Рост вредоносных интернет-ботов

"Научный аспект №6-2024" - Информ. технологии

УДК 004.4

Итунин Максим Русланович – студент факультета инфокоммуникационных сетей и систем Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича.

Аннотация: Половина интернет-трафика создается вредоносными ботами, которые угрожают пользователям и организациям. Они обходят меры безопасности, включая CAPTCHA. Вредоносные боты включают ботов-спамеров, копирующих и публикующих контент других сайтов, а также захватывающих аккаунты и проводящих DDoS-атаки. Для защиты от них используются базы данных IP-адресов, отпечатки браузера и биометрическая верификация. Машинное обучение и искусственный интеллект улучшают системы обнаружения ботов и безопасность сетей.

Ключевые слова: персональные данные, информационная безопасность, фишинг, кибератаки, интернет-боты, DDoS-атаки.

По оценкам специалистов, почти половина всего интернет-трафика генерируется ботами - программами, используемыми для автоматизации задач. Это решение используется во многих отраслях, в том числе в борьбе с киберпреступностью. Было установлено, что примерно треть ботов представляет опасность для пользователей и их устройств.

Сложность вредоносных ботов растет с каждым годом. Многие из них способны имитировать поведение человека, что позволяет им, в частности, обходить меры защиты CAPTCHA. В результате традиционные решения по обеспечению безопасности становятся все менее эффективными, что заставляет пользователей сетей корректировать свои политики безопасности.

Поэтому крайне важно устранить угрозу, исходящую от вредоносных организаций. Они могут успешно завладеть данными доступа к онлайн-аккаунтам, обманом похитить средства и совершить кибератаку. Последние чаще всего направлены на сайты компаний, API и мобильные приложения. Предприятиям важно знать, что активность вредоносных ботов в Интернете растет.

Вредоносные боты можно разделить на несколько категорий:

- Боты-спамеры Их деятельность включает создание ложных профилей в Интернете, сбор контактных данных и рассылку спама. Вредоносные боты используются для распространения вредоносных программ.

- Боты-копировщики веб-сайтов. Этот тип программного обеспечения может использоваться для загрузки всего веб-сайта и его повторной публикации по другому адресу. Такие действия не только нарушают закон об авторском праве, но и могут нанести ущерб репутации оригинального сайта. Следует отметить, что содержание копий, созданных ботами, не всегда совпадает с оригиналом. Более того, содержание может быть искажено или даже подделано.

- Боты для захвата онлайн-аккаунтов. Эти инструменты собирают утечку учетных данных, ставших общедоступными, чтобы выяснить, соответствует ли требованиям несколько онлайн-аккаунтов. Как только соответствие достигнуто, профили пользователей на популярных сайтах перехватываются, чтобы затем перепродать их злоумышленникам.

- DDoS-боты. Эти решения могут использоваться для проведения распределенных атак типа "отказ в обслуживании" (DDoS). Эта практика подразумевает блокирование доступа к серверам, сервисам или сетям с помощью вредоносного ПО, которое перегружает их.

Обновление стратегии защиты

Чтобы обеспечить безопасность цифровых ресурсов вашей компании, стоит обратить внимание на решения, используемые для защиты от вредоносных ботов. Чем они старше, тем меньше у них шансов противостоять возможному нападению.

Это связано с тем, что многие классические решения не способны распознавать более продвинутых ботов

- Оптимальное решение для обеспечения безопасности должно быть оснащено базой данных IP-адресов, которая обновляется практически в режиме реального времени. Эта функция повышает вероятность выявления и блокировки подозрительной активности, даже если она генерируется продвинутыми веб-сканерами.

Еще один полезный подход - создание так называемого отпечатка браузера. Созданные таким образом следы уникальны для каждого пользователя, что позволяет идентифицировать их и тем самым легко распознать вредоносных ботов.

 Кроме того, эффективное решение безопасности должно включать функцию биометрической верификации. Эта функция позволяет анализировать взаимодействие между вашим устройством и веб-сайтом, например, движения мыши. Хотя продвинутые боты могут изменять свои действия так, чтобы они были похожи на человеческие, этот механизм все еще не совершенен. Поэтому биометрическая проверка остается эффективным методом идентификации интернет-роботов. Кроме того, при выборе решения для обеспечения безопасности компаниям следует обратить внимание на функцию машинного обучения. Использование обширных информационных баз и поддержка искусственного интеллекта позволяют постоянно совершенствовать систему обнаружения ботов. Используя эти возможности, компании смогут эффективно бороться с растущей угрозой и значительно повысить уровень безопасности своих сетей.

Список литературы

  1. Бударный Г.С., Казанцев А.А., Красов А.В., Поляничева А.В, РАЗНОВИДНОСТИ НАРУШЕНИЙ БЕЗОПАСНОСТИ И ТИПОВЫЕ АТАКИ НА ОПЕРАЦИОННУЮ СИСТЕМУ, Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). Сборник научных статей XI Международной научно-технической и научно-методической конференции. В 4-х томах. Под редакцией А.В. Шестакова, сост. В.С. Елагин, Е.А. Аникевич. Санкт-Петербург, 2022. С. 406-411.
  2. Штеренберг С.И., Бударный Г.С., Ахметов Р.Р, ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ НА ВЫСОКОУРОВНЕВОЙ СРЕДЕ WINDOWS, Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 585-586.
  3. Цветков А. Ю., Хусамов Д. Б. МЕТОДЫ ДЕТЕКТИРОВАНИЯ SSH-ТУННЕЛЕЙ //Colloquium-journal. Голопристанский районный центр занятости, 2020. – №. 6-1. – С. 57-61.
  4. Пестов И.Е., Фёдоров П.О., Кошелева С.А., Алёхин Р.В, МЕТОД ПЕРЕДАЧИ МЕТРИК ЗАГРУЖЕННОСТИ ИНСТАНСОВ ОБЛАЧНОЙ ИНФРАСТРУКТУРЫ В КЛАСТЕР ОБРАБОТКИ СРЕДСТВАМИ И МЕТОДАМИ БОЛЬШИХ ДАННЫХ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ И ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, I-methods. 2022. Т. 14. № 1.
  5. Казакова А.В., Смирнов Д.Н, УГРОЗЫ И СПОСОБЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СИСТЕМЫ "УМНЫЙ ДОМ", Инновации. Наука. Образование. 2021. № 48. С. 1758-1766.
  6. Цветков А. Ю., Рузманов Е. Ю. РАССМОТРЕНИЕ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ В ЗАДАЧАХ ЗАЩИТЫ ИНФОРМАЦИИ //ББК 3 П27. – 2021. – С. 55.
  7. Цветков А. Ю., Рузманов Е. Ю. РАССМОТРЕНИЕ МЕТОДОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ ДЛЯ АНАЛИЗА ЗАЩИЩЕННОСТИ КОМПАНИИ //ББК 3 П27. – 2021. – С. 57.
Автор: Итунин Максим Русланович