑女主播, E7 I5 l$ C/ a- \; N) I: a2 a4 H
踩雷 |嗑药坐牢重归正途 | 内鬼
4 e9 Q' T- t7 @. i6 p9 U脑内植入( Z+ t% @4 c7 }6 {

9 \) ?9 W7 T2 A0 O% z) b2 n  G
7 [9 q$ N1 ?3 I- {. s5 b4 y
真相篇, b+ {  ^1 Y/ O7 i

0 H  W* x9 B$ A5 t# `- X拼多多将追回“薅羊毛”订单,包括已充话费和Q币订单9 Q, J8 q. D" ]# J
75条笑死人的知乎神回复,用60行代码就爬完了1 V/ R. @- b" S- |

. ]8 p% Z6 E( L! Y- _5 J不剁手也吃土?可能是挖矿木马掏空你的钱包
, ?7 c- Z- W7 t9 \* d; b
( q' n. N5 h1 ]: y) d/ S游戏黑产:我还在空中跳伞,就被人用拳头远程打死
8 t" V% g& C* G0 x+ n- Q1 o6 ~
1 s( g2 t: D3 s4 R7 z* s都8012年了,英国卫生部门居然还在为“擦屁股”- {6 S3 {! l, {
) U5 B& e) y2 g; w  d
与病毒名称相似,“捏脸”游戏ZEPETO涉嫌窃听?- V  J8 q3 J3 W, r5 O& f
扎心!Tumblr推AI鉴黄计划夺老司机“珍爱”
0 D% ~6 Z. T& M2 ]3 {我报了个税,隐私就被扒光了?$ S# P0 S( m; V" v0 m
黑客骗局:Ins网红落难记
) p! r  G6 m& L8 D% E6 v" }+ N) ^; I
: h! ~) H* C& i* r6 x* e$ c
$ Q5 P7 C5 q+ d( \2 ~' r
: E5 N; Z2 N/ i5 i人物篇
9 K' ^6 J3 V6 F' |! e9 C
7 g' V4 j3 v: t# |8 |) K9 R! q# F0 S
' v5 N& ^8 h2 r, N) U5 C专访:“蹲坑神器”与它背后男人们不得不说的故事) x% l! }  w: T2 ~$ U7 I
磨刀人王伟:我前期砸了两个亿做这套方案' v( u3 |/ w: m2 ]) ?/ l
白帽汇的赵武摘掉了他的“帽子”|专访* S& b+ T, [1 @* k& u; @' ?
数字联盟刘晶晶:四年只做一个产品) w. M7 U' i" d# J; b# y, B
长亭科技陈宇森:我打破的四个质疑& m5 i4 X& X* K, m5 `, Z  U
薛锋:我眼中的威胁情报三年之变) @# l' z+ D8 {! D& B( G
“无锁不开”女黑客——skye
* K% y& n% t6 I9 O% S3 g7 M3 k% z" k
知道创宇赵伟:怼死“空气币”2 ]( |9 N% u  C+ P
李均:我眼中的黑客精神( p9 V5 M0 L0 y9 k" k5 w
: {# D. j- ?7 C6 _0 T+ v$ ]
风宁:自由追风者
" f& V+ H6 J& I6 Q. A) d$ J7 m
+ p( L$ E6 {, A) J0 B0 }1 T更多精彩正在整理中……" {2 e7 R# Y/ w3 O5 H
---

& p! Q0 X: r8 h
“喜欢就赶紧关注我们”

) @% O) R2 M/ N2 r% W) k  H- H
宅客『Letshome』

: u" v- _  \4 N; m( L8 h* T
雷锋网旗下业界报道公众号。

* v5 P3 J3 c) m: F( l1 ~9 ]7 }
专注先锋科技领域,讲述黑客背后的故事。
( ~3 i+ C; u! w2 I# T# D3 Z/ m
长按下图二维码并识别关注
$ c9 y5 ~7 c1 j4 V; ~
. M4 W6 B7 j% d! g

5 J; y0 W# v2 b, m- l5 r" ^
# S2 N% o9 Y5 _: H6 z/ `
+ @  |1 Z+ z7 R/ A# T3 h2 T, N来源:http://mp.weixin.qq.com/s?src=11&timestamp=1565100005&ver=1774&signature=2BmwCos38wo8v-**vbppqH28kjxSvLIhzgkqMyz8HT2LAmGH7Z7j7fA74bVfuKjvIldRT7fqtkeCRDDOmrr9tPAYBamuhS2crkERjBTHj03q7VhQnzvardjjk79inD0g&new=17 f. L5 Y  y+ @( F' j, X& ]
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×

帖子地址: 

梦想之都-俊月星空 优酷自频道欢迎您 http://i.youku.com/zhaojun917
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|梦想之都-俊月星空 ( 粤ICP备18056059号 )|网站地图

GMT+8, 2026-3-17 22:49 , Processed in 0.044594 second(s), 25 queries .

Powered by Mxzdjyxk! X3.5

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表