Sie glauben also, dass Sie Ihr Bot-Problem gelöst haben. Doch nun sind Sie unsicher. Oder vielleicht steht Ihr Vertrag zur Verlängerung an und Sie prüfen sorgfältig, ob Sie aus Ihrer Partnerschaft mit dem Bot-Management-Anbieter den besten ROI erzielen.
Obwohl Leistung, Analysen und Protokolle gut aussehen, scheint etwas nicht zu stimmen. Alle Ihre Bemühungen, Ihre digitalen Erlebnisse zu verbessern und Ihre Kunden zu begeistern, haben keine Früchte getragen. Die Einnahmen sind nicht gestiegen. Die Zahl der Rückbuchungen ist auf einem Allzeithoch. Kunden rufen beim Helpdesk an, beschweren sich über Schwierigkeiten bei Transaktionen auf Ihrer Site und wechseln in Scharen zur Konkurrenz. Ihre Sicherheits- und Risikoteams beschweren sich über eine Flut von Fehlalarmen, die sie von strategischen Geschäftsinitiativen ablenken.
Vielleicht haben Sie Ihrem Bot-Management-Anbieter einige der Fragen aus „10 Fragen an einen Bot-Mitigation-Anbieter“ , möchten aber eine weitere Validierung durchführen.
Es schadet nicht, Ihren Bot-Management-Anbieter auf Trab zu halten – hier sind also 10 weitere Fragen, die Sie einem Bot-Mitigation-Anbieter stellen sollten.
Das A und O ist Wirksamkeit … Oder etwa nicht?
Anbieter von Bot-Abwehrsystemen loben die Wirksamkeit von Mikrofonen gerne, die Erkennungsrate von Angriffen ist jedoch nur ein Teil der Gleichung. Eine strikte Sicherheitspolitik kann zwar zu einer hohen Erkennungsrate führen, führt jedoch auch zu Fehlalarmen, die die Sicherheitsteams überfordern und zu Reibereien führen, die wiederum Kunden vergraulen, was wiederum zu Verkaufsabbrüchen und gemindertem Geschäftspotenzial führt.
Wenn Sie Faktoren wie Fehlalarme, Benutzerreibung, Möglichkeiten zur Personalisierung oder Verbesserung des Kundenerlebnisses und die Aufrechterhaltung der Widerstandsfähigkeit berücksichtigen, egal wie sehr Kriminelle ihre Angriffe umgestalten, geht es eher um Effektivität .
Dies ist ein wichtiger Gesichtspunkt. Können Sie Ihr Unternehmen nach Ihren Vorstellungen führen und dabei die entsprechende Geschäftskontinuität und Ökosysteme nutzen, die Ihre Betriebsabläufe rationalisieren und Ihnen den größtmöglichen Wettbewerbsvorteil verschaffen, oder müssen Sie Ihre Umgebung neu strukturieren und Ihren digitalen Fußabdruck auf die proprietäre Plattform des Anbieters verschieben? Was passiert, wenn es bei dieser Plattform zu einer Beeinträchtigung oder sogar zu einem Ausfall kommt?
Verbraucher in der neuen digitalen Wirtschaft fordern einfache und sichere Erfahrungen, und jedes Problem kann dazu führen, dass die Transaktion oder sogar die Marke aufgegeben wird. Möchten Sie wirklich von der Abhängigkeit von einem bestimmten Anbieter abhängig sein oder möchten Sie Ihr Sicherheitsschicksal lieber selbst kontrollieren?
Jetzt ist es möglich, überall Bot-Abwehr einzusetzen, um Apps und APIs zu schützen. Dabei gibt es Einfügepunkte in allen Clouds und Architekturen, die einen schnellen und robusten Schutz ermöglichen. Das reduziert die Komplexität, erhöht die Zuverlässigkeit und unterstützt Innovationen bei gleichzeitigem effektiven Risikomanagement.
Die meisten Sicherheits- und Risikoteams setzen eine Vielzahl komplexer Tools ein, um ihre Geschäfte zu betreiben und die sich ständig weiterentwickelnden Bedrohungen zu bekämpfen. Beispielsweise Web Application Firewalls, Anwendungsproxys und As-a-Service-Anwendungsplattformen für E-Commerce. Eine Konsolidierung mag zwar attraktiv sein, doch eine erstklassige und umfassende Sicherheitsstrategie ist nicht aus der Mode gekommen.
Tatsächlich ist die Nutzung vorhandener Investitionen bei gleichzeitiger Stärkung der Abwehrmaßnahmen gegen Bots und bösartige Automatisierung eine ideale Lösung für Praktiker, die nur wenig Zeit haben, sich mit der betrieblichen Seite eines neuen Sicherheitstools oder einer neuen Plattform vertraut zu machen. Dies hilft auch dabei, Teams aufeinander abzustimmen, die sich sonst auf verschiedene Teile des Lebenszyklus industrialisierter Angriffe konzentrieren – der normalerweise mit Bots und böswilliger Automatisierung beginnt, aber, wenn er unentdeckt bleibt, zu Betrug führen kann.
Der ideale Anbieter kann vorhandene Sicherheitsinvestitionen maximieren und die betriebliche Belastung der Sicherheits- und Betrugsbekämpfungsteams minimieren, sodass diese sich auf strategische Initiativen zum Risikomanagement konzentrieren können.
Motivierte und versierte Kriminelle nutzen Aufklärung und Reverse Engineering, um Abwehrmaßnahmen gegen Automatisierung zu umgehen und einer Entdeckung zu entgehen. In den Darknet-Foren gibt es zahlreiche Beispiele dafür, wie man beliebte Bot-Management-Plattformen umgehen kann. Darknet-Fingerabdruck-Shops verkaufen gestohlene Kunden-Token. Automatisierungs-Frameworks entwickeln sich ständig weiter und können menschliches Verhalten emulieren oder sogar darstellen (beispielsweise durch die Integration mit CAPTCHA-Lösungsdiensten).
Die beste Verteidigung? Basieren Sie die Erkennung auf einer Vielzahl erweiterter Netzwerk-, Geräte-, Umgebungs- und Verhaltenssignale unter Verwendung dauerhafter und stark verschlüsselter/verschleierter Telemetrie, die im Wesentlichen fälschungssicher ist. Das JavaScript von F5 nutzt maßgeschneiderte Implementierungen für jeden Kunden und häufige Bytecode-Randomisierungen innerhalb von Operationscodes auf Maschinenebene, wodurch ein Reverse Engineering rechnerisch unrealistisch wird. Dieser technologische Vorteil führt zu präziser Erkennung und Sicherheitsgegenmaßnahmen, die gegen Manipulationen durch Angreifer resistent sind.
Darüber hinaus können KI-basierte Retrospektivanalysen und kontinuierliche Überwachung durch Teammitglieder des Security Operations Center (SOC) ungewöhnliche Verkehrsmuster oder Manipulationen aufdecken.
Stören Sie den ROI von Cyberkriminalität, indem Sie den Erfolg unmöglich machen oder so unpraktisch, dass er nicht durchführbar ist.
Ihre Kunden verlangen Einfachheit und Mehrwert. Oftmals bedeutet dies, dass Sie über eine konsolidierte Ansicht der Konten oder Dienste verfügen. Aber wie können Sie die Integration von Drittanbietern zulassen, ohne sich über die damit verbundenen unbeabsichtigten Risiken im Klaren zu sein? Am besten finden Sie das schnell heraus, denn wenn Sie das nicht tun, werden Ihre Konkurrenten davon profitieren.
Das Bot-Management muss Geschäftsmöglichkeiten unterstützen, die durch die Integration von Drittanbietern ermöglicht werden, ohne dass durch solche Integrationen das Risiko einer Gefährdung entsteht. Wie? Indem wir Richtlinien mit fein abgestufter Kontrolle über zulässige/legitime Aggregatoren und zugehörige Berechtigungen nutzen, anstatt eine falsche Dichotomie durch globales Zulassen oder Nichtzulassen von Aggregatoren anzuwenden.
Bei Cyberkriminalität kommt es wie bei allen Straftaten auf die Mittel, das Motiv und die Gelegenheit an. Für manche Organisationen, insbesondere im Finanzdienstleistungssektor, führt der wahrgenommene Wert von Konten zu einem als attraktiv wahrgenommenen ROI und erhöht somit die Motivation. Wenn der motivierte Bösewicht raffiniert ist, sollten Sie sich besser darauf vorbereiten, den Kriegsraum zu betreten und ein paar gute alte Übungen zum Kampf der Bots abzuhalten.
Aus diesem Grund ist der Einsatz mehrerer Erkennungsstufen auf der Grundlage präziser und dauerhafter Telemetrie, gut trainierter künstlicher Intelligenz innerhalb eines vielfältigen kollektiven Verteidigungsnetzwerks sowie einer Echtzeit- und retrospektiven Analyse zwingend erforderlich. Ein zweistufiger Ansatz, der KI und „Carbon Units“ (Menschen) nutzt, bietet optimalen Schutz und die nötige Agilität, um Gegenmaßnahmen autonom und/oder gezielt einzusetzen und so motivierte Gegner zu verwirren und letztlich abzuschrecken.
Möchten Sie schnell eine robuste, aber selbsterhaltende Bot-Abwehr einsetzen, um sich nicht zu viele Gedanken darüber machen zu müssen? Überprüfen. Möchten Sie Ihre Sicherheitslage kontrollieren, aber das Fachwissen Ihrer Sicherheits- und Betrugsbekämpfungsteams durch einen vertrauenswürdigen Berater erweitern? Überprüfen. Sie sind sich nicht sicher, wie Sie vorgehen sollen, möchten aber Optionen prüfen und sich nicht an ein bestimmtes Bereitstellungs- oder Betriebsmodell binden? Überprüfen.
Wenn Beweglichkeit und Sicherheit zusammentreffen, kann der Tanz etwas ganz Besonderes sein. In jedem Fall muss Ihnen ein Anbieter zur Bot-Abwehr zur Seite stehen, der bereit ist, bei Bedarf in den Krisenstab einzugreifen, um Ihr Unternehmen vor Kompromittierungen und Missbrauch zu schützen.
Okay. Zeit, meinen Anfängerfehler einzugestehen. Ich habe das Wort „Blockieren“ einmal beiläufig verwendet, um die Bot-Eindämmung zu beschreiben, und bekam daraufhin eine Auszeit und wurde von einem unserer führenden Experten gecoacht. Die Art der Schadensminderung hängt davon ab. Es hängt von der Situation ab. Es ist eine Schachpartie.
Die entsprechende Maßnahme könnte darin bestehen, das Canary-Konto des Angreifers stillschweigend zu überwachen oder die Authentifizierung für einen vertrauenswürdigen Kunden zu optimieren.
Möglicherweise darf ein Angreifer zwar gefälschte Konten erstellen, sich dann aber nicht bei diesen anmelden.
Manchmal ist es sinnvoll, eine mutmaßlich betrügerische Anfrage direkt zu blockieren. Manchmal soll die Anfrage an einen Honeypot umgeleitet oder mit einer benutzerdefinierten Webseite beantwortet werden.
Wenn böswillige Absichten vermutet werden, etwa von einem Content Scraper oder einem kompromittierten Aggregator, kann das Bot-Management Anfragen während der Übertragung umwandeln, um Angreifer durch Irreführung zu täuschen, den Zugriff auf bestimmte Anwendungsfunktionen zu beschränken, den Datenverkehr zu drosseln oder Anfragen für Folgeaktionen und Beobachtungslisten zu kennzeichnen.
Insgesamt sollten Sicherheitsteams in der Lage sein, detaillierte Abwehrmaßnahmen je nach Verkehrstyp, Quelle und Ziel anzuwenden. Außerdem sollten die Gegenmaßnahmen dynamisch und anpassungsfähig sein, um auf den jeweiligen Angriff reagieren zu können.
Denken Sie daran: Effektivität ist mehr als Wirksamkeit . Ich habe keine Schreibblockade mehr.
Durch den Einsatz wirksamer Bot-Abwehrmaßnahmen zum Schutz kritischer Apps und APIs können Unternehmen zahlreiche Geschäftsergebnisse verbessern. Es läuft auf drei wichtige Fragen hinaus: Bist du ein Mensch? Sind Sie der, der Sie vorgeben zu sein? Was ist Ihre Absicht? Wenn Sie diese drei Fragen bei jeder Interaktion auf Ihrer digitalen Reise konsequent beantworten, sind Sie bereits auf dem besten Weg, mithilfe der Sicherheitstechnologie Ihre Geschäftsergebnisse zu verbessern.
Zum Beispiel:
Durch die Partnerschaft mit dem richtigen Anbieter zur Bot-Abwehr können Sie kritische Anwendungen unabhängig von Architektur, Cloud oder CDN mit effektiver, benutzerfreundlicher und praxiserprobter Sicherheit schützen.
Das A und O jeder Lösung besteht darin, die Widerstandsfähigkeit aufrechtzuerhalten, egal was die Angreifer tun, und sicherzustellen, dass ihnen ihre Investitionen nicht zugute kommen. Irgendwann werden sie ihre Bemühungen aufgeben und weiterziehen.
Es ist sinnvoll, Anbieter in Betracht zu ziehen, die die wertvollsten Marken der Welt mit ergebnisorientierten und auf Effektivität ausgerichteten Abwehrmaßnahmen vor den raffiniertesten Cyberkriminellen schützen.
Weitere Informationen finden Sie unter: https://www.f5.com/solutions/application-security/bot-management