Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Защита от вредоносной автоматизации сегодня

Bo0oM
November 24, 2022

Защита от вредоносной автоматизации сегодня

Сейчас каждый третий стартап рассказывает о создании автоматизации %сервис_или_продукт%. Но некоторые все еще готовы бороться за право работать только с людьми, если боты наносят ущерб бизнесу. Мы — воины, которые следят, чтобы три закона робототехники не были нарушены. Ну, и EULA на сайте.

Ботов можно классифицировать по типу поведения, используемым средствам (скрипт или полноценный браузер). Одни вроде бы и не мешают вовсе, а другие выкачивают миллионы своим присутствием.

Как работают решения защиты от ботов, почему они выходят на поле битвы уже проигравшими, и какое нас ждет будущее.

Bo0oM

November 24, 2022
Tweet

More Decks by Bo0oM

Other Decks in Technology

Transcript

  1. Боты Полезные Потенциально-опасные Вредоносные соцсети и мессенджеры, которые делают превью

    индексирующие боты, которые не приносят трафик (shodan, censys) сканеры уязвимостей и нетаргетированные эксплойты системы аналитики и доступности сайтов парсеры контента DDoS-боты на L7-уровне поисковые боты индексируют сайты спам-боты Кликботы, SMS-бомберы
  2. Есть ли боты и сколько их 1. Смотреть в аналитику

    (или внедрять ее) 2. Забрать оттуда ключевые метрики пользователей 3. Разметить трафик 4. Внедрять защиту 5. Перейти к пункту 1, чтобы оценить усилия
  3. Captcha • Бьёт по UX • Падает конверсия • Низкая

    стоимость решения для злоумышленников Мнение: Применима в местах, где для успешной атаки нужны сотни тысяч действий*
  4. Proof of Work Алгоритм для вычислений, который потребует много ресурсов

    от клиента, но легко проверяется на сервере. Технология, состоящая из компромиссов.
  5. Proof of Work • Бьет по performance • Стоимость типичной

    спамерской атаки почти не вырастает, если заставить его что-то считать • Нужна поддержка маломощных (и старых устройств). А значит PoW злоумышленника будет считаться еще быстрее • Можно посчитать PoW и использовать его на боте (и другие уязвимости) • Надо вести белый список хороших ботов, чтобы не ломать превьюшки Мнение: применим в случае DDoS-атаки на L7, если у вас есть такие атаки
  6. Анализ поведения Анализ поведения не дает возможности построить модель, которая

    хорошо вычищает ботов, но не затрагивает пользователей. Обучить нейронку и автоматизировать действия пользователей не дороже, чем построить аналитику.
  7. Анализ поведения • False positive, срезаем часть трафика • False

    negative, оставляем часть ботов Мнение: работает для аналитики, поиска аномалий, не работает для принятия решений.
  8. Исторические факты История пользователей, их действия, “порядочность”. Скоринг-модель должна учитывать

    резкую смену поведения. Если много денюшков — решения класса “сессионный антифрод”.
  9. Исторические факты • Для своего решения вы должны быть большими

    (рекламные пиксели, покупки, трекинг прочих действий) • Решение на минималках — один из публичных вариантов recaptcha v3, smartcapcha • Используются ботнеты или кража данных для накрутки “истории” • Возможен реверс скоринговой модели (зайти в gmail, посмотреть ролик на youtube => увеличить скоринг в recaptcha) Вывод: отлично работает, но и легко обходится. Для новых пользователей или устройств ухудшается UX
  10. Применимость подходов Метод противодействия Применимость Проблемы Преимущества Captcha Предотвращение множественных

    действий Уменьшение конверсии, низкая стоимость обхода Легкая интеграция PoW Отражение DDoS Проблемы с старыми устройствами, околонулевая стоимость обхода Возможно увеличивать сложность по мере вырастающей атаки Анализ поведения Клик-боты, фрод Долго, дорого, неэффективно Поможет в аналитике проверить, какие боты остались История Широкая, шажок к антифроду Плохо применим к новым клиентам или устройствам Стабильность, увеличение стоимости атаки
  11. Ограничение доступа по IP В том числе используя обмен данными

    (например, с threat Intelligence) Не панацея, потому что: • Стоимость proxy очень мала (особенно, если ipv6) • Подключают операторские proxy • Используют легитимные IP (ботнеты из роутеров)
  12. По фингерпринтам — SYN TCP-пакеты, в свою очередь, различаются в

    зависимости от операционной системы/устройства. Ловят через аналоги p0f Обходят через OSfooler-ng
  13. По фингерпринтам — TLS Фингерпринт SSL/TLS-клиентов. Разные библиотеки поддерживают разные

    шифры и расширения, из них можно слепить уникальный фингерпринт (как ja3) TLS-фингерпринты - обходятся через такие инструменты как CycleTLS
  14. Аномалии в HTTP • Назвался груздем — умей в поддержку

    HTTP 2/QUIC. • Поддерживай security-фичи (SOP, HSTS, CSP) • Умей в brotli • Правильно сортируй заголовки и т.д. Для обхода — воспроизводят запросы браузера. Но легче использовать сам браузер.
  15. По фингерпринтам — окружение браузеров Поддерживаемые API, информацию из браузера,

    все до чего можно дотянуться — тысячи их. Собирают легитимное окружение чем-то типа fingerprintjs. Переопределяют в phantomjs/chrome headless.
  16. Что по итогу Все методы одинаково хороши, но есть нюансы.

    В связке работают лучше, чем раздельно. Необходимо вести скоринговую модель принятия решений. Нельзя использовать логику на клиентской стороне. Напрашивается ведение базы хороший/плохой бот.
  17. Трудно найти, легко потерять, невозможно забыть Нужно понимать, сколько вы

    теряете, а может в вашем случае большую часть выручки делают боты?
  18. Защищать дешевле, чем атаковать Вы занимаетесь бизнесом. Но создатели ботов

    тоже зарабатывают — это их бизнес, только другой. Просто иногда для этого они используют ваш сервис.
  19. Защита — это увеличение стоимости атаки Взломать или обойти можно

    всё, как правило, это вопрос ресурсов. Поэтому атаковать будут всегда, но защищенную систему атаковать менее рентабельно.
  20. Security through obscurity* Блокировка - не лучший вариант. Давая обратную

    связь, злоумышленник использует другие методики. Лучше не допускать гонку вооружений.
  21. Принципы защиты • Нужны правильно приготовленные рейт-лимиты • Дешевые метрики

    — тоже работают (TLS, версии HTTP) • Внедрять защиту по мере присутствия проблем • Затрудняем нападение, не давая обратную связь (в идеале, чтобы злоумышленник не знал, что он вообще заблокирован)
  22. Вопрос залу При A/B-тестировании дизайна старый вариант всегда лучше, чем

    новые тестируемые. Как на это могут влиять боты и почему?