Implementierung einer Strategie zur Bot-Kontrolle auf AWS - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Implementierung einer Strategie zur Bot-Kontrolle auf AWS

Amazon Web Services (Mitwirkende)

Februar 2024 (Verlauf der Dokumente)

Das Internet, wie wir es kennen, wäre ohne Bots nicht möglich. Bots führen automatisierte Aufgaben über das Internet aus und simulieren menschliche Aktivitäten oder Interaktionen. Sie ermöglichen es Unternehmen, Prozesse und Aufgaben effizienter zu gestalten. Nützliche Bots wie Webcrawler indexieren Informationen im Internet und helfen uns, schnell die relevantesten Informationen für unsere Suchanfragen zu finden. Bots sind ein guter Mechanismus, um das Geschäft zu verbessern und Unternehmen einen Mehrwert zu bieten. Mit der Zeit begannen böswillige Akteure jedoch, Bots als Mittel zu nutzen, um bestehende Systeme und Anwendungen auf neue und kreative Weise zu missbrauchen.

Botnetze sind der bekannteste Mechanismus zur Skalierung von Bots und ihrer Wirkung. Botnetze sind Netzwerke von Bots, die mit Malware infiziert sind und unter der Kontrolle einer einzigen Partei stehen, die als Bot-Herder oder Bot-Operator bezeichnet wird. Von einem zentralen Punkt aus kann der Betreiber jedem Computer in seinem Botnetz befehlen, gleichzeitig eine koordinierte Aktion auszuführen, weshalb Botnetze auch als command-and-control (C2) -Systeme bezeichnet werden.

Die Größe eines Botnetzes kann viele Millionen von Bots betragen. Ein Botnetz hilft dem Betreiber, groß angelegte Aktionen durchzuführen. Da Botnetze weiterhin von einem Fernoperator gesteuert werden, können infizierte Maschinen Updates erhalten und ihr Verhalten spontan ändern. Aus diesem Grund können C2-Systeme den Zugang zu Teilen ihres Botnetzes auf dem Schwarzmarkt vermieten, um einen erheblichen finanziellen Gewinn zu erzielen.

Die Verbreitung von Botnetzen hat weiter zugenommen. Es wird von Experten als das beliebteste Instrument schlechter Schauspieler angesehen. Mirai ist eines der größten Botnetze. Es wurde 2016 gegründet, ist immer noch in Betrieb und hat schätzungsweise bis zu 350.000 Geräte des Internet der Dinge (IoT) infiziert. Dieses Botnetz wurde angepasst und für viele Arten von Aktivitäten verwendet, darunter Distributed-Denial-of-Service-Angriffe (DDoS). In jüngerer Zeit versuchten böswillige Akteure, ihre Aktivitäten weiter zu verschleiern und ihren Datenverkehr zu generieren, indem sie IP-Adressen mithilfe von Proxydiensten für Privatanwender erhielten. Dadurch entsteht ein legitimes, miteinander verbundenes peer-to-peer System, das die Aktivität raffinierter macht und es schwieriger macht, sie zu erkennen und zu bekämpfen.

Dieses Dokument konzentriert sich auf die Bot-Landschaft, ihre Auswirkungen auf Ihre Anwendungen sowie auf die verfügbaren Strategien und Abhilfemaßnahmen. Diese präskriptiven Leitlinien und die darin enthaltenen Best Practices helfen Ihnen dabei, die verschiedenen Arten von Bot-Angriffen zu verstehen und abzuwehren. Darüber hinaus werden in diesem Leitfaden die Funktionen AWS-Services und Funktionen beschrieben, die eine Strategie zur Abwehr von Bots unterstützen, und wie jede einzelne Strategie Ihnen helfen kann, Ihre Anwendungen zu schützen. Es enthält auch einen Überblick über die Bot-Überwachung und bewährte Methoden zur Optimierung der Lösungskosten.