Sumnjate da imate problem. Možda imate povećanje troškova infrastrukture zbog porasta prometa, povećanja broja slučajeva preuzimanja identiteta (Account takeover) ili vam netko zloupotrebljava nagradne kupone, ili preuzimanjem sadržaja krade intelektualno vlasništvo. Ako malo bolje pogledate, naći ćete i problem s prevarama i lojalnošću kupaca. Pokušavate to riješiti kroz ograničenje broja konekcija, IP ili geoblokiranjem, fingerprintigom, CAPTCHA ili multifaktorskom autentikacijom. No kako biste bili korak ispred napadača, to postaje beskonačna borba u usklađivanju neovisnih rješenja te stalan izazov kako spriječiti frustraciju korisnika koji nisu više u mogućnosti odraditi proces kupnje do kraja.

Odlučili ste pozvati profesionalce u pomoć i uspjeli identificirati nekoliko relevantnih ponuđača.

-- tekst se nastavlja nakon oglasa --

 

Prijavite se na besplatan stručni webinar kompanije F5 Networks i saznajte više o ovoj tematici.

Evo nekoliko pitanja koja vam mogu pomoći pri odabiru rješenja za mitigaciju bot napada, koja bi najviše odgovarala vašoj okolini.

Byron McNaught, Senior Technical Marketing Manager at F5

1. Kako ponuđač odgovara na napadačevu promjenu alata napada?

Ako je “vrijednost” korisničkih računa vaših korisnika relativno velika, napadači neće lako odustati, već će konstantno probati mijenjati alate i ponovno napadati. To je osnova ekonomije napadača, što znači i ključno pitanje za Vas. Kada se uspostave sigurnosni mehanizmi, uporni napadači mijenjat će alate napada i koristiti različite tehnike, uključujući i umjetnu inteligenciju. Žrtve napada zloporabom lozinki najčešće uspoređuju borbu s botovima i automatizacijom s igrom mačke i miša. Kako od ponuđača očekujete da ovo radi za Vas, legitimno je pravo pitati ga kako se on s time nosi.

2. Utječe li ponuđeno rješenje značajno na korisničko iskustvo?

CAPTCHA i MFA značajno utječu na korisničko iskustvo. Ljudske pogreške pri prijavama kreću se u rasponu od 15% do 50%, i mogu dovesti do značajnog povećanja broja napuštenih transakcija ili korisničkog nezadovoljstva. Vaš kupac možda se nikada neće vratiti, čak i nakon jednog negativnog korisničkog iskustva.

Stoga pozorno razmislite o rješenjima koja se temelje na implementaciji mjera koje povećavaju korisničku fikciju, i koja mogu frustrirati korisnike, a napadači ih često relativno lako mogu zaobići. Napadači mogu koristiti alate ili čak i ljudski rad kako bi zaobišli CAPTCHA te se, korištenjem personaliziranih i stvarnih korisničkih informacija, mogu pretvarati da su stvarni korisnici, i prebaciti telefonske brojeve korisnika na račune pod svojom kontrolom, kako bi mogli odgovoriti na MFA zahtjeve.

3. Kako rješenje reagira na lažno pozitivne detekcije?

Lažno pozitivna detekcija ponuđača slušaj je kada oni stvarnu osobu označe kao bot alat, a lažno negativa detekcija slučaj je kada se bot proglasi stvarnom osobom.

Rješenje za bot mitigaciju sigurno će imati određenu količinu obaju slučajeva, no bitno je da je ponuđač u stanju brzo reagirati te ispraviti pogreške. Morate biti u stanju kontaktirati ga, ukazati na problem i osigurati njegovu reakciju u najkraćem mogućem roku.

4. Ako napadač izbjegne detekciju, kako se rješenje prilagođava?

Rješenje za mitigaciju botova mora funkcionirati pod pretpostavkom da iskusan napadač može izbjeći detekciju. Nećete znati je li se to dogodilo sve dok ne vidite neku od posljedica (preuzimanje računa, prevaru, probleme u poslovnoj analitici), a vaš ponuđač mora osigurati brzu reakciju te raditi s Vama na uklanjanju problema.

5. Kako rješenje reagira na manualne (stvarne ljudske) prevare?

Odlučan i vješt napadač korisničke će podatke unositi ručno, kako bi onemogućio aktiviranje automatskih provjera i mjera zaštite. Stoga rješenje mora imati mogućnost prepoznati radi li se o stvarnoj osobi i Vašem korisniku ili prevarantu, te ako je potrebno, poduzeti odgovarajuće mjere.

6. Ako napadači uspiju pronaći zaobilazni put za jednog od korisnika, što to znači za ostale korisnike rješenja?

U mnogim slučajevima potrebno je osigurati mogućnost prilagodbe rješenja glede detekcije i mitigacije za svakog od korisnika. Tako, ako se napadač kroz prilagodbu alata “probije” do podataka jednog korisnika, oni ne mogu koristeći iste metode osigurati da naprave isto s drugima. Svaki od korisnika rješenja mora biti izoliran.

7. Osigurava li rješenje uvid u napad ako napadač zaobiđe metode mitigacije?

Najučinkovitija rješenja za mitigaciju bot napada kontinuirano prikupljaju i analiziraju podatke o uređajima, mreži, okolini i načinima ponašanja, kako bi osigurali uvid i točno identificirali anomalije. To s druge strane povećava učinkovitost rješenja kroz rafiniranje AI modela i upozorava na smjernice koje ponuđač koristi u svojem Security Operations Centru (SOC-u).

8. Koliko je složena implementacija i održavanje rješenja?

Treba li korisnik ili administrator implementirati ili instalirati kakav softver na korisničkom uređaju, ili su zaštite automatske i neovisne o uređajima? Ako ponuđač ne osigurava prisutnost rješenja na krajnjem uređaju, kako se detektira njegovo “rootanje”? Detektira li rješenje napade korištenjem novih sigurnosnih alata ili podataka dostupnih na Dark webu? Može li štititi API infrastrukturu?

9. Koje sve tipove anomalija rješenje detektira?

Napadači stalno kombiniraju botove, automatizaciju i kompromitirane korisničke podatke, kako bi im pomogli u postizanju njihovih ciljeva i ostvarenju financijske koristi. Osnovni načini mitigacije nisu više dovoljni, uzmimo za primjer IP adresu, koju napadači mijenjaju 2,2 puta u prosjeku, a često samo jedan put dnevno, ili čak jedanput tjedno. To znači da je oslanjanje na IP adresu potpuno neučinkovito.

Napadači najčešće koriste ova četiri vektora napada:

  • Skrivanje i lažiranje mrežnog prometa
  • Emuliranje različitih stvarnih uređaja i web-preglednika
  • Korištenje ukradenih osobnih podataka, postojećih kredencijala i sintetičkih identiteta
  • Emuliranje i prikazivanje stvarnog ljudskog ponašanja

Dobro rješenje će kombiniranjem različitih prikupljenih podataka i korištenjem umjetne inteligencije osigurati pouzdan uvid i detektirati abnormalno ponašanje koje indicira prevaru – poput korištenja copy/paste mehanizama, prebacivanja između različitih prozora ili aplikacija, čudno kretanje po ekranu, emuliranje različitih uređaja, pokušaja anonimiziranje identiteta i drugih.

10. Koliko brzo proizvođač može izvršiti promjenu?

Kada napadač krene u promjenu alata ili metoda kako bi zaobišao trenutačnu zaštitu, koliko se brzo proizvođač tome može prilagoditi? Traži li ponuđač dodatnu financijsku naknadu ako se prepozna vješt i uporan napadač, te je li potrebno implementirati više dodatnih zaštitnih mehanizama, ili je potreban angažman SOC centra?

Prijavite se na besplatan stručni webinar kompanije F5 Networks i saznajte više o ovoj tematici.

Zaključak

Postoje i dodatna pitanja, koja su nužna za procjenu svakog od ponuđača. Stvari poput načina isporuke (postoji li cloud opcija?) troškovnog modela (“očišćeni” promet ili po satu?) i osnovnih parametara uvjeta isporuke (SLA). Razgovarali smo sa stotinama korisnika, i to su njihova pitanja, nadamo se da će vam biti od pomoći, čak i u slučaju da odaberete drugog ponuđača, a ne nas.

Podijeli:

 

 

Vezane objave