黑产监控与防御 | 青训营笔记

56 阅读2分钟

这是我参与「第五届青训营 」伴学笔记创作活动的第 9 天

黑产监控与防御

国内黑产介绍

中国“网络黑产”从业人员已经超过 150 万,市场规模已经达到千亿级别。某互联网风控公司统计,2018 年各类黑产攻击(业务层)总数超过 300 亿次。据不完全统计,2019 年全网约有 5000 万左右的非实名手机卡被频繁用于各种欺诈活动。

规模化:借助脚本、软件来实现攻击的批量化,上游各类资源丰富,大大降低攻击成本,同时攻击成功率也比较高。 组织化:多数以工作室形式运作,团伙内多人分工明确,合作紧密,某些黑产甚至成立了公司 平台化:今年来出现了很多平台级的爬虫、群控、攻击成本大大降低,且难以追查。

常见的黑产技术分析

  1. 2018 年某银行业务逻辑漏洞(已修复):实名认证在移动端校验,通过修改数据包使用虚假信息开户。
  2. 人脸识别对抗,通过图片生成一个 3D 模型以此通过人脸识别系统的检测。
  3. 地理位置对抗。

安全防护体系的建设

事前准备:

  1. 情报监控:监测贴吧、TG、破解论坛等以获取最新的攻击情报。
  2. 软件开发生命周期(SDLC):评估软件的安全风险和弱点。
  3. 漏洞扫描:扫描软件的漏洞以识别需要修复的安全问题。

事中应对:

  1. 渗透测试:模拟攻击以评估系统的安全性。
  2. 用户行为异常检测:监测用户的行为是否与正常模式不同,以识别潜在的攻击。
  3. 接口数据异常检测:监测系统接口是否出现异常数据,以识别攻击行为。
  4. 恶意流量检测:识别和阻止恶意流量的传入。
  5. 风险管理和安全策略:识别和应对潜在的安全风险,并实施安全策略以防范攻击。

事后跟踪:

  1. 威胁建模:通过分析过去的攻击事件,建立威胁模型以预测未来的攻击。
  2. 攻击溯源:通过跟踪攻击的来源和轨迹,识别攻击者,并为进一步的调查和应对做准备。