Comprendre les menaces et les opérations des robots - AWS Conseils prescriptifs

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Comprendre les menaces et les opérations des robots

Selon Security Today, plus de 47 % de l'ensemble du trafic sur Internet est dû à des bots. Cela inclut la partie utile des robots, ceux qui s'identifient eux-mêmes et apportent de la valeur. Environ 30 % du trafic de bots est constitué de robots non identifiés qui mènent des activités malveillantes, telles que des attaques DDoS, le scalping de tickets, le scraping d'inventaire ou la thésaurisation. Security Magazine fait état d'une augmentation de 300 % du nombre d'événements DDoS volumétriques au cours du premier semestre 2023. Cela rend ce sujet plus pertinent et rend d'autant plus importante la connaissance des outils et technologies de prévention et de protection disponibles.

Le tableau suivant classe les différents types d'activité des robots et l'impact commercial que chacun d'entre eux peut avoir. Il ne s'agit pas d'une liste exhaustive ; il s'agit d'un résumé des activités les plus courantes des bots. Il souligne l'importance des contrôles de surveillance et d'atténuation. Pour une liste complète des menaces de bots, consultez le manuel de l'OWASP sur les menaces automatisées contre les applications (site Web de l'OWASP).

Type d'activité du bot Description Incidence potentielle
Grattage de contenu Copie de contenus propriétaires destinés à être utilisés par des sites tiers Impact sur votre référencement en raison de la duplication de contenu, de l'impact sur la marque et des problèmes de performance causés par des scrapers agressifs
bourrage d'informations d'identification Test des bases de données d'informations d'identification volées sur votre site Web pour obtenir un accès ou valider des informations Problèmes rencontrés par les utilisateurs, tels que les fraudes et les blocages de comptes, qui augmentent les demandes d'assistance et diminuent la confiance envers la marque
Craquage de cartes Tester des bases de données contenant des données de cartes de crédit volées pour valider ou compléter les informations manquantes Problèmes rencontrés par les utilisateurs, tels que le vol d'identité et la fraude, et la détérioration de votre score de fraude
Déni de service Augmenter le trafic vers un site Web spécifique pour ralentir la réponse ou le rendre indisponible pour le trafic légitime Perte de revenus et atteinte à la réputation
Création de compte Création de plusieurs comptes à des fins d'utilisation abusive ou de gain financier Croissance entravée et analyses marketing biaisées
Scalping Obtenir des biens en disponibilité limitée, souvent des billets, par rapport à de véritables consommateurs Perte de revenus et problèmes pour les utilisateurs, tels que le manque d'accès aux biens vendus

Comment fonctionnent les botnets

Les tactiques, techniques et procédures (TTP) des opérateurs de botnets ont considérablement évolué au fil du temps. Ils ont dû suivre le rythme des technologies de détection et d'atténuation développées par les entreprises. La figure suivante illustre cette évolution. Au départ, les botnets utilisaient simplement les adresses IP comme moyen de fonctionnement, puis ils ont finalement évolué pour utiliser une émulation biométrique humaine sophistiquée. Cette sophistication coûte cher, et tous les botnets n'utilisent pas les outils les plus avancés. Il existe une combinaison d'opérateurs sur Internet, et ils évaluent probablement le meilleur outil pour le travail afin de fournir un bon retour sur investissement. L'un des objectifs de la défense contre les bots est de rendre l'activité du botnet coûteuse afin que la cible ne soit plus viable.

Évolution des tactiques, des techniques et des procédures des robots

En général, les bots sont classés comme courants ou ciblés :

  • Bots courants : ces robots s'identifient eux-mêmes et ne tenteront pas d'émuler les navigateurs. Nombre de ces robots exécutent des tâches utiles, telles que l'exploration du contenu, l'optimisation pour les moteurs de recherche (SEO) ou l'agrégation. Il est important d'identifier et de comprendre lesquels de ces robots courants arrivent sur votre site et quel effet ils ont sur votre trafic et vos performances.

  • Bots ciblés — Ces robots tentent d'échapper à la détection en émulant les navigateurs. Ils utilisent des technologies de navigation, telles que les navigateurs headless, ou ils falsifient les empreintes digitales des navigateurs. Ils ont la capacité d'exécuter JavaScript et de prendre en charge les cookies. Leur intention n'est pas toujours claire et le trafic qu'ils génèrent peut ressembler à du trafic utilisateur normal.

Les robots ciblés les plus avancés et les plus persistants imitent le comportement humain en générant des mouvements de souris et des clics semblables à ceux des humains sur un site Web. Ils sont les plus sophistiqués et les plus difficiles à détecter, mais ils sont également les plus coûteux à exploiter.

Souvent, un opérateur combine ces techniques. Cela crée un jeu de quête constante, dans lequel vous devez fréquemment modifier l'approche de protection et d'atténuation afin de vous adapter aux dernières techniques de l'opérateur. Ces robots sont considérés comme une menace persistante avancée (APT). Pour plus d'informations, consultez la section Menace persistante avancée dans le centre de ressources du NIST.