瑞数信息发布《BOTS自动化威胁报告》,揭示AI时代网络安全新挑战

近日,瑞数信息正式发布《BOTS自动化威胁报告》,力求通过全景式观察和安全威胁的深度分析,为企业在AI时代下抵御自动化攻击提供安全防护策略,从而降低网络安全事件带来的影响,进一步增强业务韧性和可持续性。


威胁一:API攻击的场景化升级

随着数字化转型的深入和微服务架构的普及,API已成为企业业务系统的核心枢纽。然而,暴露在公网的API也成为攻击者重点关注的目标。

2024年,API相关攻击占总攻击量的74%,较2023年继续攀升。攻击者针对特定场景制定精准的攻击策略,利用API实施自动化的“高效攻击”,并以此作为突破企业安全防线的跳板。

API漏洞利用和安全管理缺陷导致的数据安全事件频发,已经严重损害相关企业和用户权益。其中,数据查询接口仍然是最主要的攻击目标,占比高达25.6%,这类攻击导致信息泄露、数据爬虫、资源消耗等多种伤害。支付类接口攻击明显增多,首次超过身份认证类接口,升至第二位。订单处理系统首次进入TOP5,占比达10.2%,反映电商场景威胁加剧。

同时,报告发现,数据过度暴露仍是最主要的API缺陷,反映出在快速迭代开发中,对数据安全的控制有待加强。业务逻辑缺陷占比明显上升,特别是在复杂业务场景和新兴技术应用中更为突出。

此外,AI技术进一步提升了API攻击的复杂性,攻击者能够更精准地识别和利用API缺陷,实施自动化攻击,新型攻击手法(如协议操纵)开始出现,使得企业难以通过传统的静态规则防护动态变化的API攻击。


威胁二:勒索攻击的全链条自动化

勒索攻击在经历多年发展后,随着AI的兴起和推动,已形成完整的自动化攻击链条和成熟的服务化模式。

攻击者利用自动化工具,能够快速完成从目标侦查到数据加密的全流程攻击。同时,勒索即服务(RaaS)的兴起,降低了攻击门槛,使得勒索攻击呈现出规模化、产业化的特征。

2024年,勒索软件占网络安全事件的比重越来越大,已报告的勒索事件超过1.1万起,对比2023年增长了70%左右。更大的目标、更多的赎金、更复杂的攻击手段,使得勒索攻击威胁日益严峻复杂。

特别是在Nday或者0Day漏洞利用方面,攻击者能够通过自动化工具在漏洞公开后24小时内完成全网探测和定向利用,这种快速响应和规模化攻击的能力,使得企业在漏洞修复与攻击防范之间的时间窗口被大幅压缩。

2024年,勒索攻击在技术特征、攻击方式、攻击成本、攻击效率等方面呈现出显著的演变。从攻击手法的进化到产业链的成熟,再到攻击门槛的降低,都体现出新的发展趋势。特别是在下半年,超过25%的攻击在漏洞公开后12小时内就完成了武器化利用。

2024年平均勒索软件攻击成本从2023年的8.5万美元下降到2024年的2.8万美元,但平均勒索赎金从89万美元上升到195万美元。超过75%的新增组织采用了AI辅助的自动化攻击工具。勒索攻击的成功率从2023年的31%上升到2024年的52%,而平均恢复时间从2023年的18天延长到2024年的31天,反映出攻击的破坏性进一步增强。


威胁三:票务系统成为自动化攻击新热点

票务系统一直是自动化攻击的重灾区,之前主要集中在医院挂号平台和火车票平台。2024年,随着经济复苏和文旅消费升温,攻击目标进一步扩大到热门演唱会、体育赛事、博物馆、旅游景区等文娱票务系统。

根据瑞数信息数据汇总得出,在票务访问流量中,针对票务系统的 Bot 攻击整体占比达到54.2%,较2023年整体上升26% 左右。主要攻击类型为自动化抢票、高频抢票、DDoS、自动化预约等,高发时段为开票前2小时内。

攻击者通过AI技术提升验证码破解精度,利用人机对抗技术规避检测,并采用分布式资源调度实现大规模攻击,不仅导致平台运营成本上升、用户体验受损,也严重扰乱了市场秩序。


威胁四:AI加持下自动化攻击全链路智能化

随着AI技术在网络安全领域的深入应用,自动化攻击在2024年呈现出新的特征。在网络攻击中,具备AI对抗能力的自动化攻击占比达到35.2%,较2023年第四季度增长28.7%。

特别是在金融科技、电商零售等重点行业,AI技术已成为黑灰产对抗安全防护的主要手段。攻击者通过AI技术提升验证,码识别率,利用GAN技术生成更真实的用户行为特征,并采用强化学习持续优化攻击策略不仅导致企业防护成本大幅上升,也使得传统的防护手段面临失效风险,需要安全防护体系进行相应的智能化升级。


威胁五:公开数据依旧是爬虫重灾区

自动化爬虫在公开数据采集领域呈现出持续增长的趋势,不仅数量规模扩大,而且攻击手段也更加智能化和隐蔽。瑞数信息2024年第一季度防护的重点信息公示系统爬虫访问量就高达1266亿次,在Web攻击中占比超过51.2%。

恶意爬虫通过拖库式调用接口不仅消耗大量系统资源,还将获取的数据进行二次关联分析,产生更大范围的信息泄露风险。特别是在政务公示、商标专利、医疗健康等重点领域,大量公开数据接口持续遭受爬虫攻击,部分行业的爬虫流量占比已超过85%,对系统的正常运行和用户的正常访问造成严重影响。


威胁六:大语言模型(LLM)应用安全风险升级

随着生成式AI技术的快速发展,大语言模型在企业应用中的渗透率正在迅速上升。2024年,LLM相关攻击事件占网络安全事件的15%,环比增长200%。攻击者开发了专门的自动化工具,能够批量测试和利用模型漏洞。

超过60%的LLM攻击事件与自动化工具有关,且攻击成功率较传统攻击高出约30%。此外,攻击者正在利用生成式AI来优化攻击策略,使得攻击更具隐蔽性和有效性,企业传统的安全防护体系难以应对这种新型威胁。

在重点攻击场景方面,智能客服仍是最主要的攻击目标,占比高达28.5%。前三大场景(智能客服系统、代码辅助工具、内容生成服务)合计占比超64%,数据分析平台首次进入TOP 4,显示数据安全威胁上升。同时,代码辅助工具攻击明显增多,反映软件供应链安全风险加剧。决策类应用虽占比较低,但潜在影响更为严重。

在LLM安全缺陷中,提示词安全仍是最主要的LLM安全缺陷,输入验证和敏感信息保护问题也同样突出,特别是在多轮对话场景中。模型相关问题(模型边界模糊、上下文污染)合计占比22.6%,成为LLM特有的安全挑战。

从攻击手段看,LLM攻击手段呈现出更加多样化和智能化的特点。特别是在攻击自动化工具的支持下,攻击者能够更精准地识别和利用模型漏洞。其中,提示词注入和对抗样本攻击占据前两位,攻击者更注重模型层面的漏洞利用。数据安全相关攻击(数据推理攻击、知识投毒)占比显著,传统Web安全问题(身份、API)在LLM场景中呈现出新特征。

2025 自动化威胁防护建议

随着Web、API、小程序、APP等多元业务入口的扩展,攻击面进一步扩大,单一的WAF或API网关已无法满足企业的安全需求。企业应从传统WAF升级为 WAAP(Web 应用与API保护),集成WAF、DDoS、Bot防护和API 保护,形成统一的联防体系。同时,借助动态混淆、动态拦截、自动化指纹识别等技术,避免攻击者通过API、Web 和小程序等渠道的漏洞入侵企业内部系统。通过WAAP的多层防护联动机制,形成 Web、API、数据层的多级协同响应,全面提高对自动化工具攻击的检测、响应和拦截能力。

针对勒索攻击的常态化和自动化工具的普及,企业应构建新一代数据安全体系,强化数据安全的“事前-事中-事后”全周期保护。在事前,通过数据健康检测,确保备份文件的完整性和健康性;在事中,通过零信任数据访问控制、分层加密与动态水印、数据出站控制等措施,防止数据被加密、篡改和泄露;在事后,通过数据高可用性机制,建立和完善数据快速恢复技术机制,加强数据备份恢复演练,确保备份数据的安全可用。

随着LLM在企业业务中的深度应用,传统的API安全和数据安全防护机制已无法满足LLM特有的安全需求,企业应构建“三层防护+两大闭环”的LLM安全防护体系。在技术防护层面,通过主动漏洞检测、全息防护机制、动态安全防护和AI智能防护,实现对LLM应用的全方位保护;在业务防护层面,建立“人机识别-行为分析-威胁处置”的业务防护闭环,确保业务的安全运行。同时,构建“检测-分析-响应-溯源”的技术防护闭环,提高检测响应的自动化水平和灵活设置对于复杂攻击的对抗响应策略。

2025年的网络安全威胁将更加复杂且具有毁灭性,但并非不可逾越。从零日漏洞到AI系统滥用,再到网络的脆弱性,企业需要采取更主动、更系统化的防御策略。持续监控、技术更新以及员工技能培训将是应对这些威胁的关键。企业只有超越传统的防御策略,拥抱创新和技术的力量,同时加强跨行业协作,共享威胁情报,才能更好地应对日益复杂的威胁和不断演变的攻击手段,将风险阻隔于千里之外。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/75883.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Docker设置代理

目录 前言创建代理文件重载守护进程并重启Docker检查代理验证 前言 拉取flowable/flowable-ui失败,用DaoCloud源也没拉下来,不知道是不是没同步。索性想用代理拉镜像。在此记录一下。 创建代理文件 创建docker代理配置 sudo mkdir -p /etc/systemd/s…

Debezium嵌入式连接postgresql封装服务

文章目录 1.项目结构:2.依赖:3.application.properties4.DebeziumConnectorConfig类5.TableEnum类6.TableHandler接口(表处理抽象)7.DefaultTableHandler默认实现类8.UserTableHandler处理类9.TableHandlerFactory工厂10.Debezium…

ER-图,详情和画法

一、E-R图的核心元素 1.实体 表示现实中对象或概念,用矩形表示 示例:用户、老师、学生 2.属性 描述实体的特征,用椭圆表示。 分为主键(用户id) 和非主键(用户昵称) 3.关系 表示实体间的…

Windows Flip PDF Plus Corporate PDF翻页工具

软件介绍 Flip PDF Plus Corporate是一款功能强大的PDF翻页工具,也被称为名编辑电子杂志大师。这款软件能够迅速将PDF文件转换为具有翻页动画效果的电子书,同时保留原始的超链接和书签。无论是相册、视频、音频,还是Flash、视频和链接&#…

Linux文件系统中的Page Cache和内存管理中的Page之间的关系

Linux文件系统中的Page Cache和内存管理中的Page之间有密切的关联,两者在底层机制上紧密结合,共同实现高效的内存和文件系统管理。以下是它们的关系和关键点: 核心关系 Page Cache的底层是内存Page Page Cache是由内存管理中的物理内存页&…

每日一个小病毒(C++)EnumChildWindows+shellcode

这里写目录标题 1. `EnumChildWindows` 的基本用法2. 如何利用 `EnumChildWindows` 执行 Shellcode?关键点:完整 Shellcode 执行示例3. 为什么 `EnumChildWindows` 能执行 Shellcode?4. 防御方法5. 总结EnumChildWindows 是 Windows API 中的一个函数,通常用于枚举所有子窗…

AI爬虫?爬!

1.你是否还在为大模型的key而感到忧伤和囊中羞涩,openrouter.ai,目前可免费白嫖多个大模型,代码如下 from openai import OpenAIclient OpenAI(base_url"https://openrouter.ai/api/v1",api_key"", )completion clien…

洛谷题单3-P5720 【深基4.例4】一尺之棰-python-流程图重构

题目描述 《庄子》中说到,“一尺之棰,日取其半,万世不竭”。第一天有一根长度为 a a a 的木棍,从第二天开始,每天都要将这根木棍锯掉一半(每次除 2 2 2,向下取整)。第几天的时候木…

c++中的auto关键字

在 C 中,auto 是一个类型推断关键字(C11 引入),允许编译器根据变量的初始化表达式自动推导其类型。它极大地简化了代码编写,尤其在涉及复杂类型或模板的场景中。以下是 auto 的详细说明: 1. 基本用法 1.1 …

开发指南111-关闭所有打开的子窗口

门户系统是通过window.open通过单点登录的模式打开子系统的,这就要求门户系统退出时,关闭所有打开的子系统。 平台处理这一问题的核心原理如下: 主窗口定义: allChildWindows:[], //所有子窗口 pushChildWindow(childWindow){ …

Kotlin语言进阶:协程、Flow、Channel详解(二)

Kotlin语言进阶:协程、Flow、Channel详解(二) 一、Flow基础 1.1 什么是Flow Flow是Kotlin提供的用于处理异步数据流的解决方案,它建立在协程之上,具有以下特点: 冷流特性:只有在收集时才会开始发射数据背压处理:自动处理生产者和消费者速度不匹配的问题组合操作:提…

mysql中my.cnf权限不能过大。否则无法生效

mysql 报错 World-writable config file ‘/etc/my.cnf‘ is ignored. /etc/my.cnf 配置文件, 或着docker 挂载的配置文件(宿主机中的配置文件),权限过大 如是二进制启动 chmod 644 /etc/my.cnf 如是docker启动 chmod 644 /opt/docker-data/mysql/conf/my.cnf 重启服务,就可…

Spring 中的 @Autowired 和 @Resource

🧩 一、Autowired 和 Resource 的基本作用 注解来源作用AutowiredSpring 提供(org.springframework.beans.factory.annotation.Autowired)按类型 自动注入ResourceJDK 提供(javax.annotation.Resource)默认按名称 注入…

anomalib—2—输入图像大小调整

三个地方 第一:在定义model时,要在pre_processor里面去定义一个前处理,前处理就一个功能,定义图像的大小 pre_processor0 Patchcore.configure_pre_processor( image_size (128, 128)) model Patchcore( backbone"wide_r…

JSX、支持HTML标签、Ref的使用、虚拟DOM的使用

🤍 前端开发工程师、技术日更博主、已过CET6 🍨 阿珊和她的猫_CSDN博客专家、23年度博客之星前端领域TOP1 🕠 牛客高级专题作者、打造专栏《前端面试必备》 、《2024面试高频手撕题》、《前端求职突破计划》 🍚 蓝桥云课签约作者、…

JVM 学习计划表(2025 版)

JVM 学习计划表(2025 版) 📚 基础阶段(2 周) 1. JVM 核心概念 ​JVM 作用与体系结构 理解 JVM 在 Java 跨平台运行中的核心作用,掌握类加载子系统、运行时数据区、执行引擎的交互流程​内存结构与数据存…

进程内存分布--之理论知识

一个由C/C编译的程序占用的内存分为以下几个部分 : 1、栈区(stack):由编译器自动分配释放 ,存放函数调用函数的参数值,局部变量的值等。其操作方式类似于数据结构中的栈。 2、堆区(heap&#xf…

WEB安全--内网渗透--LMNTLM基础

一、前言 LM Hash和NTLM Hash是Windows系统中的两种加密算法,不过LM Hash加密算法存在缺陷,在Windows Vista 和 Windows Server 2008开始,默认情况下只存储NTLM Hash,LM Hash将不再存在。所以我们会着重分析NTLM Hash。 在我们内…

时尚优雅奢华品牌包装徽标设计衬线英文字体安装包 Kagea – Luxury Women Ligature Font

Kagea 是一种复杂的衬线字体,有常规和压缩两种样式,具有 50 连字和替代字体,并支持多种语言。其精致的比例和别致的字体使其成为高端品牌、编辑布局、高档包装、时尚品牌和奢侈品设计的理想选择。 包含内容: TTF、OTF 和 WOFF 格…

cut命令用法

cut 是 Linux/Unix 系统中一个用于按列提取文本内容的命令,常用于处理结构化文本(如 CSV、日志、配置文件等)。它通过分隔符、字符位置或字节位置来切割文本,提取指定部分。 核心功能 按字段(列)提取&#…