Gerhard Giese
為了達到全面保護的目的,金融服務機構(gòu)應重新審視應用程序和網(wǎng)站登錄頁面、使用多重身份驗證與其他保護措施相結(jié)合的多層深度防御安全架構(gòu),并在多層安全解決方案中加入基于網(wǎng)絡的爬蟲管理解決方案。
當前,全球范圍內(nèi)金融服務企業(yè)遭受撞庫攻擊的頻率令人驚訝。2017年12月至2019年11月間,Akamai共觀察到854億2207萬余次撞庫攻擊(見圖1)。而在針對金融服務業(yè)發(fā)起的撞庫攻擊中,高達75%的攻擊直接以API為目標。不幸的是,中國是API惡意登錄的三大“重災區(qū)”之一。網(wǎng)絡犯罪分子們正在使用現(xiàn)成的自動化工具、僵尸網(wǎng)絡和受感染的賬戶憑據(jù)發(fā)起日益精密且隱秘的攻擊。
為此,許多企業(yè)正在使用多重身份驗證(MFA)增強訪問安全并抵御憑據(jù)盜竊。多重身份驗證雖然有用且必不可少,但不一定能夠阻止撞庫攻擊。如果精明的攻擊者發(fā)現(xiàn)了正確的用戶ID和密碼組合,那么他們必能找到其他方法來訪問賬戶并實施犯罪。
許多金融服務企業(yè)正在采取其他措施來抵御撞庫攻擊,比如使用高級爬蟲管理解決方案在犯罪分子獲得應用或關(guān)鍵系統(tǒng)訪問權(quán)限前發(fā)現(xiàn)并阻止他們。本文將介紹撞庫的原理并提供一些抵御撞庫攻擊的建議。
何為撞庫攻擊?
撞庫是一種常見的網(wǎng)絡攻擊方式,犯罪分子會使用自動化系統(tǒng)和被破解的登錄憑據(jù)訪問在線賬戶。
撞庫的一個基本前提是,受害者常為多個在線賬戶設(shè)置相同的用戶ID和密碼組合。因此,如果網(wǎng)絡犯罪分子掌握了網(wǎng)絡用戶的電子商務網(wǎng)站或社交媒體應用的用戶ID和密碼,并且碰巧該用戶的網(wǎng)上銀行業(yè)務也使用了相同的組合,那么他們就可以竊取該用戶儲蓄賬戶中的存款。犯罪分子可以使用開源自動化工具對成千上萬個網(wǎng)站進行成千上萬次憑據(jù)盜竊嘗試,因為他們知道最終成功的可能性非常大。
犯罪分子可以通過猖獗的地下經(jīng)濟購買、出售和利用已被破解的賬戶憑據(jù)。暗網(wǎng)上銷售的被盜憑據(jù)達到數(shù)十億個。在中國,2020年4月,一條涉及國內(nèi)多家銀行數(shù)百萬條客戶數(shù)據(jù)資料在暗網(wǎng)被標價兜售的消息,一石激起千層浪。雖然該消息最終被辟謠,但客戶數(shù)據(jù)卻真真實實地在暗網(wǎng)上被出售,加強個人金融信息保護的呼聲也越發(fā)高漲。
事實上,Sentry MBA或SNIPR等免費自動化工具讓犯罪分子能更加輕松地嘗試登錄信息并驗證被盜憑據(jù)。低成本的“僵尸網(wǎng)絡即服務”平臺讓犯罪分子能夠大規(guī)模地發(fā)起撞庫活動。
正如文章一開始所提到的,金融服務機構(gòu)經(jīng)常成為撞庫攻擊的目標。銀行賬戶、信用卡賬戶、經(jīng)濟賬戶和支付應用都是犯罪分子青睞的對象。根據(jù)Akamai《2019年互聯(lián)網(wǎng)安全狀況報告:針對金融服務業(yè)的攻擊經(jīng)濟》,所有撞庫攻擊中約有6%針對的是金融服務企業(yè)(雖然乍看之下,這個比例似乎較低,但要考慮與其他行業(yè)相比,金融服務業(yè)遭受一次攻擊所產(chǎn)生的潛在總成本)。在一般長達18個月的觀察期中,Akamai共發(fā)現(xiàn)超過35億次針對金融機構(gòu)的惡意登錄嘗試!
網(wǎng)絡犯罪分子還會利用撞庫非法訪問API。根據(jù)Akamai《2020年互聯(lián)網(wǎng)安全狀況報告:金融服務—惡意接管嘗試》,攻擊者常常將提供保密數(shù)據(jù)和服務訪問的REST和SOAP端點作為攻擊目標,然后利用這些數(shù)據(jù)和服務實施金融犯罪。
抵御撞庫攻擊
撞庫攻擊可能會損害金融公司的聲譽并導致監(jiān)管處罰、法律成本和客戶流失,還會通過使用偽造的爬蟲流量令基礎(chǔ)設(shè)施癱瘓并破壞金融公司網(wǎng)站和網(wǎng)絡應用的性能。更糟糕的是,為了避免被發(fā)現(xiàn),攻擊者一直在改良自己的技術(shù),包括將登錄嘗試分配到數(shù)千個爬蟲、使用代理服務器、逐漸分散登錄嘗試等。
以下是幫助金融服務機構(gòu)抵御撞庫和降低風險的三條建議。
建議一:重新審視應用程序和網(wǎng)站登錄頁面
許多應用程序和網(wǎng)站設(shè)計者會在不經(jīng)意間確認用戶ID或其他可被用于發(fā)起攻擊的信息,這在無意中助了犯罪分子“一臂之力”。比如網(wǎng)絡犯罪分子可能會嘗試使用未經(jīng)驗證的用戶ID和密碼登錄賬戶。如果Web應用程序返回錯誤消息、顯示密碼不正確,那么犯罪分子就可以認為用戶ID是正確的,然后使用暴力密碼破解方法或其他機制獲得該賬戶的訪問權(quán)。金融服務機構(gòu)應重新審視自己的身份驗證流程和登錄界面,確保自己沒有在“助紂為虐”。
建議二:強化多重身份驗證解決方案
即便網(wǎng)絡犯罪分子獲得了有效的登錄憑據(jù),多重身份驗證解決方案也能防止金融服務應用程序被非法訪問。雖然多重身份驗證效果顯著,但它有時也無法阻止撞庫,甚至會適得其反,為攻擊者提供幫助。
許多多重身份驗證程序都要求用戶先輸入用戶ID和密碼組合,然后再根據(jù)提示輸入其他憑證,例如通過電子郵件或短信發(fā)送的驗證碼。犯罪分子可以利用多重身份驗證對用戶ID和密碼組合進行驗證。在確認用戶ID和密碼后,犯罪分子可以通過魚叉式釣魚攻擊直接瞄準受害者、在暗網(wǎng)上出售經(jīng)過驗證的憑據(jù)或嘗試其他惡意行為。
為了達到全面保護的目的,金融服務機構(gòu)應使用多重身份驗證與其他保護措施相結(jié)合的多層深度防御安全架構(gòu)。另外,還必須防止攻擊者通過查詢網(wǎng)絡服務器響應發(fā)現(xiàn)有效的憑據(jù)。
建議三:部署爬蟲管理解決方案以獲得超強保護
為了獲得針對撞庫的超強保護,金融服務機構(gòu)應在多層安全解決方案中加入基于網(wǎng)絡的爬蟲管理解決方案。犯罪分子會通過分布式僵尸網(wǎng)絡執(zhí)行復雜的撞庫攻擊。爬蟲管理解決方案在網(wǎng)絡邊緣檢測和控制非法爬蟲流量,在攻擊者進入金融服務機構(gòu)應用程序或使基礎(chǔ)設(shè)施癱瘓之前阻止它們。頂尖的爬蟲管理平臺能夠使用人工智能和機器學習來檢測和阻止高級撞庫攻擊。
為了盜取金融服務賬戶、竊取保密數(shù)據(jù)和實施交易欺詐,網(wǎng)絡犯罪分子正在發(fā)起精密復雜的撞庫攻擊。金融服務機構(gòu)的應對之策包括重新審視其身份驗證流程以及在多層安全架構(gòu)中加入強大的爬蟲管理平臺。
Akamai Bot Manager(Akamai爬蟲管理器)等領(lǐng)先的爬蟲管理解決方案能夠在復雜的撞庫爬蟲到達應用程序或數(shù)據(jù)中心之前,發(fā)現(xiàn)并阻止它們。Akamai解決方案運用機器學習和行為分析來智能識別和化解撞庫攻擊,而且不會影響合法的爬蟲流量。Akamai Bot Manager基于Akamai智能邊緣平臺,覆蓋全球約32.5萬臺服務器,因此具備全球級的可擴展性與性能。該解決方案每小時管理超過5.6億個爬蟲請求,對不斷進化的爬蟲環(huán)境擁有無與倫比的可視性。