نحوه کنترل حساب های سبد خرید با کنترل های امنیتی سنتی Outsmart

نحوه کنترل حساب های سبد خرید

تصاحب حساب (ATO) توضیح می دهد که هنگام دسترسی به یک حساب آنلاین یا استفاده شخص دیگری غیر از مالک قانونی آن ، معمولاً برای اهداف مخرب ، استفاده می شود. حملات تصاحب حساب هنگامی اتفاق می افتد که یک مهاجم در حال تلاش برای دسترسی غیرمجاز به یک حساب کاربری باشد یا وقتی حساب قبلاً به خطر افتاده است و مهاجمان از حساب خود برای یک هدف مخرب مانند دسترسی غیرمجاز یا سرقت داده استفاده می کند.

اگرچه این ریسک جدید نیست ، اما حساب های حسابداری یکی از مهمترین ریسک های ضرر مالی برای شرکت ها و افراد امروز است. واقعیت این است که مشاغل به روشهای تشخیص محدود مانند قوانین امنیتی استاتیک ، حد مجاز و محافظت از ربات های اساسی اعتماد می کنند. این روشها در حملات فنی مانند تزریق SQL یا اسکریپتینگ سایت متقابل به خوبی کار می کنند. هنگامی که بخشی از یک راه حل یکپارچه چند لایه است ، آنها همچنین به ارائه عمق دفاعی کمک می کنند که می تواند به کاهش سرعت حرکت های گسترده کمک کند.

بیشتر بخوانید >>‌ دنیای وب محور نیاز به امنیت وب بهتر دارد

با این حال ، این روشها در برابر حملات منطق تجاری مانند ATO که به عنوان مثال ورود به سیستم کاربر را هدف قرار می دهند ، کمتر موثر هستند. این روش ها را می توان به راحتی دور زد زیرا مهاجمان ATO امروزه از ابزارهای پیشرفته و یک زیرساخت گسترده استفاده می کنند که به آنها اجازه می دهد با سرعت کم آهسته فعالیت کنند ، مشتری های مشروع را جعل کنند و در صورت لزوم حمله را مجبور کنند.

برای درک بهتر مشکل ، بیایید به این مثال از زندگی واقعی در مورد ورود به سایت بپردازیم (شکل 1). حجم روزانه تقریباً یکسان است ، به جز یک روز خاص. با نگاهی به این روز با استفاده از کنترل های امنیتی سنتی ، ما نمی توانیم به فعالیت مشکوک اشاره کنیم – هیچ خطای عجیبی ، حملات شناخته شده ، هیچ وسیله ای با سرعت بالا و هیچ ابزار هک کردن یا سایر ربات های بد درگیر نیست. این حادثه احتمالاً در دریای حوادث امنیتی احتمالی که تیم SOC روزانه با آن دست و پنجه نرم می کند خوش بینانه و فراموش شده تلقی می شود (برای بزرگنمایی بر روی گرافیک های زیر کلیک کنید).

شکل 1 – ورود به سیستم تقاضای توزیع به مرور زمان در یک سایت واحد را نشان می دهد

اکنون بیایید دوباره از این زاویه با کنترل امنیتی متفاوت – تشخیص مبتنی بر رفتار – به این مثال نگاه کنیم.

روشهای شناسایی مبتنی بر رفتار ، انحرافات از رفتار عادی کاربر را تجزیه و تحلیل می کنند ، کنترل های امنیتی پیشرفته تری را ارائه می دهند که می توانند با حملات پیچیده ای مقابله کنند.

در زمینه برداشت حساب ، ما در مورد دسترسی یک کاربر یا دستگاه هنگام دسترسی به صفحه ورود به سیستم یا API تأیید اعتبار صحبت می کنیم. متغیرهای بالقوه بسیاری وجود دارد که می توان از آنها برای تعریف رفتار عادی استفاده کرد: نسبت موفقیت در مقابل تلاشهای ورود به سیستم شکست خورده ، نسبت کلمات عبور ضعیف یا کاربران عادی ، استفاده از اعتبارهای بیرون درز ، تعداد کاربران در هر دستگاه و غیره البته شما راه حل امنیتی باید از چارچوب درخواست هایی که مورد بررسی قرار می دهد آگاهی داشته باشد ، خواه آنها واقعاً تلاش برای ورود به سیستم ، کاربر ارائه شده و نتیجه رمز ورود و ورود به سیستم باشند. علاوه بر این ، دانش قبلی کاربران متداول ، گذرواژه‌های ضعیف ، اعتبارنامه درز شده و نحوه بروزرسانی این لیستها ، همه مورد نیاز است. هنگامی که همه این موارد را در دست داشته باشید ، می توانید شروع به یادگیری آنچه که یک رفتار عادی است انجام دهید و ناهنجاری هایی را شناسایی کنید که ممکن است نشان دهنده حملات تصاحب حساب باشد. مرحله یادگیری و قطعیت رفتار آموخته شده با میزان داده هایی که شما بررسی می کنید تعیین می شود. اگر تعداد زیادی از داده ها را بازرسی کنید ، ممکن است بتوانید یک مدل رفتاری مطمئن را بسازید. با یک قدم جلوتر ، می توانید داده های حمله را جمع کرده و تجزیه و تحلیل را بر روی آن اجرا کنید. اجرای تجزیه و تحلیل در یک سایت واحد ممکن است مفید باشد. اگر تجزیه و تحلیل خود را در صدها هزار سایت انجام دهید ، می توانید نتایج بسیار جالبی بدست آورید.

و این دقیقاً همان کاری است که ما انجام داده ایم

با انجام تجزیه و تحلیل بر روی داده های حمله ، ما موفق به کشف چندین بات نت شدیم که تنها هدف آنها حساب گرفتن است. ما همچنین فهمیدیم که چرا از یک دیدگاه سایت واحد ، این حملات دفاع از آن بسیار دشوار است.

داده

داده ها با استفاده از راه حل محافظت از حساب کاربری ما بر اساس ناهنجاری های رفتاری که هنگام دسترسی کاربر یا دستگاهی به صفحه ورود یا API تأیید اعتبار تشخیص داده شده است ، جمع آوری شد. از آنجا که Imperva از بیش از 100،000 وب سایت که روزانه میلیون ها تلاش برای ورود به سیستم دریافت می کنند ، محافظت می کند ، ما در مورد داده های زیادی صحبت می کنیم. این داده های ذخیره شده در دریاچه داده های ما معمولاً از داده های شخصی مخروط شده اند و به ما امکان می دهد انواع تحلیلی را اجرا کنیم. در این حالت ، ما از یک الگوریتم یادگیری ماشینی (dbscan) برای خوشه بندی رویدادهای حمله ATO بر اساس بزرگی حمله ، زمان وقوع و اعتبارات مشابه استفاده کردیم تا بین دستگاه های مختلفی که یک بات نت را تشکیل می دهند ، ارتباط برقرار کنیم.

در بخش زیر به یک بات نت خاص خواهیم پرداخت ، گروهی از دستگاه ها که براساس ویژگی های ذکر شده در بالا ارتباط دارند ، که بین 7 تا 22 آوریل امسال کار می کنند.

بات نت

Botnet به طور کلی حاوی 2،500 IP است و در حالی که فعال بود به بیش از 300 سایت حمله کرد. هر روز 800 * IP (شکل 2 ، سمت راست) به 30 * سایت با 150،000 * تلاش ورود به سایت (* مقدار متوسط) حمله می کردند.

شکل 2 – فعالیت کلی بات نت (سمت چپ) و آمار آن (سمت راست)

با نگاهی به این botnet از دیدگاه سایت قربانی ، متوجه شدیم که به هر سایت 7 * ساعت (شکل 3) توسط 500 * IP (شکل 4) با ارسال 7000 * تلاش ورود به سیستم (شکل 5) با 7000 * اعتبار مختلف (* میانه) حمله شد. مقدار).

شکل 3 – توزیع فعالیت botnet در طول زمان (سمت چپ) و آمار آن (سمت راست)

شکل 4 – توزیع IP های بات نت در هر سایت (سمت چپ) و آمار آن (سمت راست)

شکل 5 – توزیع تلاش های ورود به سایت botnet در هر سایت (سایت سمت چپ) و آمار آن (سمت راست)

از یک منظر سایت ، هر IP تحت کنترل بات نت مسئولیت 14 پوند ورود به سیستم را در طول زمان حمله یا 2 بار ورود به سیستم در هر ساعت انجام می داد. این حمله ‘کم و آهسته’ نامیده می شود – بات نت از دستگاههای زیادی استفاده می کند ، هرکدام فقط تعداد معدودی درخواست ارسال می کنند تا حمله خود را با ترافیک مشروع انجام دهند.

اکنون مشخص است که چرا کنترل های امنیتی سنتی نمی توانند این حمله را شناسایی کنند. از آنجا که Imperva Accountover Protection Protection به تشخیص مبتنی بر رفتار متکی است ، ما توانستیم این فعالیت را تشخیص داده و از سایت های مربوطه محافظت کنیم. علاوه بر این ، فعالیت بات نت از 7 آوریل آغاز شد و این سایت خاص تا 11 آوریل مورد اصابت قرار نگرفت. این بدان معنی است که ما می توانیم قبل از اینکه سرپرست وب سایت از حمله احتمالی آگاهی داشته باشد ، می توانیم از این دانش برای ارائه حساب حفاظت از حساب استفاده کنیم.

نتیجه گیری

حملات منطق تجاری مانند تصاحب حساب نیاز به ابزارهای پیشرفته تر تشخیص دارد. دفاع در برابر حملات ATO با استفاده از مکانیسم های دفاعی سنتی دشوار است ، زیرا همانطور که در بالا نشان داده شد ، مهاجمان از ابزارهای پیشرفته و زیرساخت های گسترده ای استفاده می کنند که به آنها امکان می دهد حمله را گسترش دهند و برای مدت طولانی کشف نشوند.

همانطور که مهاجمین از نظر فنی پیشرفت می کنند ، باید مدافعان نیز باشند. تشخیص رفتاری مبتنی بر مدافعان ، یک قدم جلوتر در این مسیر طولانی را می گیرد ، زیرا می تواند روشی مؤثر برای یافتن ناهنجاری های برجسته در حملات ATO فراهم کند.

منبع

دنیای وب محور نیاز به امنیت وب بهتر دارد

امنیت وب

رابط های وب همه جا هستند بنابراین امنیت وب امری بسیار مهم است . از سایتهای رسانه های اجتماعی گرفته تا درگاه های خرید آنلاین گرفته تا CRM شما ، اکنون از رابط وب فروتنانه برای دسترسی به بخش اعظم دنیای آنلاین استفاده می شود. بنابراین ، باید بدانید که چرا برنامه های وب هدف اصلی برای مجرمان سایبری هستند. از آنجا که آنها توسط مشتریان و کارمندان به طور یکسان برای تعامل با سیستم های دیجیتال استفاده می شوند ، برنامه های وب یک سطح حمله عظیمی را نشان می دهند که هر سازمان دیگری را در آنجا فرا گرفته است.

یک رابط وب دارای کد نویسی ضعیف می تواند سازمان ها را با استفاده از مجرا به انواع بیشماری از داده های حساس ، از جمله داده های شناسایی شخصی و اطلاعات اختصاصی با ارزش ، در معرض دید سازمان ها قرار دهد. برنامه های وب مخصوصاً آسیب پذیر هستند زیرا غالباً تعداد زیادی از مؤلفه های شخص ثالث را با آسیب پذیری امنیتی احتمالی همراه می کنند.

فن آوری های شخص ثالث اغلب به منظور بهبود کارایی و سهولت استفاده یا سرعت بخشیدن به توسعه اجرا می شوند ، اما امنیت آنها غالباً نادیده گرفته می شود. ما همچنین می دانیم که تهدیدهای مربوط به برنامه های کاربردی وب به طور فزاینده ای پیچیده تر شده است و این یک چالش بزرگ برای تیم های IT است که وظیفه دفاع از آنها را دارند:

امنیت وب

  • حملات فنی مانند تزریق SQL ، اسکریپت در سطح سایت و گنجاندن پرونده از راه دور.
  • حملات منطق تجاری که از منطق ناقص یا سوءاستفاده از عملکرد استاندارد سوءاستفاده می کنند.
  • تسویه حساب و حدس زدن رمزعبور نیروی بی رحمانه برای معاملات جعلی.
  • حملات DDoS  لایه برنامه محور Botnet محور که توسط دفاع های حجمی سنتی قابل انسداد نیستند.

مانند سایر اشکال حملات سایبری ، نقض در اینجا می تواند ویران کننده باشد. عواقب آن شامل خرابی برنامه آشکار و سرقت داده ها ، تا خسارت مارک تجاری و هزینه های مالی است که می تواند به راحتی میلیون ها تومان ضرر را به شما وارد کند. به همین دلیل است که امنیت برنامه وب به نگرانی اصلی اعضای هیئت مدیره میافزاید.

بیشتر بخوانید >> الگوریتم های تعادل بار چیست؟

در برابر این پس زمینه ، فایروال های برنامه وب نسل بعدی (WAF) یک اقدامات متقابل ضروری است که فراتر از دفاع های شبکه سنتی است که ما در گذشته به آنها اعتماد داشتیم. دوره جدید WAF توانایی هایی را فراهم می کند که تیم های فناوری اطلاعات باید برای مقابله با تهدیدات استفاده کنند. این شامل اعتبار ورودی های برنامه ، محافظت از کوکی و جلسه و مسدود کردن حملات خودکار علیه عملکردهای تجاری از جمله موارد دیگر است.

برای محافظت کافی از منابع مهم اقتصادی خود ، به دنبال یک WAF باشید که بتواند به طور مؤثر در مقابل حملات وب به صورت فزاینده خودکار و پیشرفته دفاع کند و محافظت ، تهدید انعطاف پذیر ، انعطاف پذیری و مقیاس پذیری را برای رسیدگی به بارهای سنگین تر ارائه دهد. با ایجاد پایه و اساس برای شناسایی ناهنجاری های مرتبط با تهدیدات و حملات غیرقابل اجتناب ، نتیجه خالص یک راه حل استراتژیک برای محافظت از همه خصوصیات اساسی وب سازمان شما است.

با این حال ، برای امنیت نهایی برای تمام نقاط پایانی ، برنامه ها و داده های خود ، هر کجا که اقامت داشته باشید ، یک راه حل کامل را در نظر بگیرید. این شامل یک WAF نسل بعدی و همچنین قابلیت های قدرتمندی در زمینه هایی مانند محافظت از DDoS ، امنیت API ، محافظت از خودمختاری صفر روزه ، مدیریت بات و کنترل اینکه چه کسی با داده های شما انجام می دهد ، است.

چشم انداز تهدید متنوع ، سریع در حال تحول و بسیار پیشرفته است. با وجود فضای ابری ، محیط داخلی ، موبایل و IoT ، سطح حمله شما از همیشه بزرگتر است و رو به رشد است. یک استراتژی کامل با قابلیت دفاع در عمق نه تنها از وب سایت های شما بلکه از تمام برنامه ها ، شبکه ها و داده های شما نیز محافظت می کند.

منبع

4 راه برای جلوگیری از اسپم

جلوگیری از اسپم

اسپم درد و رنج دنیای آنلاین است: در بهترین حالت ، این یک حواس پرتی آزار دهنده است. در بدترین حالت ، بدافزار و کلاهبرداری را مستقیماً به رایانه شخصی شما ارائه می دهد ، شما را در معرض خطر عفونت یا بدتر قرار می دهد. خبر خوب این است که تقریباً در مورد هر ایمیل مرورگر و رایانه رومیزی ضد اسپم ای وجود دارد و آنها می توانند در نگه داشتن تقریبا همه اسپم از صندوق ورودی شما کار بسیار خوبی انجام دهند.

اما ، آنها کامل نیستند. بنابراین اگر می خواهید یک صندوق پستی کاملاً تمیز و بدون اسپم داشته باشید ، چهار نکته آسان برای به خاطر سپردن  وجود دارد که می توانید از آنها برای جلوگیری از اسپم استفاده کنید

1. آدرس ایمیل خود را به اشتراک نگذارید

این ممکن است کمی سخت به نظر برسد: مشکل این است که اینترنت با ربات هایی که صفحه بعد از صفحه مجامع ، رسانه های اجتماعی و سایر وب سایت ها را جستجو می کنند ، در حال جستجوی آدرس های ایمیل هستند که در عموم منتشر شده اند. رباتها آن آدرس ایمیل را می گیرند ، آن را به بعضی از آدرس های اسپم اضافه می کنند ، و ضد هرزنامه شما حتی بیشتر می تواند با آن مقابله کند.

اگر می خواهید آدرس ایمیل خود را به اشتراک بگذارید ، اطمینان حاصل کنید که این کار را به روشی انجام می دهید که رباتها نتوانند تشخیص دهند: یک فضای زیبا بین نام ایمیل خود قرار دهید ، نماد @ و مواردی از این دست را هجی کنید. به عنوان مثال ، به جای نوشتن Jake8theCake@fakeaddress.com ، می توانید Jake8theCake [در] fakeaddress [dot] com بنویسید. ربات های اسکن وب سایت همیشه به دنبال آدرس های ایمیل کامل هستند ، و اضافه کردن چیز اضافی همه آنها را فریب می دهد … در حالی که انسان ها هنوز هم می توانند دقیقاً بدانند که چگونه به شما برسد.

2. چند آدرس ایمیل داشته باشید

هر زمان که می خواهید یک حساب کاربری جدید برای یک وب سایت یا یک سرویس ایجاد کنید ، لازم است که آدرس ایمیل را تحویل دهید. این آدرس ایمیل نه تنها در بعضی مواقع در دسترس عموم خواهد بود – برای مثال ، وقتی به یک انجمن می روید – بلکه خود سرویس احتمالاً مواردی مانند پیشنهادات ، کوپن و خبرنامه (ناخوشایند) را برای شما ارسال می کند. به همین دلیل همیشه باید حداقل دو آدرس ایمیل داشته باشید: یکی برای زندگی شخصی ، دوستان و سایر مواردی که به آنها اهمیت می دهید و دیگری که برای ثبت نام در سرویس ها و ایجاد حساب های آنلاین که استفاده می کنید. مورد دوم احتمالاً بارگیری ناخواسته از اسپم را به همراه خواهد داشت .

بیشتر بخوانید >> نقض داده چیست و چگونه از آن جلوگیری کنیم ؟

3. آدرس ایمیل خود را با دقت نامگذاری کنید

اسپم ها همیشه به دنبال تعداد بیشتری از افراد برای ارسال نامه های ناخواسته خود هستند و برای یافتن اهداف بیشتر ترفندهای کاملی طراحی کرده اند. به عنوان مثال: ، وقتی افراد یک حساب آنلاین ایجاد می کنند ، نام کاربری خود را به همان آدرس ایمیل خود تبدیل می کنند.

برای هرزنامه ها ، این کار ساده ای است که می توانید حدس بزنید: تنها کاری که باید انجام دهید این است که نام کاربری خود را بگیرید … بگویید ‘WillowTickleJim’ ، یک @ اضافه کنید ، سپس محبوب ترین سرویس های ایمیل مانند Yahoo یا Gmail را امتحان کنید. احتمال آن وجود دارد که آنها آمار خوبی کسب کنند و کتاب آدرس آنها کمی بزرگتر شود.

بنابراین ، مانند گذرواژه‌ها ، از آدرس ایمیل خود استفاده مجدد نکنید! آن را زیبا و بی نظیر کنید تا کسی با دیدن حساب های شما یا دانستن نام کامل شما آن را حدس نزد.

4. اسپم ها را حذف نکنید – گزارش دهید!

حتی اگر تمام نکات فوق را رعایت کنید ، هنوز هم نمی توانید اسپم را از بین ببرید:  اما روش خلاقانه تری وجود دارد که می توانید از شر آن خلاص شوید ، در حالی که به شما کمک می کند تا در آینده از اسپم بیشتری جلوگیری کنید.

اسپم ها را حذف نکنید - گزارش دهید!

آن را به عنوان اسپم (یا ناخواسته) علامت گذاری کنید و آن را به پوشه spam / junk ارسال کنید.

همه برنامه های ضد هرزنامه ای که این سرویس های ایمیل استفاده می کنند از یادگیری ماشینی استفاده می کنند تا اسپم ها را شناسایی کنند با نشانه گذاری ایمیل اسپم به عنوان هرزنامه ، به شما کمک می کند تا برنامه ضد هرزنامه را جستجو کنید و به احتمال زیاد در آینده این نوع ایمیل ها را دریافت خواهید کرد. حتی بهتر ، از آنجا که این داده ها با همه به اشتراک گذاشته می شود ، به دیگران نیز کمک خواهید کرد تا از اسپم جلوگیری کنند. این یک برد  است ، و انجام آن آسان است.

منبع