-

全球網路流量中機器人現已佔近一半

  • 自動化和惡意流量連續第五年增加
  • 惡意機器人佔所有網際網路流量的32%
  • 44%的帳戶劫持攻擊針對API端點

法國默東--(BUSINESS WIRE)--(美國商業資訊)-- 領先的網路安全公司達利思(Thales)今天宣布發布 2024年Imperva惡意機器人研究報告(2024 Imperva Bad Bot Report) ,對全球網際網路上的自動化機器人流量進行了全面分析。2023年,近一半(49.6%)的網際網路流量來自機器人,比去年增加了2%,這是自2013年以來Imperva監測自動化流量以來報告的最高佔比。

與惡意機器人相關的網路流量佔比連續第五年呈現成長趨勢,已高達32%。2023年比2022年的30.2%增加,而人類用戶的流量降至50.4%。由於對網站、API和應用程式的攻擊,自動化流量每年造成企業數十億美元的損失。

Imperva應用程式安全總經理Nanhi Singh表示:「機器人連線是每個行業面臨的最普遍和增長最快的威脅之一。從簡單的網頁內容爬取到惡意帳戶劫持、垃圾郵件和分散式阻絕服務(DDOS),機器人透過降低線上服務的品質並要求更多的基礎設施和客戶支援投資,從而對企業的利潤造成負面影響。企業必須更積極應對惡意機器人的威脅,因為攻擊者將注意力集中在可能導致帳戶被盜用或資料外洩的API相關濫用上。」

2024年Imperva惡意機器人研究報告中提及的主要趨勢包括:

  • 惡意機器人全球平均流量達到32%:愛爾蘭(71%)、德國(67.5%)和墨西哥(42.8%)是2023年惡意機器人流量最高的國家。與2022年(32.1%)相比,美國的惡意機器人流量比例也略高,達到35.4%。
  • 生成式AI的廣泛應用導致簡單機器人的增加:生成式AI和大型語言模型(LLM)的快速崛起導致簡單機器人的比例從2022年的33.4%增加至2023年的39.6%。這種技術使用網頁內容爬蟲機器人和自動化爬蟲來訓練模型,同時讓非技術用戶能夠自行編寫自動化腳本。
  • 帳戶劫持是持續存在的業務風險:2023年,與前一年同期相比,帳戶劫持(ATO)攻擊增加了10%。值得注意的是,相較於2022年的35%,2023年其中44%的ATO攻擊均針對API端點。在網際網路上的所有登錄嘗試中,有11%與帳戶劫持相關。2023年遭受ATO攻擊最多的行業是金融服務(36.8%)、旅遊(11.5%)和商業服務(8%)。
  • API是攻擊的熱門載體:2023年,自動化威脅導致的API攻擊占比高達30%。其中,17%是惡意機器人利用業務邏輯漏洞,即API設計和實施中的缺陷,允許攻擊者操縱合法功能並瀏覽敏感數據或用戶帳戶。網路罪犯使用自動化機器人查找並利用API,後者作為直接通道取得敏感數據,使其成為業務邏輯濫用的主要目標。
  • 每個行業都面臨機器人問題:連續第二年,遊戲產業(57.2%)的惡意機器人流量比例最大。與此同時,零售(24.4%)、旅遊(20.7%)和金融服務業(15.7%)經歷了最多的機器人攻擊。進階惡意機器人比例最高的網站是法律與政府(75.8%)、娛樂(70.8%)和金融服務業(67.1%)的網站。
  • 來自住宅ISP的惡意機器人流量增至25.8%:早期的惡意機器人規避技術依賴於偽裝成合法人類用戶常用的用戶代理(瀏覽器之User-Agent)。偽裝成行動用戶代理的惡意機器人佔去年所有惡意機器人流量的44.8%,比五年前的28.1%還高。進階行動者將行動用戶代理與住宅或行動ISP的使用相結合。住宅代理讓機器人操作者能夠規避檢測,因為流量的來源地址看起來是合法的、是由ISP分配給客戶使用的住宅IP地址。

Singh補充說明:「自動化機器人很快將超越來自人類的網際網路流量比例,改變組織構建和保護其網站和應用程式的方式。隨著更多的AI工具的推出,機器人將無處不在。組織必須投資於機器人管理和API安全工具,以管理來自惡意自動化流量的威脅。”」

其他資訊:

  • 下載2024年Imperva惡意機器人研究報告以獲得更多見解。
  • 查看Imperva先進機器人保護API安全客戶端保護如何保護網站、行動應用程式和API免受自動化攻擊和欺詐的影響,免除對業務關鍵流量的影響。
  • 閱讀Imperva部落格,了解最新的產品和解決方案新聞,以及Imperva威脅研究(Imperva Threat Research)的相關情報。

關於達利思

全球先進科技領導者達利思 (巴黎泛歐證券交易所:HO) 專長國防及安全、航空及太空,以及數位識別和安全三個領域。該集團透過其開發的產品和解決方案促進全球安全、環保與多元共融。

該集團每年投入將近四十億歐元於研發,尤其是量子科技、邊緣計算、6G和網路安全等關鍵領域。

達利思全球81,000 * 名員工遍布68個國家,2023年集團銷售收入達184億歐元。

*這些數字不包括地面交通業務,該業務正在出售中。

請造訪:

Thales Group

雲端保護和軟體授權解決方案 | Thales Group

網路安全解決方案 | Thales Group

免責聲明:本公告之原文版本乃官方授權版本。譯文僅供方便瞭解之用,煩請參照原文,原文版本乃唯一具法律效力之版本。

Contacts

新聞聯絡人
達利思媒體關係部
安全與網路安全
Marion Bonnet
+33 (0)6 60 38 48 92
marion.bonnet@thalesgroup.com

Thales

BOURSE:HO


Contacts

新聞聯絡人
達利思媒體關係部
安全與網路安全
Marion Bonnet
+33 (0)6 60 38 48 92
marion.bonnet@thalesgroup.com

More News From Thales

AT&T攜手Thales推出全新eSIM解決方案,革新物聯網部署方式

維吉尼亞州阿靈頓--(BUSINESS WIRE)--(美國商業資訊)-- 據GSMA Intelligence預測,到2030年,全球蜂窩物聯網連接數將超過58億,涵蓋從智慧電錶到穿戴式健康追蹤器等各類應用。在此背景下,市場對安全、可擴充且易於管理的連接方案需求比以往任何時候都更為迫切。全球領先的連接與物聯網解決方案提供商AT&T,攜手在網絡安全與數字技術領域處於全球領先地位的Thales,共同宣布推出全新eSIM解決方案,旨在幫助企業實現物聯網設備的遠程激活與管理。這款搭載Thales Adaptive Connect (TAC)技術的eSIM解決方案,將作為核心組件融入AT&T全球物聯網解決方案——AT&T Virtual Profile Management for IoT,可廣泛應用於全球多個產業,包括汽車、智慧城市、醫療保健和公用事業。 該全新解決方案符合GSMA SGP.32標準1,客戶只需為聯網裝置預先安裝Thales的eSIM解决方案,即可將裝置運往全球任何地區,隨後透過遠端方式順暢啟動對應的本地連接設定檔,無需對裝置進行任何實體操作。這一特性...

Thales推出歐洲首款經認證的量子時代智慧卡

法國默東--(BUSINESS WIRE)--(美國商業資訊)-- 隨著量子運算技術的發展,量子電腦解決複雜數學問題的能力將遠超經典電腦,而當前許多加密方法將面臨安全危機。Gartner®最新報告*預測:「 到2029年,量子運算的進步將使傳統非對稱加密技術不再安全。」Thales多年來持續投入後量子密碼學研發,確保關鍵系統在未來仍能得到有效保護。 作為全球首家獲得抗量子智慧卡高等級通用標準(Common Criteria)1安全認證的廠商,Thales將協助政府服務保護身份證、醫保卡和駕照等敏感資料,確保公民身份信息免受新興量子威脅的侵害。 這款由Thales研發、經法國國家資訊系統安全局(ANSSI)認證的創新智慧卡( MultiApp 5.2 Premium PQC )採用先進的數字簽名技術,可抵禦包括強大量子電腦在內的各類攻擊。這是全球同類中首款在通用標準架構下獲得如此高安全等級(EAL 6+2)認證的產品。此認證產品採用了經美國國家標準技術研究所(NIST)標準化的新型數字簽名演算法3。這種簽名算法作為強大的加密工具,可以驗證數據或數字信息確實來自正確發送方且未被篡改。 對終...

Thales「即用型」SGP.32方案獲權威認證,鞏固其eSIM和物聯網連接市場領先地位

法國默東--(BUSINESS WIRE)--(美國商業資訊)-- 根據 GSMA Intelligence 預測,到2030年,全球物聯網蜂窩連接將超過58億,面對連接需求迅速增長,各行各業正承受如何安全、高效地大規模部署連網裝置的壓力。SGP.32物聯網規格專為滿足物聯網裝置的獨特需求而設計,旨在在確保高水平安全信任的同時,簡化遠端連接激活。更具體地說,GSMA eSA認證確保eSIM產品(包括硬體、韌體、作業系統和加密庫)符合全球流動通訊生態系統認可的嚴格安全和功能要求。 換句話說,獲得此項認證標誌著Thales在安全領域邁出的重要一步,它如同全球公認的「信任標章」,有助於物聯網服務提供商、裝置製造商和汽車製造商選擇安全可靠、經得起未來考驗且可快速部署的解決方案。事實上,此項認證將為生態系參與者帶來實質效益: 營運效率:支援大規模eSIM 物聯網裝置遠端啟動,減少物流、實體SIM卡處理和現場維護成本。 安全設計:確保在裝置整個生命週期內對憑證和連接數據進行可靠保護。 使用者信任與隱私:透過保護裝置身分與通訊安全,建立終端使用者的信任——這對於智慧電表、醫療裝置、追蹤系統、安防攝影...
Back to Newsroom