L'élément humain derrière les botnets


Benjamin Fabre, co-fondateur et CTO de DataDome, discute du lancement du nouveau tableau de bord des menaces de DataDome qui se concentre sur l'élément humain qui dirige les bots et les botnets dans leurs stratégies d'attaque. La vidéo de la conversation de Fabre avec Mitch Ashley de Techstrong Research (anciennement Accelerated Strategies Group) est ci-dessous suivie d'une transcription de la conversation.

Expérience DevOps

(Musique)

Voix off: C'est l'anarchiste numérique.

Mitchell Ashley : J'ai le très grand privilège de m'entretenir avec Benjamin Fabre. Bienvenue, Benjamin.

Benjamin Fabre : Bonjour.

Mitchell Ashley : Benjamin est co-fondateur et CTO de DataDome. J'aime beaucoup ce titre. Je m'identifie un peu à ce titre. Faites juste une introduction, puis nous avons de nouvelles nouvelles à rattraper. Parlez-nous un peu de vous, Benjamin, et aussi de DataDome.

Benjamin Fabre : Sûr. Je suis cofondateur et CTO de DataDome. J'ai créé l'entreprise il y a six ans, parce que nous avons découvert que le trafic de bots était énorme sur Internet, et que cela générait beaucoup de menaces pour le site Web _____, les médias classés, etc. Nous avons donc créé DataDome, une entreprise de cybersécurité qui protège toutes les entreprises en ligne contre toutes ces menaces.

Mitchell Ashley : Oui. Je peux comprendre le problème du bot, nous pouvons donc avoir une longue conversation, plus longue que cela ne prendra, pour laquelle nous avons le temps ici. Eh bien, parlons-en. Vous venez d'avoir une annonce récente, il y a quelques jours à peine, de nouvelles choses dans votre produit. Parlez-nous de ce qui se passe.

Benjamin Fabre : Oui exactement. Nous avons travaillé très dur à la R&D et au département produit au cours des 12 derniers mois, en travaillant sur un nouvel ajout majeur de nos produits. Historiquement, DataDome est une solution de cybersécurité qui lutte contre toutes les menaces automatisées. Notre équipe de recherche sur les menaces a beaucoup travaillé non seulement sur les menaces générées par les robots, mais également sur les menaces générées par les humains. Cela peut être _____ craquer, vous pouvez prendre le relais _____.

Nous venons de publier un nouvel ajout majeur à notre tableau de bord qui est vraiment centré sur les menaces au lieu d'être simplement centré sur les mauvais bots. Et tous nos clients peuvent commencer à avoir une compréhension très importante des différentes menaces auxquelles ils sont confrontés qui peuvent être commises par des robots ou des humains ou par une combinaison de robots et d'humains, et c'est le genre de scénario que nous voyons de plus en plus ces derniers temps. .

Mitchell Ashley : Intéressant. Maintenant, vous y avez ajouté l'élément humain de ce qui n'est pas automatisé ou une personne y est impliquée. Peut-être prendre du recul un instant. Qu'est-ce qui a changé dans le paysage des bots, le paysage des menaces des bots ?

Je veux dire probablement quand nous avons commencé à penser aux robots, ce sont les gens qui explorent les sites pour les moteurs de recherche et des choses comme ça. La plupart du temps, c'est utile, pas toujours. Parfois, ces robots aiment télécharger l'intégralité de votre site, et parfois ces robots ont un intérêt bien différent de celui d'être simplement gentil et de chercher à pointer vers votre contact. Que s'est-il passé dans le monde des bots dont nous devons nous préoccuper ?

Benjamin Fabre : Historiquement, nous savons tous que les bots, en particulier par exemple, les bots Google, c'est une bonne idée. Vous voulez absolument que Google sur votre site Web, qu'il s'agisse d'une visibilité _____ sur le moteur de recherche. Mais au moment où cette technologie était de plus en plus utilisée par les méchants, par les pirates informatiques, mais tirent parti des méchants robots pour intensifier leur attaque. C'est ainsi que vous pouvez simplement tester, par exemple, un million de combinaisons de mots de passe flottants sur un site Web de commerce électronique. Bien sûr, ce n'est pas faisable par un humain, alors ils commencent à impliquer des bots.

Il y a quelques années, les bots étaient assez faciles à détecter car ils provenaient d'une seule adresse IP, par exemple. C'était donc juste un jeu du chat et de la souris dans les logs pour essayer de trouver les adresses IP des méchants. Mais à ce moment-là, ils ont pu exploiter des centaines ou des millions d'adresses IP différentes en distribuant l'attaque à l'aide de _____ par exemple ou d'une activité de botnet également.

Cela a commencé à être un peu impossible à gérer par vous-même. Ainsi, les CTO, les DevOps, les DevSecOps ont commencé à comprendre que c'est une bataille perdue si vous ne choisissez pas une solution très dédiée qui utilise l'IA en temps réel pour revenir en arrière et empêcher ces attaques.

Plus récemment, nous avons vu que les pirates n'utilisent pas seulement des bots, mais qu'ils commencent à utiliser des humains. Nous avons une combinaison d'humains, par exemple, pour contourner le CAPTCHA, vous savez, les actions douloureuses qui sont demandées aux humains pour lesquelles vous pouvez dépenser des millions. Alors maintenant, le pirate valorise l'humain pour automatiser l'action pour passer le CAPTCHA, puis essayer de réutiliser ce crédit pour contourner certains numéros de sécurité.

Mitchell Ashley : Oui. Je suppose qu'il existe probablement un logiciel bot qui peut maintenant choisir un vélo dans une image. J'ai cliqué sur plus de vélos que je ne sais quoi penser.

Cela fait partie de ce que je voulais vous demander. Je suis sûr que vous n'avez pas ajouté l'élément humain simplement parce que les gens peuvent aussi attaquer, mais aussi cette combinaison de bots avec des gens. Je pense que c'est un excellent exemple que vous avez donné, à savoir : comment contourner des choses qu'un bot ne peut pas facilement contourner, comme un CAPTCHA.

Y a-t-il d'autres raisons ou d'autres scénarios, où avoir la combinaison de l'humain – ? Parce que je peux imaginer qu'il y a toutes sortes de choses que vous pouvez apprendre de ce que font les bots, et des succès ou des problèmes qu'ils rencontrent. C'est peut-être en quelque sorte remettre la voiture sur la bonne voie, vous savez. Le bot va là-bas et ensuite il fait en quelque sorte tout ce qu'il va faire, et vous aidez donc à le remettre sur les rails. Existe-t-il d'autres scénarios qu'il nous serait utile de connaître ?

Benjamin Fabre : Oui. Le point que vous prendriez l'exemple des attaques de bourrage d'informations d'identification ou des pirates informatiques qui utilisent des bots pour essayer des millions de combinaisons de mots de passe flottants. Nous n'avons qu'un seul test par IP par jour, par exemple, car ils sont massivement distribués. Dès qu'une combinaison fonctionne, à ce moment même, parfois ces informations sont transmises à un humain qui a un mot de passe de connexion valide, et ils peuvent l'utiliser manuellement sur le site de commerce électronique pour commencer à rechercher des coupons, pour rechercher des informations individuelles telles que les adresses, les numéros de carte de crédit, le compte bancaire, etc.

Alors ces derniers milles, parfois ils sont humains parce que c'est parfois moins cher que de développer des bots très avancés qui créent ensuite le contenu. Tout ce qui est difficile à mettre à l'échelle, c'est comme essayer des millions de mots de passe flottants peut-être effectués par des bots, et les tout derniers kilomètres peuvent être effectués par des humains.

Mitchell Ashley : Je suis intéressé aussi. Souvent, l'IA est abordée alors que les robots utilisent de plus en plus l'IA. Est-ce réel? Est-ce que ça arrive? Dans quels types de scénarios l'IA est-elle utile ?

Benjamin Fabre : Bien sûr le pass CAPCHA, il y a aujourd'hui deux options. La première consiste à utiliser l'IA pour trouver le vélo.

Mitchell Ashley : Les feux de circulation, les vélos et les bateaux, je pense, sont tous.

Benjamin Fabre : Oui exactement. C'est intéressant car parfois les pirates utilisent Goggle AI pour combattre Google reCAPTCHA. Ils utilisent donc leur propre technologie Google –

(diaphonie)

Oui. En outre, ils peuvent tirer parti de l'IA pour trouver un moyen de simuler des actions humaines sur la page. Pour détecter si la requête provient d'un humain ou d'un bot, nous collectons une énorme quantité de signaux comme les interactions de l'utilisateur avec la page, le mouvement de la souris, les différentes interactions avec les claviers, etc.

Ainsi, les méchants essaient de reproduire les interactions humaines en utilisant l'IA pour générer de faux événements sur la page, par exemple. C'est donc l'une des situations où les pirates peuvent tirer parti de l'IA pour effectuer ces mauvaises actions.

Mitchell Ashley : Je me demande souvent – ​​je pense aux choses les plus étranges. Mais les bots parlent-ils aux chatbots ? C'est toute une série de science-fiction je pense ou quelque chose comme ça.

Alors, servez-vous en quelque sorte de proxy ou de filtre pour les bots, à la fois pour les examiner, mais peut-être prendre des mesures ou faire des choses pour dire que nous ne voulons pas que certains bots arrivent sur nos sites, serveurs ou réseau ? Je suppose que vous faites quelque chose comme ça.

Benjamin Fabre : Oui. La façon dont le _____ fonctionne, nous avons des intégrations côté serveur qui sont étiquetées pour les CN ou les équilibreurs ou les serveurs Web. Nous avons donc des modules, par exemple, pour Apache, _____ ou HAProxy ou Cloudflare. Nous avons donc plus de 15 intégrations côté serveur différentes. Ces intégrations, ils accrocheront la demande entrante, enverront un code court à DataDome AI, auquel nous répondrons si la demande doit être autorisée ou bloquée. Cela signifie donc que DataDome prendra la décision de laisser passer la requête ou de la bloquer lorsque nous pensons qu'il s'agit d'un bot.

Nous le faisons non seulement sur le trafic du site Web, mais également sur les API et les applications mobiles. C'est l'une des tendances récentes sur le _____ du bad bot, c'est que la menace évolue du site Web à l'application mobile, car c'est un moyen pour les méchants d'obtenir des API appropriées. C'est même parfois plus facile d'accès que le site lui-même.

Nous constatons que la plupart des supports des sites e-commerce sont classés. Ils ont tendance à être moins protégés sur l'application mobile, car c'est un endroit où le WAF ou la solution historique autour de la protection ne sont pas du tout _____.

Mitchell Ashley : Intéressant. Une de mes hypothèses, une de mes convictions sur DataDome – et vous pouvez valider – il y a beaucoup de gens qui proxy et filtrent les bots. J'ai tendance à penser que ce qui se passe dans ces solutions est souvent défini et oublié. Ce n'est pas leur spécialité, vraiment comprendre tout ce qui se passe avec les bots, car ce n'est pas une chose statique. Elle évolue constamment, comme toute autre approche contre les menaces. Leur travail est de continuer à innover jusqu'à ce que quelque chose d'autre fonctionne, jusqu'à ce que la prochaine chose arrive.

Souvent, il ne s'agit que d'un pare-feu d'application Web ou d'un proxy ou peut-être d'un CDN. Tous sont utiles, vous savez, en restant spécifiquement au courant des bots. Pour certains sites, c'est critique. C'est absolument indispensable.

Benjamin Fabre : Vous avez raison à 100 pour cent. C'est une guerre permanente contre les bad boys, car ils essaient de faire évoluer leurs menaces concernant les différentes protections. C'est pourquoi nous avons une solide équipe de R&D, une équipe de recherche sur les menaces qui travaille au quotidien, pour s'assurer que nous sommes toujours en tête de la course en termes de protection. On s'infiltre. Nous allons à l'intérieur de la communauté des méchants pour comprendre les différentes itérations qu'ils font.

Une histoire intéressante est que le hacker valorise – (inaudible) – qui peut être automatisé. Il y a des branches de cette liste _____ qui essaient d'échapper à la protection en place, et nous avons certains de nos ingénieurs qui passent 100 pour cent de leur temps à regarder ces _____, pour s'assurer que nous sommes toujours en mesure de les détecter, et nous avons des tests automatisés pour nous assurer que nous sommes capables de détecter toutes les nouvelles technologies utilisées par les hackers et les bad bots.

Outre la technologie, nous avons des humains impliqués car il s'agit également d'avoir les meilleurs scientifiques des données pour s'assurer que nous sommes toujours en mesure de rendre notre capacité de détection – (inaudible).

Mitchell Ashley : Excellent. J'aimerais poursuivre cette idée de – vous avez mentionné travailler avec d'autres technologies, comme un CDN. Par exemple, je pense que vous avez dit Cloudflare. Comment DataDome s'intégrerait-il dans une architecture comme celle-ci, une solution de type CDN de type Cloudflare, qui effectue également une partie de son propre filtrage de bots ? Qu'ajoutez-vous à cela? Comment travailleriez-vous dans ce genre de scénario?

Benjamin Fabre : D'abord, bien sûr, l'intégration _____ car tous les CDN modernes offrent un travail capacité, donc calculez à la capacité du bord. C'est l'endroit où DataDome peut être intégré uniquement dans _____.

Ensuite, si nous regardons les différents _____, j'ai mentionné que les menaces vont du Web aux applications mobiles. Aujourd'hui – (inaudible) – DataDome collecte des millions de _____ par jour pour détecter les humains et les bots. De plus, notre SDK, c'est-à-dire l'intégration côté client qui est en charge de collecter ces _____, est aujourd'hui déployé dans 500 millions d'appareils, où DataDome SDK est embarqué.

C'est ainsi que nous pouvons protéger les applications mobiles. C'est un domaine plus profond et plus proche de l'application que les CDN ne gèrent pas du tout. Ce que nous constatons, c'est que si vous ne protégez pas 100 pour cent de votre trafic, les pirates trouveront le point le plus faible dans votre application, pour essayer de vous atteindre et vous faire du mal.

Le deuxième _____ est que la plupart de nos clients ont une approche multi-CDN ou une approche multi-cloud. Ils peuvent donc utiliser Cloudflare pour certains continents. Ils peuvent utiliser leur _____ pour le trafic en Chine, et cetera. Ils peuvent donc utiliser un fournisseur multi-cloud, et ce qu'ils veulent, c'est avoir une seule protection pour tous leurs services cloud, tout leur environnement. Et ils peuvent tirer parti de DataDome car nous proposons différentes intégrations à l'utilisateur, DataDome et CloudFront à un endroit, Cloudflare à un autre ou Apache à un autre.

Mitchell Ashley : Intéressant. Cela a du sens. C'est en quelque sorte l'ancien modèle de réseau par rapport à l'application. Non pas que le modèle de réseau soit mauvais. C'est juste maintenant que nous vivons dans un monde plus complexe, n'est-ce pas.

Eh bien très bien. Félicitations pour les nouvelles versions de produits et pour l'apport de l'élément humain dans le tableau de bord. Encore une question à ce sujet. Y a-t-il certains aspects du fait d'avoir maintenant cela sur le tableau de bord que vous faites différents types d'alertes, ou un type différent de rapport sur peut-être comment ces choses fonctionnent de concert les unes avec les autres? Qu'est-ce que les gens peuvent gagner du tableau de bord qui vous en parle ?

Benjamin Fabre : Maintenant, nous fournissons plus d'informations sur chaque menace qui tente d'atteindre votre site Web, et qui peut être transmise aux bons décodeurs. Ainsi, la solution de tableau de bord DataDome est utilisée par différents clients. Cela peut donc être l'équipe _____. Cela peut être l'équipe DevOps. Cela peut être la partie commerciale, selon les menaces.

Par exemple, le DevOps sera concerné par toutes les attaques _____, car cela pourrait avoir un impact sur les performances du site Web. Avec la nouvelle version, ils peuvent recevoir des notifications dans leur mou, à l'intérieur de leur solution _____, comme – (inaudible).

Ensuite, nous avons le côté commercial. C'est peut-être quelque chose que vous avez vu récemment, mais le – (inaudible) – ce sont des robots qui font du repérage. Ils essaient donc de trouver n'importe quel _____ sur le marché, ce qui peut avoir un impact sur le côté commercial. Il sera donc en mesure de transmettre la bonne notification à l'entreprise lorsqu'il s'agira d'une attaque _____ contre le – (inaudible).

Enfin, l'équipe de sécurité est la plupart du temps très concernée par le scan _____ ou par les attaques de « credential stuffing », et nous sommes en mesure de leur envoyer la bonne notification dans leur propre _____, pour s'assurer qu'elles informent en temps réel pour tout tenter d'atteindre leur sécurité.

Mitchell Ashley : Cela a du sens. Benjamin, ça a été merveilleux de parler avec toi. Où les gens peuvent-ils le savoir, peut-être obtenir un essai gratuit ou en savoir plus sur DataDome ?

Benjamin Fabre : Ils peuvent atteindre DataDome.co, notre site Web. Nous avons un essai gratuit de 30 jours. Nous encourageons toujours tous les utilisateurs à simplement tester la solution. C'est super facile à déployer, et cela fournit un tableau de bord en temps réel, pour pouvoir mesurer toutes les menaces auxquelles l'application et le site Web sont confrontés au quotidien.

Mitchell Ashley : Super. Et c'est DataDome.co pas C-O-M, juste pour être clair. Je pense que vous avez un essai gratuit de 30 jours, si je me souviens bien.

Benjamin Fabre : Oui.

Mitchell Ashley : Alors vérifiez cela. Eh bien, félicitations pour l'annonce. J'apprécie vraiment le genre de travail que vous faites. Nous devons tous travailler ensemble pour pouvoir combattre les méchants. Nous apprécions donc cela aussi.

D'accord. Merci Benjamin.

Benjamin Fabre : Merci. Passe une bonne journée. Au revoir.

(Musique)

(Fin de l'audio)

Articles récents par auteur



Source link

Il n’a à la saint-glinglin été aussi facile de lancer un site commerce électronique de nos jours, il assez de voir le nombre de sites commerce électronique en France pour s’en remettre compte. En effet, 204 000 plateformes web actifs en 2016. En 10 ans, le taux le montant le pourcentage de plateformes web est multiplié par 9. Avec l’évolution des technologies, médias à grand coup d’histoire de succès story, (si dans l’hypothèse ou je vous assure, moi c’est aussi tombé a l’intérieur du panneau) le commerce électronique a longuement été vu comme un eldorado. Du coup, une concurrence accrue a vu le journée dans de nombreuses thématiques.