瑞數信息發布《BOTS自動化威脅報告》,揭示AI時代網絡安全新挑戰

近日,瑞數信息正式發布《BOTS自動化威脅報告》,力求通過全景式觀察和安全威脅的深度分析,為企業在AI時代下抵御自動化攻擊提供安全防護策略,從而降低網絡安全事件帶來的影響,進一步增強業務韌性和可持續性。


威脅一:API攻擊的場景化升級

隨著數字化轉型的深入和微服務架構的普及,API已成為企業業務系統的核心樞紐。然而,暴露在公網的API也成為攻擊者重點關注的目標。

2024年,API相關攻擊占總攻擊量的74%,較2023年繼續攀升。攻擊者針對特定場景制定精準的攻擊策略,利用API實施自動化的“高效攻擊”,并以此作為突破企業安全防線的跳板。

API漏洞利用和安全管理缺陷導致的數據安全事件頻發,已經嚴重損害相關企業和用戶權益。其中,數據查詢接口仍然是最主要的攻擊目標,占比高達25.6%,這類攻擊導致信息泄露、數據爬蟲、資源消耗等多種傷害。支付類接口攻擊明顯增多,首次超過身份認證類接口,升至第二位。訂單處理系統首次進入TOP5,占比達10.2%,反映電商場景威脅加劇。

同時,報告發現,數據過度暴露仍是最主要的API缺陷,反映出在快速迭代開發中,對數據安全的控制有待加強。業務邏輯缺陷占比明顯上升,特別是在復雜業務場景和新興技術應用中更為突出。

此外,AI技術進一步提升了API攻擊的復雜性,攻擊者能夠更精準地識別和利用API缺陷,實施自動化攻擊,新型攻擊手法(如協議操縱)開始出現,使得企業難以通過傳統的靜態規則防護動態變化的API攻擊。


威脅二:勒索攻擊的全鏈條自動化

勒索攻擊在經歷多年發展后,隨著AI的興起和推動,已形成完整的自動化攻擊鏈條和成熟的服務化模式。

攻擊者利用自動化工具,能夠快速完成從目標偵查到數據加密的全流程攻擊。同時,勒索即服務(RaaS)的興起,降低了攻擊門檻,使得勒索攻擊呈現出規模化、產業化的特征。

2024年,勒索軟件占網絡安全事件的比重越來越大,已報告的勒索事件超過1.1萬起,對比2023年增長了70%左右。更大的目標、更多的贖金、更復雜的攻擊手段,使得勒索攻擊威脅日益嚴峻復雜。

特別是在Nday或者0Day漏洞利用方面,攻擊者能夠通過自動化工具在漏洞公開后24小時內完成全網探測和定向利用,這種快速響應和規模化攻擊的能力,使得企業在漏洞修復與攻擊防范之間的時間窗口被大幅壓縮。

2024年,勒索攻擊在技術特征、攻擊方式、攻擊成本、攻擊效率等方面呈現出顯著的演變。從攻擊手法的進化到產業鏈的成熟,再到攻擊門檻的降低,都體現出新的發展趨勢。特別是在下半年,超過25%的攻擊在漏洞公開后12小時內就完成了武器化利用。

2024年平均勒索軟件攻擊成本從2023年的8.5萬美元下降到2024年的2.8萬美元,但平均勒索贖金從89萬美元上升到195萬美元。超過75%的新增組織采用了AI輔助的自動化攻擊工具。勒索攻擊的成功率從2023年的31%上升到2024年的52%,而平均恢復時間從2023年的18天延長到2024年的31天,反映出攻擊的破壞性進一步增強。


威脅三:票務系統成為自動化攻擊新熱點

票務系統一直是自動化攻擊的重災區,之前主要集中在醫院掛號平臺和火車票平臺。2024年,隨著經濟復蘇和文旅消費升溫,攻擊目標進一步擴大到熱門演唱會、體育賽事、博物館、旅游景區等文娛票務系統。

根據瑞數信息數據匯總得出,在票務訪問流量中,針對票務系統的 Bot 攻擊整體占比達到54.2%,較2023年整體上升26% 左右。主要攻擊類型為自動化搶票、高頻搶票、DDoS、自動化預約等,高發時段為開票前2小時內。

攻擊者通過AI技術提升驗證碼破解精度,利用人機對抗技術規避檢測,并采用分布式資源調度實現大規模攻擊,不僅導致平臺運營成本上升、用戶體驗受損,也嚴重擾亂了市場秩序。


威脅四:AI加持下自動化攻擊全鏈路智能化

隨著AI技術在網絡安全領域的深入應用,自動化攻擊在2024年呈現出新的特征。在網絡攻擊中,具備AI對抗能力的自動化攻擊占比達到35.2%,較2023年第四季度增長28.7%。

特別是在金融科技、電商零售等重點行業,AI技術已成為黑灰產對抗安全防護的主要手段。攻擊者通過AI技術提升驗證,碼識別率,利用GAN技術生成更真實的用戶行為特征,并采用強化學習持續優化攻擊策略不僅導致企業防護成本大幅上升,也使得傳統的防護手段面臨失效風險,需要安全防護體系進行相應的智能化升級。


威脅五:公開數據依舊是爬蟲重災區

自動化爬蟲在公開數據采集領域呈現出持續增長的趨勢,不僅數量規模擴大,而且攻擊手段也更加智能化和隱蔽。瑞數信息2024年第一季度防護的重點信息公示系統爬蟲訪問量就高達1266億次,在Web攻擊中占比超過51.2%。

惡意爬蟲通過拖庫式調用接口不僅消耗大量系統資源,還將獲取的數據進行二次關聯分析,產生更大范圍的信息泄露風險。特別是在政務公示、商標專利、醫療健康等重點領域,大量公開數據接口持續遭受爬蟲攻擊,部分行業的爬蟲流量占比已超過85%,對系統的正常運行和用戶的正常訪問造成嚴重影響。


威脅六:大語言模型(LLM)應用安全風險升級

隨著生成式AI技術的快速發展,大語言模型在企業應用中的滲透率正在迅速上升。2024年,LLM相關攻擊事件占網絡安全事件的15%,環比增長200%。攻擊者開發了專門的自動化工具,能夠批量測試和利用模型漏洞。

超過60%的LLM攻擊事件與自動化工具有關,且攻擊成功率較傳統攻擊高出約30%。此外,攻擊者正在利用生成式AI來優化攻擊策略,使得攻擊更具隱蔽性和有效性,企業傳統的安全防護體系難以應對這種新型威脅。

在重點攻擊場景方面,智能客服仍是最主要的攻擊目標,占比高達28.5%。前三大場景(智能客服系統、代碼輔助工具、內容生成服務)合計占比超64%,數據分析平臺首次進入TOP 4,顯示數據安全威脅上升。同時,代碼輔助工具攻擊明顯增多,反映軟件供應鏈安全風險加劇。決策類應用雖占比較低,但潛在影響更為嚴重。

在LLM安全缺陷中,提示詞安全仍是最主要的LLM安全缺陷,輸入驗證和敏感信息保護問題也同樣突出,特別是在多輪對話場景中。模型相關問題(模型邊界模糊、上下文污染)合計占比22.6%,成為LLM特有的安全挑戰。

從攻擊手段看,LLM攻擊手段呈現出更加多樣化和智能化的特點。特別是在攻擊自動化工具的支持下,攻擊者能夠更精準地識別和利用模型漏洞。其中,提示詞注入和對抗樣本攻擊占據前兩位,攻擊者更注重模型層面的漏洞利用。數據安全相關攻擊(數據推理攻擊、知識投毒)占比顯著,傳統Web安全問題(身份、API)在LLM場景中呈現出新特征。

2025 自動化威脅防護建議

隨著Web、API、小程序、APP等多元業務入口的擴展,攻擊面進一步擴大,單一的WAF或API網關已無法滿足企業的安全需求。企業應從傳統WAF升級為 WAAP(Web 應用與API保護),集成WAF、DDoS、Bot防護和API 保護,形成統一的聯防體系。同時,借助動態混淆、動態攔截、自動化指紋識別等技術,避免攻擊者通過API、Web 和小程序等渠道的漏洞入侵企業內部系統。通過WAAP的多層防護聯動機制,形成 Web、API、數據層的多級協同響應,全面提高對自動化工具攻擊的檢測、響應和攔截能力。

針對勒索攻擊的常態化和自動化工具的普及,企業應構建新一代數據安全體系,強化數據安全的“事前-事中-事后”全周期保護。在事前,通過數據健康檢測,確保備份文件的完整性和健康性;在事中,通過零信任數據訪問控制、分層加密與動態水印、數據出站控制等措施,防止數據被加密、篡改和泄露;在事后,通過數據高可用性機制,建立和完善數據快速恢復技術機制,加強數據備份恢復演練,確保備份數據的安全可用。

隨著LLM在企業業務中的深度應用,傳統的API安全和數據安全防護機制已無法滿足LLM特有的安全需求,企業應構建“三層防護+兩大閉環”的LLM安全防護體系。在技術防護層面,通過主動漏洞檢測、全息防護機制、動態安全防護和AI智能防護,實現對LLM應用的全方位保護;在業務防護層面,建立“人機識別-行為分析-威脅處置”的業務防護閉環,確保業務的安全運行。同時,構建“檢測-分析-響應-溯源”的技術防護閉環,提高檢測響應的自動化水平和靈活設置對于復雜攻擊的對抗響應策略。

2025年的網絡安全威脅將更加復雜且具有毀滅性,但并非不可逾越。從零日漏洞到AI系統濫用,再到網絡的脆弱性,企業需要采取更主動、更系統化的防御策略。持續監控、技術更新以及員工技能培訓將是應對這些威脅的關鍵。企業只有超越傳統的防御策略,擁抱創新和技術的力量,同時加強跨行業協作,共享威脅情報,才能更好地應對日益復雜的威脅和不斷演變的攻擊手段,將風險阻隔于千里之外。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/75883.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/75883.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/75883.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Docker設置代理

目錄 前言創建代理文件重載守護進程并重啟Docker檢查代理驗證 前言 拉取flowable/flowable-ui失敗,用DaoCloud源也沒拉下來,不知道是不是沒同步。索性想用代理拉鏡像。在此記錄一下。 創建代理文件 創建docker代理配置 sudo mkdir -p /etc/systemd/s…

Debezium嵌入式連接postgresql封裝服務

文章目錄 1.項目結構:2.依賴:3.application.properties4.DebeziumConnectorConfig類5.TableEnum類6.TableHandler接口(表處理抽象)7.DefaultTableHandler默認實現類8.UserTableHandler處理類9.TableHandlerFactory工廠10.Debezium…

ER-圖,詳情和畫法

一、E-R圖的核心元素 1.實體 表示現實中對象或概念,用矩形表示 示例:用戶、老師、學生 2.屬性 描述實體的特征,用橢圓表示。 分為主鍵(用戶id) 和非主鍵(用戶昵稱) 3.關系 表示實體間的…

Windows Flip PDF Plus Corporate PDF翻頁工具

軟件介紹 Flip PDF Plus Corporate是一款功能強大的PDF翻頁工具,也被稱為名編輯電子雜志大師。這款軟件能夠迅速將PDF文件轉換為具有翻頁動畫效果的電子書,同時保留原始的超鏈接和書簽。無論是相冊、視頻、音頻,還是Flash、視頻和鏈接&#…

Linux文件系統中的Page Cache和內存管理中的Page之間的關系

Linux文件系統中的Page Cache和內存管理中的Page之間有密切的關聯,兩者在底層機制上緊密結合,共同實現高效的內存和文件系統管理。以下是它們的關系和關鍵點: 核心關系 Page Cache的底層是內存Page Page Cache是由內存管理中的物理內存頁&…

每日一個小病毒(C++)EnumChildWindows+shellcode

這里寫目錄標題 1. `EnumChildWindows` 的基本用法2. 如何利用 `EnumChildWindows` 執行 Shellcode?關鍵點:完整 Shellcode 執行示例3. 為什么 `EnumChildWindows` 能執行 Shellcode?4. 防御方法5. 總結EnumChildWindows 是 Windows API 中的一個函數,通常用于枚舉所有子窗…

AI爬蟲?爬!

1.你是否還在為大模型的key而感到憂傷和囊中羞澀,openrouter.ai,目前可免費白嫖多個大模型,代碼如下 from openai import OpenAIclient OpenAI(base_url"https://openrouter.ai/api/v1",api_key"", )completion clien…

洛谷題單3-P5720 【深基4.例4】一尺之棰-python-流程圖重構

題目描述 《莊子》中說到,“一尺之棰,日取其半,萬世不竭”。第一天有一根長度為 a a a 的木棍,從第二天開始,每天都要將這根木棍鋸掉一半(每次除 2 2 2,向下取整)。第幾天的時候木…

c++中的auto關鍵字

在 C 中,auto 是一個類型推斷關鍵字(C11 引入),允許編譯器根據變量的初始化表達式自動推導其類型。它極大地簡化了代碼編寫,尤其在涉及復雜類型或模板的場景中。以下是 auto 的詳細說明: 1. 基本用法 1.1 …

開發指南111-關閉所有打開的子窗口

門戶系統是通過window.open通過單點登錄的模式打開子系統的,這就要求門戶系統退出時,關閉所有打開的子系統。 平臺處理這一問題的核心原理如下: 主窗口定義: allChildWindows:[], //所有子窗口 pushChildWindow(childWindow){ …

Kotlin語言進階:協程、Flow、Channel詳解(二)

Kotlin語言進階:協程、Flow、Channel詳解(二) 一、Flow基礎 1.1 什么是Flow Flow是Kotlin提供的用于處理異步數據流的解決方案,它建立在協程之上,具有以下特點: 冷流特性:只有在收集時才會開始發射數據背壓處理:自動處理生產者和消費者速度不匹配的問題組合操作:提…

mysql中my.cnf權限不能過大。否則無法生效

mysql 報錯 World-writable config file ‘/etc/my.cnf‘ is ignored. /etc/my.cnf 配置文件, 或著docker 掛載的配置文件(宿主機中的配置文件),權限過大 如是二進制啟動 chmod 644 /etc/my.cnf 如是docker啟動 chmod 644 /opt/docker-data/mysql/conf/my.cnf 重啟服務,就可…

Spring 中的 @Autowired 和 @Resource

🧩 一、Autowired 和 Resource 的基本作用 注解來源作用AutowiredSpring 提供(org.springframework.beans.factory.annotation.Autowired)按類型 自動注入ResourceJDK 提供(javax.annotation.Resource)默認按名稱 注入…

anomalib—2—輸入圖像大小調整

三個地方 第一:在定義model時,要在pre_processor里面去定義一個前處理,前處理就一個功能,定義圖像的大小 pre_processor0 Patchcore.configure_pre_processor( image_size (128, 128)) model Patchcore( backbone"wide_r…

JSX、支持HTML標簽、Ref的使用、虛擬DOM的使用

🤍 前端開發工程師、技術日更博主、已過CET6 🍨 阿珊和她的貓_CSDN博客專家、23年度博客之星前端領域TOP1 🕠 牛客高級專題作者、打造專欄《前端面試必備》 、《2024面試高頻手撕題》、《前端求職突破計劃》 🍚 藍橋云課簽約作者、…

JVM 學習計劃表(2025 版)

JVM 學習計劃表(2025 版) 📚 基礎階段(2 周) 1. JVM 核心概念 ?JVM 作用與體系結構 理解 JVM 在 Java 跨平臺運行中的核心作用,掌握類加載子系統、運行時數據區、執行引擎的交互流程?內存結構與數據存…

進程內存分布--之理論知識

一個由C/C編譯的程序占用的內存分為以下幾個部分 : 1、棧區(stack):由編譯器自動分配釋放 ,存放函數調用函數的參數值,局部變量的值等。其操作方式類似于數據結構中的棧。 2、堆區(heap&#xf…

WEB安全--內網滲透--LMNTLM基礎

一、前言 LM Hash和NTLM Hash是Windows系統中的兩種加密算法,不過LM Hash加密算法存在缺陷,在Windows Vista 和 Windows Server 2008開始,默認情況下只存儲NTLM Hash,LM Hash將不再存在。所以我們會著重分析NTLM Hash。 在我們內…

時尚優雅奢華品牌包裝徽標設計襯線英文字體安裝包 Kagea – Luxury Women Ligature Font

Kagea 是一種復雜的襯線字體,有常規和壓縮兩種樣式,具有 50 連字和替代字體,并支持多種語言。其精致的比例和別致的字體使其成為高端品牌、編輯布局、高檔包裝、時尚品牌和奢侈品設計的理想選擇。 包含內容: TTF、OTF 和 WOFF 格…

cut命令用法

cut 是 Linux/Unix 系統中一個用于按列提取文本內容的命令,常用于處理結構化文本(如 CSV、日志、配置文件等)。它通過分隔符、字符位置或字節位置來切割文本,提取指定部分。 核心功能 按字段(列)提取&#…