Barracuda: "Schadelijke bots vertonen steeds ‘menselijker’ gedrag"

Barracuda-400300

Onderzoekers van Barracuda hebben ontdekt dat schadelijke bots steeds geavanceerder worden en steeds beter menselijker gedrag kunnen nabootsen. Dit verhoogt de kans op succes bij pogingen tot accountovername en andere geautomatiseerde aanvallen. In een nieuw rapport over botactiviteit van de afgelopen 12 maanden is de onderzoekers opgevallen dat er ook een nieuwe categorie AI-bots in opkomst is, die als ‘grey bots’ beschouwd kunnen worden. Bij deze AI-bots wordt de grens van wat ‘legitieme activiteiten’ zijn, vager.

Bots zijn softwareprogramma’s die, op grote schaal, automatisch online taken uitvoeren.  Schadelijke bots zijn ontworpen om geautomatiseerd allerlei soorten schade aan te richten en kunnen ingezet worden tegen verschillende doelwitten, zoals websites, servers, API’s (application programming interfaces) en andere endpoints. 

 

A diagram of a pie chart

Description automatically generated

 

Onderzoekers van Barracuda hebben tussen september 2023 en augustus 2024 bot-gerelateerd dataverkeer en activiteiten geanalyseerd die waren gericht op Barracuda-webapplicaties en API’s. Hieruit kwamen onder andere de volgende bevindingen naar voren:

  • In 2024 zijn schadelijke bots goed voor bijna een kwart (24%) van het totale internetverkeer, een daling ten opzichte van 39% in 2021.
  • Het aantal schadelijke bots is gestegen en inmiddels goed voor 44% van het aantal gedetecteerde clients, vergeleken met 36% een jaar geleden.
  • Bijna de helft (49%) van de bots valt onder de categorie ‘geavanceerde bots’. Het merendeel hiervan betreft schadelijke bots die menselijk gedrag nabootsen, in staat zijn om complexe online interacties uit te voeren zoals accountovernames en moeiteloos ingewikkelde webinteracties kunnen doorlopen. Daarbij omzeilen ze standaardcontroles zoals de snelheid van het dataverkeer, foutfrequentie, CAPTCHA's en IP-adressen.
  • Een ander type schadelijke bots dat door Barracuda is gedetecteerd, zijn ‘imitator’ bots, die ontworpen zijn om menselijk gedrag te imiteren, met als doel bijvoorbeeld fraude; en bekende ‘overtreders’: entiteiten die al eerder betrokken waren bij ongewenste of schadelijke activiteiten.

 “Hoewel het positief is dat het aantal schadelijke bots binnen het internetverkeer is afgenomen, laat onze analyse zien dat het bereik van schadelijke bots in de afgelopen 12 maanden is toegenomen en de meerderheid hiervan zijn geavanceerde bots,” zegt Tushar Richabadas, principal product marketing manager bij Barracuda. “Schadelijke bots zijn slecht voor de business. Ze kunnen namelijk data stelen, fraude plegen, kwetsbaarheden uitbuiten, websites overbelasten met dataverkeer, spam verspreiden, bedrijfsanalyses beïnvloeden, diensten voor legitieme klanten verstoren, en meer. Ook zien we een nieuwe categorie ‘grey bots’: AI-bots die bedoeld zijn om grote hoeveelheden gegevens van websites te verzamelen. Het belang van robuuste bescherming tegen botaanvallen is groter dan ooit." 

 

A pie chart with text and numbers

Description automatically generated

 

Naast de schadelijke bots zijn er ook legitieme bots, waaronder:

  • Crawler/indexer: deze bots worden voornamelijk gebruikt voor het indexeren van websites, voor zoekmachines.
  • Feed fetcher: bots die content ophalen voor webfeeds, aggregators of newscrawlers.
  • Zoekmachine bot: bots die communiceren met bedrijfssystemen, content te indexeren voor search engine optimization (SEO).
  • Sociale media agent: geautomatiseerde agents die sociale mediaplatforms beheren of ermee interageren.
  • Bots van technische partners/commerciële bots: bots die worden beheerd door derden voor het integreren van diensten of content.
  • Tool: klanten die tools gebruiken voor testen, monitoring of andere operationele functies.

 Deze legitieme bots en andere categorieën zijn in 2024 goed voor 42% van het totale botverkeer op internet.

Om de veiligheid en betrouwbaarheid van online activiteiten te waarborgen, is het belangrijk om te begrijpen wat de risico’s van schadelijke bots zijn en ze effectief aan te pakken. Met doelgerichte botbescherming kun je schadelijke bots opsporen en stoppen, terwijl goede bots, zoals zoekmachine-crawlers en SEO-bots, ongehinderd je webapplicatie kunnen blijven gebruiken.

Een goede bescherming vereist een meerlaagse aanpak, waaronder geavanceerde applicatiebeveiliging en gespecialiseerde anti-botoplossingen. Het implementeren van sterke toegangs- en authenticatiemechanismen, zoals multifactor-authenticatie, is cruciaal om kwetsbare toegangspunten, zoals loginpagina’s, te beschermen tegen brute force-aanvallen en credential stuffing.

Kijk voor meer informatie op: https://blog.barracuda.com/2024/11/19/threat-spotlight-bad-bots-evolving-more-human

Lees ook
Steeds meer C&C servers voor botnets worden in de cloud gehost

Steeds meer C&C servers voor botnets worden in de cloud gehost

Command & Control (C&C) servers voor botnets worden in toenemende mate in de cloud gehost. Ook is de hoeveelheid C&C infrastructuur die wordt gehost op servers die exclusief voor dit doeleinde worden geregistreerd fors gestegen. Dit blijkt uit het Spamhaus Botnet Threat Report 2017 van Spamhaus Malware Labs. In totaal heeft Spamhaus i1

Nieuw IoT-botnet groeit sneller dan Mirai

Nieuw IoT-botnet groeit sneller dan Mirai

Een nieuw botnet dat bestaat uit Internet of Things apparaten is ontdekt. Onder meer draadloze IP-camera’s van bedrijven als GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys en Synology maken onderdeel uit van het botnet. Hiervoor waarschuwt Check Point Software Technologies. Het beveiligingsbedrijf waarschuwt dat dit nieuwe botnet ve1

Botnet van 70.000 tot 100.000 Android apparaten offline gehaald

Botnet van 70.000 tot 100.000 Android apparaten offline gehaald

Een botnet van Android apparaten is ingezet om een aantal Content Delivery Netwerken (CDN’s) en content providers aan te vallen. Dit botnet bestaat uit 70.000 tot 100.000 Android apparaten en is inmiddels offline gehaald. Dit melden onderzoekers van ondermeer Akamai Technologies, Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ en Team Cymru. H1