近日,瑞数信息正式发布《BOTS自动化威胁报告》,力求通过全景式观察和安全威胁的深度分析,为企业在AI时代下抵御自动化攻击提供安全防护策略,从而降低网络安全事件带来的影响,进一步增强业务韧性和可持续性。
威胁一:API攻击的场景化升级
随着数字化转型的深入和微服务架构的普及,API已成为企业业务系统的核心枢纽。然而,暴露在公网的API也成为攻击者重点关注的目标。
2024年,API相关攻击占总攻击量的74%,较2023年继续攀升。攻击者针对特定场景制定精准的攻击策略,利用API实施自动化的“高效攻击”,并以此作为突破企业安全防线的跳板。
API漏洞利用和安全管理缺陷导致的数据安全事件频发,已经严重损害相关企业和用户权益。其中,数据查询接口仍然是最主要的攻击目标,占比高达25.6%,这类攻击导致信息泄露、数据爬虫、资源消耗等多种伤害。支付类接口攻击明显增多,首次超过身份认证类接口,升至第二位。订单处理系统首次进入TOP5,占比达10.2%,反映电商场景威胁加剧。
同时,报告发现,数据过度暴露仍是最主要的API缺陷,反映出在快速迭代开发中,对数据安全的控制有待加强。业务逻辑缺陷占比明显上升,特别是在复杂业务场景和新兴技术应用中更为突出。
此外,AI技术进一步提升了API攻击的复杂性,攻击者能够更精准地识别和利用API缺陷,实施自动化攻击,新型攻击手法(如协议操纵)开始出现,使得企业难以通过传统的静态规则防护动态变化的API攻击。
威胁二:勒索攻击的全链条自动化
勒索攻击在经历多年发展后,随着AI的兴起和推动,已形成完整的自动化攻击链条和成熟的服务化模式。
攻击者利用自动化工具,能够快速完成从目标侦查到数据加密的全流程攻击。同时,勒索即服务(RaaS)的兴起,降低了攻击门槛,使得勒索攻击呈现出规模化、产业化的特征。
2024年,勒索软件占网络安全事件的比重越来越大,已报告的勒索事件超过1.1万起,对比2023年增长了70%左右。更大的目标、更多的赎金、更复杂的攻击手段,使得勒索攻击威胁日益严峻复杂。
特别是在Nday或者0Day漏洞利用方面,攻击者能够通过自动化工具在漏洞公开后24小时内完成全网探测和定向利用,这种快速响应和规模化攻击的能力,使得企业在漏洞修复与攻击防范之间的时间窗口被大幅压缩。
2024年,勒索攻击在技术特征、攻击方式、攻击成本、攻击效率等方面呈现出显著的演变。从攻击手法的进化到产业链的成熟,再到攻击门槛的降低,都体现出新的发展趋势。特别是在下半年,超过25%的攻击在漏洞公开后12小时内就完成了武器化利用。
2024年平均勒索软件攻击成本从2023年的8.5万美元下降到2024年的2.8万美元,但平均勒索赎金从89万美元上升到195万美元。超过75%的新增组织采用了AI辅助的自动化攻击工具。勒索攻击的成功率从2023年的31%上升到2024年的52%,而平均恢复时间从2023年的18天延长到2024年的31天,反映出攻击的破坏性进一步增强。
威胁三:票务系统成为自动化攻击新热点
票务系统一直是自动化攻击的重灾区,之前主要集中在医院挂号平台和火车票平台。2024年,随着经济复苏和文旅消费升温,攻击目标进一步扩大到热门演唱会、体育赛事、博物馆、旅游景区等文娱票务系统。
根据瑞数信息数据汇总得出,在票务访问流量中,针对票务系统的 Bot 攻击整体占比达到54.2%,较2023年整体上升26% 左右。主要攻击类型为自动化抢票、高频抢票、DDoS、自动化预约等,高发时段为开票前2小时内。
攻击者通过AI技术提升验证码破解精度,利用人机对抗技术规避检测,并采用分布式资源调度实现大规模攻击,不仅导致平台运营成本上升、用户体验受损,也严重扰乱了市场秩序。
威胁四:AI加持下自动化攻击全链路智能化
随着AI技术在网络安全领域的深入应用,自动化攻击在2024年呈现出新的特征。在网络攻击中,具备AI对抗能力的自动化攻击占比达到35.2%,较2023年第四季度增长28.7%。
特别是在金融科技、电商零售等重点行业,AI技术已成为黑灰产对抗安全防护的主要手段。攻击者通过AI技术提升验证,码识别率,利用GAN技术生成更真实的用户行为特征,并采用强化学习持续优化攻击策略不仅导致企业防护成本大幅上升,也使得传统的防护手段面临失效风险,需要安全防护体系进行相应的智能化升级。
威胁五:公开数据依旧是爬虫重灾区
自动化爬虫在公开数据采集领域呈现出持续增长的趋势,不仅数量规模扩大,而且攻击手段也更加智能化和隐蔽。瑞数信息2024年第一季度防护的重点信息公示系统爬虫访问量就高达1266亿次,在Web攻击中占比超过51.2%。
恶意爬虫通过拖库式调用接口不仅消耗大量系统资源,还将获取的数据进行二次关联分析,产生更大范围的信息泄露风险。特别是在政务公示、商标专利、医疗健康等重点领域,大量公开数据接口持续遭受爬虫攻击,部分行业的爬虫流量占比已超过85%,对系统的正常运行和用户的正常访问造成严重影响。
威胁六:大语言模型(LLM)应用安全风险升级
随着生成式AI技术的快速发展,大语言模型在企业应用中的渗透率正在迅速上升。2024年,LLM相关攻击事件占网络安全事件的15%,环比增长200%。攻击者开发了专门的自动化工具,能够批量测试和利用模型漏洞。
超过60%的LLM攻击事件与自动化工具有关,且攻击成功率较传统攻击高出约30%。此外,攻击者正在利用生成式AI来优化攻击策略,使得攻击更具隐蔽性和有效性,企业传统的安全防护体系难以应对这种新型威胁。
在重点攻击场景方面,智能客服仍是最主要的攻击目标,占比高达28.5%。前三大场景(智能客服系统、代码辅助工具、内容生成服务)合计占比超64%,数据分析平台首次进入TOP 4,显示数据安全威胁上升。同时,代码辅助工具攻击明显增多,反映软件供应链安全风险加剧。决策类应用虽占比较低,但潜在影响更为严重。
在LLM安全缺陷中,提示词安全仍是最主要的LLM安全缺陷,输入验证和敏感信息保护问题也同样突出,特别是在多轮对话场景中。模型相关问题(模型边界模糊、上下文污染)合计占比22.6%,成为LLM特有的安全挑战。
从攻击手段看,LLM攻击手段呈现出更加多样化和智能化的特点。特别是在攻击自动化工具的支持下,攻击者能够更精准地识别和利用模型漏洞。其中,提示词注入和对抗样本攻击占据前两位,攻击者更注重模型层面的漏洞利用。数据安全相关攻击(数据推理攻击、知识投毒)占比显著,传统Web安全问题(身份、API)在LLM场景中呈现出新特征。
2025 自动化威胁防护建议
随着Web、API、小程序、APP等多元业务入口的扩展,攻击面进一步扩大,单一的WAF或API网关已无法满足企业的安全需求。企业应从传统WAF升级为 WAAP(Web 应用与API保护),集成WAF、DDoS、Bot防护和API 保护,形成统一的联防体系。同时,借助动态混淆、动态拦截、自动化指纹识别等技术,避免攻击者通过API、Web 和小程序等渠道的漏洞入侵企业内部系统。通过WAAP的多层防护联动机制,形成 Web、API、数据层的多级协同响应,全面提高对自动化工具攻击的检测、响应和拦截能力。
针对勒索攻击的常态化和自动化工具的普及,企业应构建新一代数据安全体系,强化数据安全的“事前-事中-事后”全周期保护。在事前,通过数据健康检测,确保备份文件的完整性和健康性;在事中,通过零信任数据访问控制、分层加密与动态水印、数据出站控制等措施,防止数据被加密、篡改和泄露;在事后,通过数据高可用性机制,建立和完善数据快速恢复技术机制,加强数据备份恢复演练,确保备份数据的安全可用。
随着LLM在企业业务中的深度应用,传统的API安全和数据安全防护机制已无法满足LLM特有的安全需求,企业应构建“三层防护+两大闭环”的LLM安全防护体系。在技术防护层面,通过主动漏洞检测、全息防护机制、动态安全防护和AI智能防护,实现对LLM应用的全方位保护;在业务防护层面,建立“人机识别-行为分析-威胁处置”的业务防护闭环,确保业务的安全运行。同时,构建“检测-分析-响应-溯源”的技术防护闭环,提高检测响应的自动化水平和灵活设置对于复杂攻击的对抗响应策略。
2025年的网络安全威胁将更加复杂且具有毁灭性,但并非不可逾越。从零日漏洞到AI系统滥用,再到网络的脆弱性,企业需要采取更主动、更系统化的防御策略。持续监控、技术更新以及员工技能培训将是应对这些威胁的关键。企业只有超越传统的防御策略,拥抱创新和技术的力量,同时加强跨行业协作,共享威胁情报,才能更好地应对日益复杂的威胁和不断演变的攻击手段,将风险阻隔于千里之外。