网络安全 频道

恶意机器人现已占据超过三分之一的网络流量

  根据 Imperva 发布的《2025 年恶意机器人报告》,机器人流量已超过人类流量,其中“恶意机器人”数量超过了“良性机器人”。

  2024 年,人类仅占网络流量的 49%,而恶意机器人占据了超过三分之一(37%)的流量。

  Imperva 指出,人工智能(AI)和大型语言模型(LLM)技术的广泛可用性和快速采用,促使机器人流量整体上升,攻击者也利用 AI 来增强其攻击能力。

  “攻击者现在不仅使用 AI 来生成机器人,还分析失败的尝试,并改进其技术,以更高效地绕过检测,”报告指出。

  报告特别关注恶意机器人对 API 的威胁,因为 2024 年针对 API 的攻击占高级机器人流量的 44%,而针对 Web 应用程序的攻击仅占 10%。

  高级机器人(即模拟人类行为以逃避检测的机器人)也在增加,从 2023 年的恶意机器人流量的 40% 增加到 2024 年的 45%。

  生成式 AI 在恶意机器人流量中的作用

  报告还强调了利用 LLM 工具发起的 AI 驱动的机器人攻击,Imperva 表示其每天阻止平均 200 万次 AI 驱动的攻击。

  “我们每天平均看到近 70 万次来自 AI 工具的 SQL 注入、自动化攻击、远程代码执行(RCE)和跨站脚本(XSS)攻击尝试,”Imperva 应用安全首席技术官 David Holmes 告诉 SC Media。

  Holmes 表示,Imperva 能够根据元数据、行为和已知 IP 地址,识别出来自 LLM(如 OpenAI 的 ChatGPT、Anthropic 的 Claude 或 Google 的 Gemini)的恶意请求,攻击者可以使用越狱技术和 LLM 浏览器功能来协助攻击。

  根据《恶意机器人报告》,TikTok 母公司字节跳动使用的网络爬虫 Bytespider,占 Imperva 阻止的 AI 相关机器人流量的 54%。

  “虽然其他 AI 相关工具(如网络爬虫)本身并非恶意或直接负责机器人攻击,但攻击者(包括人类和自动化)越来越多地利用它们进行侦察、扫描漏洞或提取敏感数据,”Holmes 说。

  恶意机器人如何攻击 API,逃避检测

  数据抓取被认为是针对 API 的最常见机器人攻击,占 API 目标恶意机器人活动的 31%,其次是支付欺诈(26%)和账户接管(12%)。

  数据访问(37%)、支付结账(32%)和身份验证(16%)的 API 端点是恶意机器人最常攻击的目标,金融(40%)和商业服务(24%)是这些 API 攻击中最常被攻击的行业。

  攻击者使用多种技术,包括浏览器模拟、住宅代理和 AI 辅助的 CAPTCHA 解决方案,以绕过机器人防护。报告指出,由于其广泛使用以及被许多网站列入白名单,Google Chrome 是最常被模拟的浏览器,占 46%。

  防御恶意机器人流量

  Imperva 建议组织采取多种方法来提高对恶意机器人流量的防御能力,首先识别最大的风险区域,如最常被攻击的 API 和网页。组织应监控特定端点流量的异常激增,并优先对这些端点采取速率限制和身份验证强化等措施。

  组织还可以通过阻止或限制来自特定浏览器版本和批量 IP 服务的 IP 的流量,来防御浏览器模拟和代理等规避措施。例如,机器人工具通常使用过时的浏览器版本,而人类用户由于自动更新,通常使用最新的浏览器版本。

  实时监控和对恶意机器人行为的动态适应提供了更高的安全性,因为静态的机器人防御使攻击者能够从中学习并规避他们遇到的防御措施。使用 AI 驱动的防御工具也有助于准确识别复杂的机器人流量,并动态调整防御机制。

0