Akamai:“自上而下”的边缘保护平台

Akamai《互联网发展状况安全报告》显示:网络攻击正在从传统的DDoS粗犷型攻击转向应用层攻击,特别是“撞库”——一旦攻击者成功取得某网站用户的帐号和密码组合后,会立即转向其它感兴趣的网站进行尝试。

虽然多数企业对于“撞库”的认知还停留在电商或金融行业会遭受冲击,但Akamai最新的《互联网安全状况报告:撞库:攻击与经济——特别媒体报告》数据表明,除了这些以往受威胁较大的行业外,媒体行业已然成为新的攻击目标。

“撞库发生的前提一般归因于终端用户在不同互联网平台的使用习惯——他们为了方便记忆,就会在多个网站上使用相同的用户名和密码。”Akamai区域副总裁暨大中华区总经理李昇在接受笔者采访时表示,“攻击者利用这种弱点进行撞库,成功率非常高。所以,Akamai的最新报告发现,2018年出现的三次最大规模的撞库攻击均针对流媒体服务,规模介于1.33亿次到2亿次攻击尝试,且都是在被报告数据泄露后不久发生的,这表明黑客可能会在出售被盗证书之前对其进行测试。”

Akamai区域副总裁暨大中华区总经理李昇

为帮助用户及时了解并应对新的安全威胁,Akamai在2019年3月,针对旗下产品的安全防护能力进行了重要升级和补充。其中包含底层的DDoS攻击防护、应用层的WAF以及爬虫管理器(Bot Manager)。可谓是从OSI“金字塔”低到高层层进行安全扩展与防护升级。而“爬虫管理器”就是重点帮助企业防范类似于“撞库”事件的发生。

与此同时,Akamai通过收购Janrain公司来进一步加强安全技术领先性。据悉,Janrain专注于“用户身份管理”的研发。通过此次收购,Akamai在互联网“账号滥用”防范方面的技术手段又得到了新的增强——能够对用户的身份管理、账户管理进行更有效的检测。

如今的网络威胁不再是单靠安全产品就能解决所有问题。随着时代发展与技术升级,产品需要跟人力、政策和程序共同配合才能抵御不断演进的网络攻击。对于企业而言,在云时代,更需注重“云”上的边缘防护战略,因此他们需要资深、可靠、专业的平台帮助其构建更为完善的安全防范体系。

在李昇看来,Akamai正是这样的平台。Akamai智能边缘平台不仅提供边缘防护战略,还拥有专业技术。其机器学习、人工智能及边缘平台所提供的技术可相互配合来进行安全防护。“爬虫管理”最能验证Akamai在此方面的应用。

举例而言,目前DDoS攻击正往平台化、自动化的方向发展,高度复杂的爬虫正在模仿人类的行为发动攻击。这就导致企业的安全防范系统难以通过传统手段——攻击特征值、攻击频率——来判断攻击的幕后操纵者是真实的人还是爬虫。

“为了帮助企业更加准确地辨别攻击者的‘真假’,Akamai增加了多个维度的检测,包括鼠标点击频率、鼠标移动轨迹以及键盘输入节奏。”李昇表示,“人敲击键盘的频率是不规则的,但机器却不同,它们通过脚本来模拟人类敲击键盘。因此若是一个事先设定好的爬虫程序,那么其键盘输入的节奏非常平均。企业可据此进行甄别。”

除此之外,Akamai还对每个IP地址设有评分系统。根据IP地址此前在互联网上的行为,Akamai会对其进行“优劣”评分。企业可通过该评分系统来判断某一网站的危害级别。通过上述这些手段,企业将能够以更准确的方式来判断攻击究竟是人还是爬虫所为。

“总的来说,Akamai的‘爬虫管理器’可从三个层面来理解:判断它到底是不是爬虫、分析爬虫种类以及确认爬虫性质,最后是采取行动。”Akamai亚太区云安全区域副总裁Unmesh Deshmukh表示,“Akamai的‘爬虫管理器’可以帮助企业更好识别哪些是人工流量、哪些是爬虫流量,从而清楚爬虫打算对企业业务及网络做出何种攻击。”

Akamai亚太区云安全区域副总裁Unmesh Deshmukh

值得一提的是,Akamai的智能化检测手段以及人工智能的运用均在边缘。这也是Akamai为何面对流量巨大的攻击时,都可从容应对的重要原因。边缘的安全控制和防范是Akamai最主要的能力。

写在最后

在过去,很多企业网络部署的是“由下而上”的防护措施——使用TCP或者UDP层来建立网络防护中心。但这种模式更多是基于传统的、有“内外”之分的场景,而随着云计算时代的到来,目前这种应用场景已经不复存在。

显而易见的是,企业上云成为趋势。但企业在新的应用环境中也需要一个新的安全策略——“零信任”应运而生。

Akamai对于“零信任”的架构有三大重要原则。Akamai企业安全产品资深总监Nick Hawkins解释道:“第一,企业需要假设网络是不安全的,时刻警惕威胁的存在。第二,企业不再提供基于地点的任何优势,这就意味着在公司内部的网络上网不会比在公司外部的网络上网有任何优势。第三,企业所有的通讯都需经过身份验证以及授权。基于这三点重要原则,Akamai的应用程序防护措施是‘自上而下’的,而不是‘自下而上’的。”

Akamai企业安全产品资深总监Nick Hawkins

Nick Hawkins强调,用户只有在验证自己的身份成功后才能获得授权。经过这些程序之后,用户才有权连接到应用程序之上。与传统的VPN连接相比,这是一个巨大的转折。