瑞数信息发布《BOTS自动化威胁报告》,揭示AI时代网络安全新挑战

news2025/4/9 14:31:47

近日,瑞数信息正式发布《BOTS自动化威胁报告》,力求通过全景式观察和安全威胁的深度分析,为企业在AI时代下抵御自动化攻击提供安全防护策略,从而降低网络安全事件带来的影响,进一步增强业务韧性和可持续性。


威胁一:API攻击的场景化升级

随着数字化转型的深入和微服务架构的普及,API已成为企业业务系统的核心枢纽。然而,暴露在公网的API也成为攻击者重点关注的目标。

2024年,API相关攻击占总攻击量的74%,较2023年继续攀升。攻击者针对特定场景制定精准的攻击策略,利用API实施自动化的“高效攻击”,并以此作为突破企业安全防线的跳板。

API漏洞利用和安全管理缺陷导致的数据安全事件频发,已经严重损害相关企业和用户权益。其中,数据查询接口仍然是最主要的攻击目标,占比高达25.6%,这类攻击导致信息泄露、数据爬虫、资源消耗等多种伤害。支付类接口攻击明显增多,首次超过身份认证类接口,升至第二位。订单处理系统首次进入TOP5,占比达10.2%,反映电商场景威胁加剧。

同时,报告发现,数据过度暴露仍是最主要的API缺陷,反映出在快速迭代开发中,对数据安全的控制有待加强。业务逻辑缺陷占比明显上升,特别是在复杂业务场景和新兴技术应用中更为突出。

此外,AI技术进一步提升了API攻击的复杂性,攻击者能够更精准地识别和利用API缺陷,实施自动化攻击,新型攻击手法(如协议操纵)开始出现,使得企业难以通过传统的静态规则防护动态变化的API攻击。


威胁二:勒索攻击的全链条自动化

勒索攻击在经历多年发展后,随着AI的兴起和推动,已形成完整的自动化攻击链条和成熟的服务化模式。

攻击者利用自动化工具,能够快速完成从目标侦查到数据加密的全流程攻击。同时,勒索即服务(RaaS)的兴起,降低了攻击门槛,使得勒索攻击呈现出规模化、产业化的特征。

2024年,勒索软件占网络安全事件的比重越来越大,已报告的勒索事件超过1.1万起,对比2023年增长了70%左右。更大的目标、更多的赎金、更复杂的攻击手段,使得勒索攻击威胁日益严峻复杂。

特别是在Nday或者0Day漏洞利用方面,攻击者能够通过自动化工具在漏洞公开后24小时内完成全网探测和定向利用,这种快速响应和规模化攻击的能力,使得企业在漏洞修复与攻击防范之间的时间窗口被大幅压缩。

2024年,勒索攻击在技术特征、攻击方式、攻击成本、攻击效率等方面呈现出显著的演变。从攻击手法的进化到产业链的成熟,再到攻击门槛的降低,都体现出新的发展趋势。特别是在下半年,超过25%的攻击在漏洞公开后12小时内就完成了武器化利用。

2024年平均勒索软件攻击成本从2023年的8.5万美元下降到2024年的2.8万美元,但平均勒索赎金从89万美元上升到195万美元。超过75%的新增组织采用了AI辅助的自动化攻击工具。勒索攻击的成功率从2023年的31%上升到2024年的52%,而平均恢复时间从2023年的18天延长到2024年的31天,反映出攻击的破坏性进一步增强。


威胁三:票务系统成为自动化攻击新热点

票务系统一直是自动化攻击的重灾区,之前主要集中在医院挂号平台和火车票平台。2024年,随着经济复苏和文旅消费升温,攻击目标进一步扩大到热门演唱会、体育赛事、博物馆、旅游景区等文娱票务系统。

根据瑞数信息数据汇总得出,在票务访问流量中,针对票务系统的 Bot 攻击整体占比达到54.2%,较2023年整体上升26% 左右。主要攻击类型为自动化抢票、高频抢票、DDoS、自动化预约等,高发时段为开票前2小时内。

攻击者通过AI技术提升验证码破解精度,利用人机对抗技术规避检测,并采用分布式资源调度实现大规模攻击,不仅导致平台运营成本上升、用户体验受损,也严重扰乱了市场秩序。


威胁四:AI加持下自动化攻击全链路智能化

随着AI技术在网络安全领域的深入应用,自动化攻击在2024年呈现出新的特征。在网络攻击中,具备AI对抗能力的自动化攻击占比达到35.2%,较2023年第四季度增长28.7%。

特别是在金融科技、电商零售等重点行业,AI技术已成为黑灰产对抗安全防护的主要手段。攻击者通过AI技术提升验证,码识别率,利用GAN技术生成更真实的用户行为特征,并采用强化学习持续优化攻击策略不仅导致企业防护成本大幅上升,也使得传统的防护手段面临失效风险,需要安全防护体系进行相应的智能化升级。


威胁五:公开数据依旧是爬虫重灾区

自动化爬虫在公开数据采集领域呈现出持续增长的趋势,不仅数量规模扩大,而且攻击手段也更加智能化和隐蔽。瑞数信息2024年第一季度防护的重点信息公示系统爬虫访问量就高达1266亿次,在Web攻击中占比超过51.2%。

恶意爬虫通过拖库式调用接口不仅消耗大量系统资源,还将获取的数据进行二次关联分析,产生更大范围的信息泄露风险。特别是在政务公示、商标专利、医疗健康等重点领域,大量公开数据接口持续遭受爬虫攻击,部分行业的爬虫流量占比已超过85%,对系统的正常运行和用户的正常访问造成严重影响。


威胁六:大语言模型(LLM)应用安全风险升级

随着生成式AI技术的快速发展,大语言模型在企业应用中的渗透率正在迅速上升。2024年,LLM相关攻击事件占网络安全事件的15%,环比增长200%。攻击者开发了专门的自动化工具,能够批量测试和利用模型漏洞。

超过60%的LLM攻击事件与自动化工具有关,且攻击成功率较传统攻击高出约30%。此外,攻击者正在利用生成式AI来优化攻击策略,使得攻击更具隐蔽性和有效性,企业传统的安全防护体系难以应对这种新型威胁。

在重点攻击场景方面,智能客服仍是最主要的攻击目标,占比高达28.5%。前三大场景(智能客服系统、代码辅助工具、内容生成服务)合计占比超64%,数据分析平台首次进入TOP 4,显示数据安全威胁上升。同时,代码辅助工具攻击明显增多,反映软件供应链安全风险加剧。决策类应用虽占比较低,但潜在影响更为严重。

在LLM安全缺陷中,提示词安全仍是最主要的LLM安全缺陷,输入验证和敏感信息保护问题也同样突出,特别是在多轮对话场景中。模型相关问题(模型边界模糊、上下文污染)合计占比22.6%,成为LLM特有的安全挑战。

从攻击手段看,LLM攻击手段呈现出更加多样化和智能化的特点。特别是在攻击自动化工具的支持下,攻击者能够更精准地识别和利用模型漏洞。其中,提示词注入和对抗样本攻击占据前两位,攻击者更注重模型层面的漏洞利用。数据安全相关攻击(数据推理攻击、知识投毒)占比显著,传统Web安全问题(身份、API)在LLM场景中呈现出新特征。

2025 自动化威胁防护建议

随着Web、API、小程序、APP等多元业务入口的扩展,攻击面进一步扩大,单一的WAF或API网关已无法满足企业的安全需求。企业应从传统WAF升级为 WAAP(Web 应用与API保护),集成WAF、DDoS、Bot防护和API 保护,形成统一的联防体系。同时,借助动态混淆、动态拦截、自动化指纹识别等技术,避免攻击者通过API、Web 和小程序等渠道的漏洞入侵企业内部系统。通过WAAP的多层防护联动机制,形成 Web、API、数据层的多级协同响应,全面提高对自动化工具攻击的检测、响应和拦截能力。

针对勒索攻击的常态化和自动化工具的普及,企业应构建新一代数据安全体系,强化数据安全的“事前-事中-事后”全周期保护。在事前,通过数据健康检测,确保备份文件的完整性和健康性;在事中,通过零信任数据访问控制、分层加密与动态水印、数据出站控制等措施,防止数据被加密、篡改和泄露;在事后,通过数据高可用性机制,建立和完善数据快速恢复技术机制,加强数据备份恢复演练,确保备份数据的安全可用。

随着LLM在企业业务中的深度应用,传统的API安全和数据安全防护机制已无法满足LLM特有的安全需求,企业应构建“三层防护+两大闭环”的LLM安全防护体系。在技术防护层面,通过主动漏洞检测、全息防护机制、动态安全防护和AI智能防护,实现对LLM应用的全方位保护;在业务防护层面,建立“人机识别-行为分析-威胁处置”的业务防护闭环,确保业务的安全运行。同时,构建“检测-分析-响应-溯源”的技术防护闭环,提高检测响应的自动化水平和灵活设置对于复杂攻击的对抗响应策略。

2025年的网络安全威胁将更加复杂且具有毁灭性,但并非不可逾越。从零日漏洞到AI系统滥用,再到网络的脆弱性,企业需要采取更主动、更系统化的防御策略。持续监控、技术更新以及员工技能培训将是应对这些威胁的关键。企业只有超越传统的防御策略,拥抱创新和技术的力量,同时加强跨行业协作,共享威胁情报,才能更好地应对日益复杂的威胁和不断演变的攻击手段,将风险阻隔于千里之外。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2329726.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

FLV格式:流媒体视频的经典选择

FLV格式:流媒体视频的经典选择 FLV(Flash Video)格式曾经是流媒体视频的主力军,在互联网视频的早期时代广泛应用于视频网站和多媒体平台。凭借其高效的压缩和较小的文件体积,FLV成为了许多视频内容创作者和平台的首选…

需求分析-用例图绘制、流程图绘制

第一,引论 需求分析是开发的第一步,也是我个人认为最重要的一步。 技术难题的克服,甚至在我心里,还要排在需求分析后面。 如果需求分析做好了,数据库就更容易建立,数据库建好了,业务逻辑写起…

Windows安装 PHP 8 和mysql9,win下使用phpcustom安装php8.4.5和mysql9

百度搜索官网并下载phpcustom,然后启动环境,点击网站管理 里面就有php8最新版,可以点mysql设置切mysql9最新版,如果你用最新版无法使用,说明你的php程序不支持最新版的mysql MySQL 9.0 引入了一些新的 SQL 模式和语法变…

http://noi.openjudge.cn/_2.5基本算法之搜索_1804:小游戏

文章目录 题目深搜代码宽搜代码深搜数据演示图总结 题目 1804:小游戏 总时间限制: 1000ms 内存限制: 65536kB 描述 一天早上,你起床的时候想:“我编程序这么牛,为什么不能靠这个赚点小钱呢?”因此你决定编写一个小游戏。 游戏在一…

手写JSX实现虚拟DOM

🤍 前端开发工程师、技术日更博主、已过CET6 🍨 阿珊和她的猫_CSDN博客专家、23年度博客之星前端领域TOP1 🕠 牛客高级专题作者、打造专栏《前端面试必备》 、《2024面试高频手撕题》、《前端求职突破计划》 🍚 蓝桥云课签约作者、…

Spring Boot 中的 Bean

2025/4/6 向全栈工程师迈进&#xff01; 一、Bean的扫描 在之前&#xff0c;对于Bean的扫描&#xff0c;我们可以在XML文件中书写标签&#xff0c;来指定要扫描的包路径&#xff0c;如下所示,可以实通过如下标签的方式&#xff1a; <context:component-scan base-package&…

ST 芯片架构全景速览:MCU、无线 SoC、BLE 模块、MPU 差异详解

在嵌入式开发中,ST 是一个非常常见的芯片厂商,其产品线覆盖了 MCU、无线芯片、BLE 模块以及运行 Linux 的 MPU 等多个领域。很多开发者初次接触 ST 时会对这些产品之间的关系感到困惑。 本文从分类视角出发,带你快速了解 ST 芯片家族的核心架构和主要用途。 🧭 ST 芯片四…

AtCoder Beginner Contest 400(ABCDE)

A - ABC400 Party 翻译&#xff1a; 在 ABC400 的纪念仪式上&#xff0c;我们想把 400 人排成 A 行 B 列的长方形&#xff0c;且不留任何空隙。 给你一个正整数 A&#xff0c;请打印可以这样排列的正整数 B 的值。如果没有这样的正整数 B&#xff0c;则打印-1。 思路&#xff…

Flask+Vue构建图书管理系统及Echarts组件的使用

教程视频链接从零开始FlaskVue前后端分离图书管理系统 后端 项目下载地址 其中venv为该项目的虚拟环境&#xff0c;已安装所有依赖 使用方法&#xff1a; 在pycharm终端中flask create一下&#xff08;因为写了一个自定义命令的代码&#xff09;&#xff0c;初始化books数据…

【项目管理】第2章 信息技术发展 --知识点整理

Oracle相关文档,希望互相学习,共同进步 风123456789~-CSDN博客 (一)知识总览 对应:第1章-第5章 (二)知识笔记 二、信息技术的发展 1. 信息技术及其发展 1)计算机软硬件 计算机硬件由电子机械、光电元件等组成的物理装置,提供物质基础给计算机软件运行。软件包括程…

4-c语言中的数据类型

一.C 语⾔中的常量 1.生活中的数据 整数&#xff1a; 100,200,300,400,500 小数: 11.11 22.22 33.33 字母&#xff1a; a&#xff0c;b&#xff0c;c&#xff0c;d A&#xff0c;B&#xff0c;C&#xff0c;D 在 C 语⾔中我们把字⺟叫做字符. 字符⽤单引号引⽤。例如A’ 单词…

LORA+llama模型微调全流程

LORAllama.cpp模型微调全流程 准备阶段 1.下载基础大模型 新建一个download.py脚本 from modelscope import snapshot_download#模型存放路径 model_path /root/autodl-tmp #模型名字 name itpossible/Chinese-Mistral-7B-Instruct-v0.1 model_dir snapshot_download(na…

Spring 执行流程(源码)

我们对SpringApplication中的run()方法内部进行一些简单的分析 1. //记录一下程序启动开始的事件&#xff0c;用于之后的统计耗时 long startTime System.nanoTime(); //通过调用SpringApplication的**createBootstrapContext()**方法&#xff0c;创建**bootstrapContext**…

安装完 miniconda3 ,cmd无法执行 conda 命令

提示&#xff1a;安装 miniconda3 文章目录 前言一、安装二、安装完&#xff0c;cmd 无法执行 conda 前言 提示&#xff1a;版本 系统&#xff1a;win10 codna: miniconda3 安装完 miniconda3 &#xff0c;cmd无法执行 conda 命令 提示&#xff1a;以下是本篇文章正文内容&am…

Docker快速安装MongoDB并配置主从同步

目录 一、创建相关目录及授权 二、下载并运行MongoDB容器 三、配置主从复制 四、客户端远程连接 五、验证主从同步 六、停止和恢复复制集 七、常用命令 一、创建相关目录及授权 创建主节点mongodb数据及日志目录并授权 mkdir -p /usr/local/mongodb/mongodb1/data mkdir …

Golang系列 - 内存对齐

Golang系列-内存对齐 常见类型header的size大小内存对齐空结构体类型参考 摘要: 本文将围绕内存对齐展开, 包括字符串、数组、切片等类型header的size大小、内存对齐、空结构体类型的对齐等等内容. 关键词: Golang, 内存对齐, 字符串, 数组, 切片 常见类型header的size大小 首…

网络原理 - HTTP/HTTPS

1. HTTP 1.1 HTTP是什么&#xff1f; HTTP (全称为 “超文本传输协议”) 是⼀种应用非常广泛的应用层协议. HTTP发展史&#xff1a; HTTP 诞生于1991年. 目前已经发展为最主流使用的⼀种应用层协议 最新的 HTTP 3 版本也正在完善中, 目前 Google / Facebook 等公司的产品已经…

OCC Shape 操作

#pragma once #include <iostream> #include <string> #include <filesystem> #include <TopoDS_Shape.hxx> #include <string>class GeometryIO { public:// 加载几何模型&#xff1a;支持 .brep, .step/.stp, .iges/.igsstatic TopoDS_Shape L…

深度学习入门(四):误差反向传播法

文章目录 前言链式法则什么是链式法则链式法则和计算图 反向传播加法节点的反向传播乘法节点的反向传播苹果的例子 简单层的实现乘法层的实现加法层的实现 激活函数层的实现ReLu层Sigmoid层 Affine层/SoftMax层的实现Affine层Softmax层 误差反向传播的实现参考资料 前言 上一篇…

Linux:页表详解(虚拟地址到物理地址转换过程)

文章目录 前言一、分页式存储管理1.1 虚拟地址和页表的由来1.2 物理内存管理与页表的数据结构 二、 多级页表2.1 页表项2.2 多级页表的组成 总结 前言 在我们之前的学习中&#xff0c;我们对于页表的认识仅限于虚拟地址到物理地址转换的桥梁&#xff0c;然而对于具体的转换实现…