Bösartige Bots steigen und schützen Sie Ihr Unternehmen vor einer wachsenden Bedrohung

Druckfreundlich, PDF & E-Mail

Nicht alle Bots sind bösartig – es gibt auch gute Bots, wie sie von Suchmaschinen und Preisvergleichsdiensten verwendet werden. Aber bösartige Bots werden zunehmend zu einem Problem, ob sie nun Spielekonsolen oder Konzerttickets kaufen (Ich ärgere mich immer noch, dass mir die AC/DC-Tickets entgangen sind) oder Angriffe auf Unternehmensnetzwerke und Anwendungsprogrammierschnittstellen (APIs) automatisieren.

Früher waren Bots eine teure Investition für Kriminelle, aber jetzt können Sie Bots – und die Infrastruktur, die sie benötigen – als kompletten Service mieten. Kriminelle setzen sie auf vielfältige Weise ein, und klassische Bot-Angriffe zielen immer noch auf jegliche Art von begrenzten Gütern ab.

In der Anfangsphase der COVID-19-Pandemie wurde beispielsweise bei einigen Online-Shopping-Diensten in Indien festgestellt, dass Lieferslots von Bots gekapert und verzweifelten Menschen zum Weiterverkauf angeboten wurden. AMD-Grafikkarten und Sony PlayStation-5-Konsolen sind ebenso Opfer der Wiederverkauf-Bots geworden. AMD empfahl Resellern sogar, auf eine manuelle Verarbeitung von Frühkäufen umzusteigen, um zu überprüfen, ob die Bestellungen wirklich von einzelnen Kunden stammen. Und hatte ich die AC/DC-Tickets schon erwähnt?

Der moderne Bot ist jedoch weitaus komplexer und anspruchsvoller als ein einfacher Scraper oder ein automatisiertes Online-Kauf-Tool. Sie werden verwendet, um den ganzen Tag und die ganze Nacht Unternehmensinfrastrukturen zu testen. Sie suchen Zugangsdaten-Schwachstellen, um Benutzer-Accounts zu kapern. Und sie haben es zunehmend auf APIs abgesehen, entweder um Accounts zu übernehmen oder um herkömmliche Sicherheitsvorkehrungen zu umgehen.

Auch die heutigen Bot-Anbieter haben sich weiterentwickelt – sie sind hoch professionell und gut organisiert. Sie halten sich sogar an übliche Bürozeiten und arbeiten nicht einfach mitten in der Nacht.

Anbieter verkaufen Bots über Online-Marktplätze und einige bieten Geld-zurück-Garantien. Einige Bot-Verkäufer verfügen über Hotlines rund um die Uhr für den Fall, dass ein Bot nicht dazu gebracht werden kann, das zu tun, was er tun soll. Sie imitieren viele der Prozesse professioneller Softwareanbieter, wie z. B. die Automatisierung der Tests ihrer Produkte.

Aber einen Bot zu fassen zu kriegen, ist nur die halbe Miete. Kriminelle brauchen Infrastruktur für ihren Betrieb. Die letzte Generation der Bots lief in einem infiltrierten Rechenzentrum oder auf einem infizierten Server. Dadurch waren sie relativ einfach über eine IP-Adresse zu identifizieren oder zu blockieren.

Moderne Bots werden oft mit scheinbar legitimen Online-Identitäten, Zugangsdaten und E-Mail-Konten verknüpft, um grundlegende Schutzmaßnahmen und die neueste Version von reCAPTCHA zu umgehen. Sie sind mit infizierten privaten Internet-Accounts verbunden, und ihr Datenverkehr kommt von Tausenden verschiedener und scheinbar legitimer IP-Adressen, wodurch die Abwehr erheblich erschwert wird.

Das alles bedeutet, dass sich Bots bemerkenswert gut im normalen Browserverkehr verstecken können. Das erschwert die Abwehr, vor allem, wenn Kunden oder Benutzer nicht mit lästigen Identitätsprüfungen verärgert werden sollen oder nicht das Risiko eingegangen werden soll, legitimen Datenverkehr zu blockieren.

Den Schutz Ihrer Infrastruktur gegen Bot-Angriffe sollten Sie als wesentlichen Bestandteil Ihrer ganzheitlichen Schutzmaßnahmen sehen. Obwohl viele Security-Suites behaupten, standardmäßig Bot-Schutz zu bieten, sollten Sie ein wenig nachforschen, was Sie bekommen.

Barracudas Web Application Firewall umfasst Advanced Bot Protection (ABP), die integrierte Bot-Identifikatoren mit Cloud-basierten KI- und Machine-Learning-Systemen kombiniert, um Bot-Angriffe zu erkennen. Sie nutzt die Daten eines riesigen Honeypot-Netzwerks, um bekannte Bots zu erkennen, und ermöglicht Ihnen außerdem, genehmigte Bots nach IP oder URL zuzulassen. Sie bietet ein übersichtliches Dashboard zur Verfolgung der Bot-Aktivität, woher sie kommt und welche Anwendungen ins Visier genommen werden.

Sie ist vollständig konfigurierbar, um den besten Schutz zu bieten, ohne legitime Kunden oder Datenverkehr zu blockieren. Sie ermöglicht es Ihnen sogar, proaktiv gegen Bots vorzugehen. Wenn Sie einen Bot blockieren, kann er Sie über eine andere IP-Adresse oder Identität erneut angreifen. Stattdessen können Sie sich dafür entscheiden, Bots in eine „Teergrube“ zu schicken. In ihr werden die Aktionen der Bots stark verlangsamt und ihre Ressourcen verschwendet, ohne dass dies Auswirkungen auf Ihre Systeme hat.

Nach oben scrollen
Twittern
Teilen
Teilen