기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
봇 위협 및 운영에 대한 이해
시큐리티 투데이에
다음 표에는 다양한 유형의 봇 활동과 각 봇 활동이 미칠 수 있는 비즈니스 영향이 분류되어 있습니다. 이 목록은 광범위한 목록이 아니라 가장 일반적인 봇 활동을 요약한 것입니다. 모니터링 및 방어 제어의 중요성을 강조합니다. 광범위한 봇 위협 목록을 보려면 애플리케이션에 대한 OWASP 자동 위협 핸드북 (OWASP 웹 사이트) 을
봇 활동 유형 | 설명 | 잠재적 영향 |
---|---|---|
콘텐츠 스크래핑 | 타사 사이트에서 사용하기 위한 독점 콘텐츠 복사 | 콘텐츠 중복으로 인한 SEO에 미치는 영향, 브랜드 영향, 공격적인 스크레이퍼로 인한 성능 문제 |
크리덴셜 스터핑 | 웹 사이트에서 도난당한 자격 증명 데이터베이스를 테스트하여 액세스 권한을 얻거나 정보를 검증합니다. | 지원 문의를 늘리고 브랜드 신뢰를 떨어뜨리는 사기 및 계정 잠금과 같은 사용자 문제 |
카드 크래킹 | 누락된 정보를 검증하거나 보완하기 위해 도난당한 신용 카드 데이터의 데이터베이스를 테스트합니다. | 신원 도용 및 사기, 사기 점수 손상과 같은 사용자 관련 문제 |
서비스 거부 | 특정 웹 사이트에 대한 트래픽을 증가시켜 응답 속도를 늦추거나 합법적인 트래픽에 사용할 수 없게 만드는 행위 | 수익 손실 및 평판 훼손 |
계정 생성 | 오용 또는 금전적 이득을 목적으로 여러 개의 계정 생성 | 성장 저해 및 왜곡된 마케팅 분석 |
스캘핑 | 정품 소비자를 통해 한정판 상품 (자주 구매 가능한 티켓) 구매 | 매출 손실 및 사용자 문제 (예: 판매 중인 상품에 대한 접근성 부족) |
봇넷 작동 방식
봇넷 운영자의 전술, 기법 및 절차 (TTP) 는 시간이 지남에 따라 크게 발전했습니다. 기업에서 개발한 탐지 및 방어 기술을 따라잡아야 했습니다. 다음 그림은 이러한 변화를 보여줍니다. 봇넷은 단순히 IP 주소를 운영 수단으로 사용하는 것으로 시작했고, 결국에는 정교한 인간 생체 인식 에뮬레이션을 사용하도록 진화했습니다. 이러한 정교한 기술은 비용이 많이 들며 모든 봇넷이 최첨단 도구를 사용하는 것은 아닙니다. 인터넷에는 다양한 사업자가 존재하며, 이들은 해당 작업에 가장 적합한 도구를 평가하여 투자 수익을 높일 수 있습니다. 봇 방어의 한 가지 목표는 봇넷 활동에 많은 비용을 들여서 표적이 더 이상 생존할 수 없도록 하는 것입니다.

일반적으로 봇은 일반 봇과 표적 봇으로 분류됩니다.
-
일반 봇 — 이러한 봇은 자체 식별이 가능하며 브라우저를 에뮬레이션하려고 시도하지 않습니다. 이러한 봇 중 다수는 콘텐츠 크롤링, 검색 엔진 최적화 (SEO) 또는 집계와 같은 유용한 작업을 수행합니다. 이러한 일반적인 봇 중 어떤 것이 사이트에 방문하는지, 그리고 이러한 봇이 트래픽과 성능에 미치는 영향을 파악하고 이해하는 것이 중요합니다.
-
표적 봇 — 이러한 봇은 브라우저를 에뮬레이션하여 탐지를 회피하려고 합니다. 헤드리스 브라우저와 같은 브라우저 기술을 사용하거나 브라우저 지문을 위조합니다. 쿠키를 JavaScript 실행하고 지원할 수 있습니다. 의도가 항상 명확하지는 않으며 생성되는 트래픽이 일반 사용자 트래픽처럼 보일 수 있습니다.
가장 발전되고 지속적인 타겟팅 봇은 웹 사이트에서 인간과 비슷한 마우스 움직임과 클릭을 생성하여 사람의 행동을 모방합니다. 가장 정교하고 탐지하기가 어렵지만 운영 비용도 가장 많이 듭니다.
작업자가 이러한 기법을 조합하는 경우가 많습니다. 이로 인해 운영자의 최신 기술에 적응하기 위해 보호 및 완화 접근 방식을 자주 변경해야 하는 끊임없는 추구가 뒤따릅니다. 이러한 봇은 지능형 지속적 위협 (APT) 으로 간주됩니다. 자세한 내용은 NIST 리소스 센터의 지능형 지속적 위협을