近日,瑞數信息正式發布《BOTS自動化威脅報告》,力求通過全景式觀察和安全威脅的深度分析,為企業在AI時代下抵御自動化攻擊提供安全防護策略,從而降低網絡安全事件帶來的影響,進一步增強業務韌性和可持續性。
威脅一:API攻擊的場景化升級
隨著數字化轉型的深入和微服務架構的普及,API已成為企業業務系統的核心樞紐。然而,暴露在公網的API也成為攻擊者重點關注的目標。
2024年,API相關攻擊占總攻擊量的74%,較2023年繼續攀升。攻擊者針對特定場景制定精準的攻擊策略,利用API實施自動化的“高效攻擊”,并以此作為突破企業安全防線的跳板。
API漏洞利用和安全管理缺陷導致的數據安全事件頻發,已經嚴重損害相關企業和用戶權益。其中,數據查詢接口仍然是最主要的攻擊目標,占比高達25.6%,這類攻擊導致信息泄露、數據爬蟲、資源消耗等多種傷害。支付類接口攻擊明顯增多,首次超過身份認證類接口,升至第二位。訂單處理系統首次進入TOP5,占比達10.2%,反映電商場景威脅加劇。
同時,報告發現,數據過度暴露仍是最主要的API缺陷,反映出在快速迭代開發中,對數據安全的控制有待加強。業務邏輯缺陷占比明顯上升,特別是在復雜業務場景和新興技術應用中更為突出。
此外,AI技術進一步提升了API攻擊的復雜性,攻擊者能夠更精準地識別和利用API缺陷,實施自動化攻擊,新型攻擊手法(如協議操縱)開始出現,使得企業難以通過傳統的靜態規則防護動態變化的API攻擊。
威脅二:勒索攻擊的全鏈條自動化
勒索攻擊在經歷多年發展后,隨著AI的興起和推動,已形成完整的自動化攻擊鏈條和成熟的服務化模式。
攻擊者利用自動化工具,能夠快速完成從目標偵查到數據加密的全流程攻擊。同時,勒索即服務(RaaS)的興起,降低了攻擊門檻,使得勒索攻擊呈現出規模化、產業化的特征。
2024年,勒索軟件占網絡安全事件的比重越來越大,已報告的勒索事件超過1.1萬起,對比2023年增長了70%左右。更大的目標、更多的贖金、更復雜的攻擊手段,使得勒索攻擊威脅日益嚴峻復雜。
特別是在Nday或者0Day漏洞利用方面,攻擊者能夠通過自動化工具在漏洞公開后24小時內完成全網探測和定向利用,這種快速響應和規模化攻擊的能力,使得企業在漏洞修復與攻擊防范之間的時間窗口被大幅壓縮。
2024年,勒索攻擊在技術特征、攻擊方式、攻擊成本、攻擊效率等方面呈現出顯著的演變。從攻擊手法的進化到產業鏈的成熟,再到攻擊門檻的降低,都體現出新的發展趨勢。特別是在下半年,超過25%的攻擊在漏洞公開后12小時內就完成了武器化利用。
2024年平均勒索軟件攻擊成本從2023年的8.5萬美元下降到2024年的2.8萬美元,但平均勒索贖金從89萬美元上升到195萬美元。超過75%的新增組織采用了AI輔助的自動化攻擊工具。勒索攻擊的成功率從2023年的31%上升到2024年的52%,而平均恢復時間從2023年的18天延長到2024年的31天,反映出攻擊的破壞性進一步增強。
威脅三:票務系統成為自動化攻擊新熱點
票務系統一直是自動化攻擊的重災區,之前主要集中在醫院掛號平臺和火車票平臺。2024年,隨著經濟復蘇和文旅消費升溫,攻擊目標進一步擴大到熱門演唱會、體育賽事、博物館、旅游景區等文娛票務系統。
根據瑞數信息數據匯總得出,在票務訪問流量中,針對票務系統的 Bot 攻擊整體占比達到54.2%,較2023年整體上升26% 左右。主要攻擊類型為自動化搶票、高頻搶票、DDoS、自動化預約等,高發時段為開票前2小時內。
攻擊者通過AI技術提升驗證碼破解精度,利用人機對抗技術規避檢測,并采用分布式資源調度實現大規模攻擊,不僅導致平臺運營成本上升、用戶體驗受損,也嚴重擾亂了市場秩序。
威脅四:AI加持下自動化攻擊全鏈路智能化
隨著AI技術在網絡安全領域的深入應用,自動化攻擊在2024年呈現出新的特征。在網絡攻擊中,具備AI對抗能力的自動化攻擊占比達到35.2%,較2023年第四季度增長28.7%。
特別是在金融科技、電商零售等重點行業,AI技術已成為黑灰產對抗安全防護的主要手段。攻擊者通過AI技術提升驗證,碼識別率,利用GAN技術生成更真實的用戶行為特征,并采用強化學習持續優化攻擊策略不僅導致企業防護成本大幅上升,也使得傳統的防護手段面臨失效風險,需要安全防護體系進行相應的智能化升級。
威脅五:公開數據依舊是爬蟲重災區
自動化爬蟲在公開數據采集領域呈現出持續增長的趨勢,不僅數量規模擴大,而且攻擊手段也更加智能化和隱蔽。瑞數信息2024年第一季度防護的重點信息公示系統爬蟲訪問量就高達1266億次,在Web攻擊中占比超過51.2%。
惡意爬蟲通過拖庫式調用接口不僅消耗大量系統資源,還將獲取的數據進行二次關聯分析,產生更大范圍的信息泄露風險。特別是在政務公示、商標專利、醫療健康等重點領域,大量公開數據接口持續遭受爬蟲攻擊,部分行業的爬蟲流量占比已超過85%,對系統的正常運行和用戶的正常訪問造成嚴重影響。
威脅六:大語言模型(LLM)應用安全風險升級
隨著生成式AI技術的快速發展,大語言模型在企業應用中的滲透率正在迅速上升。2024年,LLM相關攻擊事件占網絡安全事件的15%,環比增長200%。攻擊者開發了專門的自動化工具,能夠批量測試和利用模型漏洞。
超過60%的LLM攻擊事件與自動化工具有關,且攻擊成功率較傳統攻擊高出約30%。此外,攻擊者正在利用生成式AI來優化攻擊策略,使得攻擊更具隱蔽性和有效性,企業傳統的安全防護體系難以應對這種新型威脅。
在重點攻擊場景方面,智能客服仍是最主要的攻擊目標,占比高達28.5%。前三大場景(智能客服系統、代碼輔助工具、內容生成服務)合計占比超64%,數據分析平臺首次進入TOP 4,顯示數據安全威脅上升。同時,代碼輔助工具攻擊明顯增多,反映軟件供應鏈安全風險加劇。決策類應用雖占比較低,但潛在影響更為嚴重。
在LLM安全缺陷中,提示詞安全仍是最主要的LLM安全缺陷,輸入驗證和敏感信息保護問題也同樣突出,特別是在多輪對話場景中。模型相關問題(模型邊界模糊、上下文污染)合計占比22.6%,成為LLM特有的安全挑戰。
從攻擊手段看,LLM攻擊手段呈現出更加多樣化和智能化的特點。特別是在攻擊自動化工具的支持下,攻擊者能夠更精準地識別和利用模型漏洞。其中,提示詞注入和對抗樣本攻擊占據前兩位,攻擊者更注重模型層面的漏洞利用。數據安全相關攻擊(數據推理攻擊、知識投毒)占比顯著,傳統Web安全問題(身份、API)在LLM場景中呈現出新特征。
2025 自動化威脅防護建議
隨著Web、API、小程序、APP等多元業務入口的擴展,攻擊面進一步擴大,單一的WAF或API網關已無法滿足企業的安全需求。企業應從傳統WAF升級為 WAAP(Web 應用與API保護),集成WAF、DDoS、Bot防護和API 保護,形成統一的聯防體系。同時,借助動態混淆、動態攔截、自動化指紋識別等技術,避免攻擊者通過API、Web 和小程序等渠道的漏洞入侵企業內部系統。通過WAAP的多層防護聯動機制,形成 Web、API、數據層的多級協同響應,全面提高對自動化工具攻擊的檢測、響應和攔截能力。
針對勒索攻擊的常態化和自動化工具的普及,企業應構建新一代數據安全體系,強化數據安全的“事前-事中-事后”全周期保護。在事前,通過數據健康檢測,確保備份文件的完整性和健康性;在事中,通過零信任數據訪問控制、分層加密與動態水印、數據出站控制等措施,防止數據被加密、篡改和泄露;在事后,通過數據高可用性機制,建立和完善數據快速恢復技術機制,加強數據備份恢復演練,確保備份數據的安全可用。
隨著LLM在企業業務中的深度應用,傳統的API安全和數據安全防護機制已無法滿足LLM特有的安全需求,企業應構建“三層防護+兩大閉環”的LLM安全防護體系。在技術防護層面,通過主動漏洞檢測、全息防護機制、動態安全防護和AI智能防護,實現對LLM應用的全方位保護;在業務防護層面,建立“人機識別-行為分析-威脅處置”的業務防護閉環,確保業務的安全運行。同時,構建“檢測-分析-響應-溯源”的技術防護閉環,提高檢測響應的自動化水平和靈活設置對于復雜攻擊的對抗響應策略。
2025年的網絡安全威脅將更加復雜且具有毀滅性,但并非不可逾越。從零日漏洞到AI系統濫用,再到網絡的脆弱性,企業需要采取更主動、更系統化的防御策略。持續監控、技術更新以及員工技能培訓將是應對這些威脅的關鍵。企業只有超越傳統的防御策略,擁抱創新和技術的力量,同時加強跨行業協作,共享威脅情報,才能更好地應對日益復雜的威脅和不斷演變的攻擊手段,將風險阻隔于千里之外。