Bot Nedir? İnternet bağlamında, bir bot, otomatik görevleri yürüten bir yazılım uygulamasıdır. Bu görevler, bir form doldurmak gibi basit eylemlerden veri çekme gibi daha karmaşık görevlere kadar çeşitlilik gösterebilir.
Zararlı Bot Nedir?
Zararlı botlar, zararlı niyetle çalışan yazılım uygulamalarıdır. İzin almadan web sitelerinden veri çekerler ve bu veriyi yeniden kullanarak rekabet avantajı elde etmeye çalışırlar (örneğin, fiyatlandırma, stok seviyeleri, telif hakkı içeriği). Scalping için , yani sınırlı sayıda bulunan ürünleri daha yüksek bir fiyattan yeniden satmak için kullanılırlar. Ağa veya uygulamaya yönelik hizmet reddi saldırıları (DDoS) oluşturmak için kullanılabilirler. Gerçekten zararlı niyetli olanlar suç faaliyetlerinde bulunur, örneğin dolandırıcılık ve açık hırsızlık. Bu, kullanıcı hesaplarını ele geçirmek için kimlik bilgisi doldurmak gibi bot saldırılarının en belirgin örneklerinden biridir.
Zararsız ve Zararlı Botlar Arasındaki Fark Nedir?
Tüm botlar eşit yaratılmaz; internette iyi botlar da vardır. Bu botlar, web sitelerini arama motorları için indeksleme veya web sitesi performansını izleme gibi yararlı işlevleri yerine getirir. Örneğin, Googlebot ve Bingbot gibi arama motoru tarayıcıları, web sayfalarının aranabilir bir dizinini oluşturur ve sürdürmeye yardımcı olurlar. İndeksleme yoluyla bu botlar, insanların sorgularını en ilgili web siteleri kümesiyle eşleştirmelerine yardımcı olur. Çevrimiçi işletmeler için son derece önemlidir çünkü web sitelerinin ve ürünlerinin veya hizmetlerinin kolayca bulunabilir ve ulaşılabilir olmasını sağlarlar.
İyi botlar bile endişeye neden olabilir İyi botlar, web analiz raporlarını bozabilir ve bazı sayfaların gerçekten olduklarından daha popüler görünmelerine neden olabilir. Örneğin, web sitenizde reklam yapıyorsanız, iyi botlar bir izlenim oluşturabilir, ancak bu reklam tıklaması satış hunisine dönüşmez. Bu, reklam verenler için düşük performansa neden olur. Ayrıca, yanıltıcı pazarlama analizlerine ve bu analizlere dayalı yanlış karar vermeye yol açabilir. Bu nedenle, yasal insan kullanıcılar, iyi botlar ve zararlı botlar tarafından oluşturulan trafiği akıllıca ayırt edebilmek, bilinçli iş kararları almak için son derece önemlidir
2022 yılında internet trafiğinin neredeyse yarısı botlardan oluşuyordu 2022 yılındaki tüm internet trafiğinin %47,4’ü, genellikle botlar olarak adlandırılan otomatik trafikti. 2021 yılındaki %42,3’e göre %5,1’lik bir artıştır. Bu otomatik trafiğin %30,2’si zararlı botlardan oluşuyor, ki bu da 2021 yılındaki %27,7’ye göre %2,5’lik bir artıştır. İyi botlar da artmaktadır ve 2022’de %17,3’e karşılık 2021’deki %14,6’ya kıyasla artmıştır. Endişe verici bir şekilde, insan trafiğinin yüzdesi, 2021’deki %57,7’den 2022’de %52,6’ya düşmeye devam ediyor, ki bu da %5,1’lik bir azalmadır. Imperva tarafından kaydedilen tüm saldırıların içinde %27’si iş mantığını zararlıye kullanan zararlı botlardan kaynaklanırken, %26’sı diğer türdeki otomatik tehditlerden kaynaklanıyor.
Zararlı Botların 10 Yıllık Gelişimi
Zararlı botlar, 2000 yılında keşfedilen EarthLink Spammer’den bu yana uzun bir yol kat etti. Bu botnet, tek bir kişi tarafından oluşturulmuş olup, hassas kişisel bilgileri sağlamaya yönelik dolandırıcılık içeren bir milyonun üzerinde e-posta gönderdi. O zamandan beri bu botlar, genellikle çok uluslu suç örgütleri tarafından işletilen karmaşık ve sofistike programlara dönüştü, işletmelerin alt çizgisine, güvenliğine ve kullanılabilirliğine ciddi riskler oluşturarak milyonlarca dolar kazandılar. Bu bölümde, Imperva ve Distil (2019 yılında Imperva tarafından satın alındı) tarafından kaydedilen geçen on yıl boyunca zararlı botların artan sofistike yapılarından yeni pazarlara ve kullanım durumlarına girişlerine kadar evrimini ele alacağız
2013: İlk Zararlı Bot Şifreleme Teknikleri ve Pushdo Botnet
İlk zararlı bot raporu, kötü bot trafiği seviyelerinin artışını kapsarken, özellikle kullanıcı temsilcisini yasal bir web tarayıcısı gibi maskeleyerek botlarının erken evrimine odaklandı. Şaşırtıcı olmayan bir şekilde, mobil tarama bugün olduğu kadar geniş bir şekilde benimsenmediği için ilk üç tarayıcı tamamen masaüstü tabanlıydı: Firefox, Internet Explorer (Rahat Uyu), ve Chrome. Mobil tarama henüz gelişmediğinden, mobil İnternet Servis Sağlayıcıları (ISP) tarafından başlatılan botların, gelecekte neler olabileceğine dair bir işaret olduğu görülüyordu: bu yıl boyunca, mobil zararlı bot tehdidi ivme kazanmaya başladı, çünkü zararlı botlar dünya genelinde en iyi 10 mobil operatörün 9’u tarafından çalıştırılıyordu. 2013 yılında Pushdo bot (botnet), en yaygın zararlı bot olarak öne çıktı ve çok sayıda internet kullanıcısını etkiledi. Pushdo botnet, yaklaşık 4 milyon gerçek bilgisayarın tehlike altında olduğu yaklaşık 4.2 milyon IP’yi enfekte etti. Pushdo trafiği, dünya genelinde 15.000 farklı İnternet Servis Sağlayıcısı (ISP), barındırma sağlayıcısı ve diğer organizasyonlardan geliyordu. Birçok şirket, kuruluş ve hükümet kurumu etkilendi.
Pushdo’nun amacı, spam veya kötü amaçlı Truva atları göndermek için bir araç olarak hareket etmekti. Bu, finansal kimlik bilgilerini son kullanıcı bilgisayarlarından çalan kötü şöhretli SpyEye ve Zeus’u içerir. Pushdo tarafından çalıştırılan alt yapı olarak, Pushdo’yu geliştiren ve işleten organizasyon, alt yapıyı sürekli olarak en yüksek teklif verene sunarak önemli gelir elde etmeyi amaçladı.
2014: Mobil Sitelerin Kazıcılar(Scrapers) Tarafından Hedeflenmesi
Bu yıl, botların, hem insan kullanıcılar için gezinmeyi hızlandırmak hem de güvenliği artırmak amacıyla oluşturulan ayarlar ve yapılandırmalardan yararlanan ilk örnekleri görüldü. Bu yıl, optimize edilmiş mobil sitelerin, hızlıca gezinmeyi kolaylaştıran özelliklerinin aynı zamanda zararlı botlar için ideal hedefler haline geldiği keşfedildi. Mobil siteler, web sitesi verilerine daha yapılandırılmış erişim sağladıkları için kazımaları(scrapping) daha kolaydır. Bu, zararlı botların kimliklerini gizlemek için kullandıkları kullanıcı temsilcileri listesine giren ilk mobil tarayıcının, Android Webkit Tarayıcısı olduğu yıl oldu, bu oran %4.87’dir.
Bu yıl, bot trafiği karmaşıklık düzeylerine göre takip edilmeye ve analiz edilmeye başlandı ve botlar basit, ortalama veya karmaşık olarak sınıflandırıldı. “Basit” zararlı botlar, zararlı kullanıcı temsilcilerini veya temel tarayıcı bütünlüğü kontrollerini geçemedikleri gibi birçok şekilde kimliklerini ele verirler. “Ortalama” zararlı botlar, gerçek bir web tarayıcısı kullandıklarını kanıtlamaları durumunda engellenebilirler, “karmaşık” zararlı botlar ise insan davranışını yakından taklit ederler.
2015: Kalitenin Adetten Önemli Hale Gelmesi – Bot Karmaşıklığında Önemli Bir Sıçrama
Bot karmaşıklık seviyeleri 2015 yılında önemli bir sıçrama yaşadı. Bu yıl, zararlı bot teknolojisinde dikkate değer bir değişiklik yaşandı ve zararlı botların yaklaşık %11’i basit seviyeden bir sonraki karmaşıklık seviyesine geçti. Bu, bot operatörlerinin miktar yerine kaliteye odaklandığını gösterdi. Örneğin, tek bir karmaşık bot, 1.000 istekte bulunmak için tek bir IP adresini kullanmak yerine, 1.000 IP adresini dolaşarak her bir adres için bir istekte bulunabilir, Ayrıca, bu artan bot karmaşıklığının pazarlama analizini çarpıtacağı sonucuna varıldı. Bunun nedeni, kötü botların JavaScript gibi harici varlıkları yükleyebilme yeteneğiydi. Google Analytics gibi birçok analiz aracı, JavaScript kod parçası aracılığıyla çalışır. Eğer botlar bu kaynakları yükleyebilirse, analiz araçlarını bozacağını ve işletme ve operasyonel metrikleri karıştıracağı öngörüldü. 2015 verilerine göre, kötü botların %53’ü Google Analytics ve benzeri araçlarda insanlar olarak yanlış şekilde tanımlandı. Zamanla, bu tahmin gerçekleşti ve yönetilmeyen bot trafiğinin en yaygın olumsuz etkilerinden biri haline geldi.
2016: Zararlı Botlar Mobil Platforma Geçiş Yapıyor
2016 yılında zararlı bot trafiği yüzdesi artarken, toplam trafiğe göre oranı nispeten sabit kaldı. Bunun nedeni, gelişmekte olan ülkelerden daha fazla insanın internete girmesiydi. 2016’da yaklaşık 185 milyon yeni internet kullanıcısı çevrimiçi oldu. Tüm bu kullanıcılar, internete erişmek için akıllı telefonlar, tabletler, iş ve kişisel dizüstü bilgisayarlar da dahil olmak üzere çoklu cihazlar kullanıyorlardı. 2016 yılında mobil web tarama, masaüstünü ilk kez geride bıraktı ve zararlı botlar kısa süre içinde bu trendi takip etti. Mobil tarayıcıları taklit eden zararlı botlarda yıllık bazda %42.78 artış görüldü ve zararlı botların %16.1’i kendilerini mobil kullanıcılar olarak tanımladı – bu trendin devam edeceği, öngörülen bir gelişmeydi. Mobil İnternet Servis Sağlayıcıları (ISP’ler), zararlı bot trafiğinin %9.4’ünü oluşturdu. İlk kez, mobil Safari kendini tanımlayan kullanıcı ajanları arasında en popüler beşinci liste yapmayı başardı ve web tabanlı Safari’yi %17 oranla geride bırakarak kötü botlar tarafından kullanılan en popüler tarayıcılar listesinde üçüncü sırayı aldı.
2017: 2016 ABD Başkanlık Seçimleri’nden Sonra Zararlı Botlar Manşetlere Çıkıyor
Zararlı botlar, 2016 ABD başkanlık seçimlerinin ardından manşetlere taşındı. Artık “botlar” teriminin yalnızca siber güvenlik uzmanlarının endişesi olmadığı bir döneme geçilmişti. O yıl boyunca, FBI bile botların 2016 ABD başkanlık seçimlerinin sonuçlarını etkilemek için nasıl kullanıldığını araştırıyordu. Birkaç popüler sosyal medya markası, platformlarını istismar eden botların sahte haberleri yükseltmek ve yaymak için kullanılmasından dolayı ABD Kongresi önüne çıkarıldı. Ancak politik dünya zararlı botların demokrasi üzerindeki etkisini anlamaya çalışırken, ekonomiye daha geniş etkileri hala yanlış anlaşılıyor ve küçümseniyordu.
2018: Zaralı Bot Yarışı ve Bot Sorunu Endüstri Analistleri Tarafından Tanınıyor
Zararlı botlar çok daha fazla geliştiler. Artık sadece normal bir kullanıcı gibi görünmekle sınırlı kalmadı, gerçek insan iş akışlarını taklit ederek web uygulamaları üzerinde “gerçek” kullanıcı gibi “davranıyorlardı”.
Ayrıca, etkinliklerini algılama sistemlerini , tersine mühendislik yaparak gizleyebiliyorlardı. Gelişmiş botlar, teknolojiyi yenmeye çalışan, bilinçli bir davranış sergiliyorlardı ve taktiklerini nasıl uyarlayacaklarını sürekli olarak öğreniyorlardı. Örneğin, küresel dağıtımlı botnet saldırılarının daha fazla görüldüğü, tek istek saldırıları, kullanıcı aracısı değişimi, rastgele fare hareketleri ve sayfa kaydırma gibi taktiklerin kullanıldığı bir yıldı. Bu, yalnızca DDoS ve web uygulama güvenlik duvarı (WAF) çözümlerini düşünmenin gerektiği günlerin sonunu işaret eden bir yıldı. Bu yıl boyunca, büyük endüstri analist firmaları, bot yönetiminin siber güvenlik manzarasındaki bir kör nokta olduğunu kabul ettiler. Zararlı botlarla başa çıkmanın kapsamlı bir web uygulama güvenliği için önemli bir bileşen olduğunu tavsiye etmeye başladılar. Ardından 2018’in üçüncü çeyreğinde, Forrester, bot yönetimi sağlayıcılarının ilk değerlendirmesini yayınladı.
2019: Hizmet Olarak Botlar” (BaaS) ve Büyük Hesap Ele Geçirme Saldırılarının Yükselişi
Bazı zararlı bot operatörleri, özellikle veri kazıma(scrapping) sektöründe, zararlı botları faaliyetlerini geçerli bir iş uygulaması olarak meşrulaştırmak için yeniden markalaştırmaya çalıştılar. Bu “Hizmet Olarak Botlar(BaaS)” adlandırma girişimi çeşitli yollarla kendini gösterdi. İlk olarak, iş istihbaratı hizmetleri, fiyat istihbaratı, finans için alternatif veri veya rekabetçi bilgilere odaklanan, profesyonel görünümlü web siteleri benimseme yoluyla başladı. Tipik olarak, bu işletmeler belirli endüstrilere odaklanmış veri ürünleri sunmaktaydı. İkinci olarak, sektörünüz içinde kazınmış veriyi satın almak için artan bir baskı vardı. Hiçbir işletme, rekabetin satın alınabilir veriye erişimi olduğunda pazar payını kaybetmek istemez. Son olarak, Web Veri Çıkarma Uzmanı veya Veri Kazıma Uzmanı gibi unvanlarla dolu pozisyonları doldurmak için iş ilanlarının artışı yaşandı.
İçerik ve fiyat kazıma ötesinde, o yılın en büyük kötü bot sorunu hesap ele geçirme saldırılarıydı. Giriş sayfası olan her web sitesi bu saldırılara maruz kalmaktadır, zira yıl içinde yeni bir olgu ortaya çıkmıştır – mega kimlik doğrulama verileri doldurma saldırılarının yükselişi. Imperva tarafından o yılın içinde önlenen bu tür bir saldırı 60 saat sürmüş ve 44 milyon giriş denemesini içermiştir. Genel olarak, sızdırılmış milyarlarca kimlik bilgisinin bulunması, kimlik bilgisi doldurma saldırılarının yükselmesine katkıda bulunmuştur, ancak bu tür büyük ölçekli saldırılar, altyapıda önemli bir yük oluşturarak yavaşlamalara veya kesintilere neden olabilir. Bu tür büyük uygulama katmanı kimlik bilgisi doldurma saldırıları, yüksek miktarda kötü bot isteği ile başa çıkmak için hazırlıksız olan herhangi bir organizasyon için DDoS saldırıları kadar zararlıdır.
2020: Zararlı Botlar, Küresel Pandemi İle Büyümeye Devam Ediyor
Küresel pandemi, zararlı botların nasıl kullanıldığına dair bir evrime ortam hazırladı çünkü bot operatörleri yeni gelir kaynakları bulmak zorunda kaldılar. En değerli hedeflerinden bazıları -seyahat ve bilet satışı gibi- kapatılmıştı, bu yüzden bot operatörleri yeni segmentlere saldırma ve pandemi nedeniyle oluşan panikten yararlanma fırsatları buldular. Sahte haberlerin istenmeyen posta kampanyalarından malzeme satarak kara borsa yapmaya ve aşı randevularını hedeflemeye kadar botlar hiç olmadığı kadar yoğundu.
Pandeminin ilk günlerinde, sosyal medyada zararlı botların yorum olarak spam gönderdiğini tespit edildi ve bu, sahte eczane dolandırıcılığının küresel bir yayılma endişesine yol açtı. Sosyal medya botları, 5G ve Koronavirüs arasındaki bağlantıdan hastanelerin insanlarla dolu olduğu hikayelerine kadar sahte haberler yaymak için kullanıldı. Bu mesajlar genellikle siber saldırılara yol açan bağlantılar içeriyordu. Dünya Sağlık Örgütü (WHO), yanlış bilginin yayılmasını “bilgi salgını” olarak adlandırdı.
Ayrıca, scalper’lar (karaborsacılar), yüz maskeleri, dezenfektanlar, deterjanlar, evde egzersiz ekipmanları ve daha fazlası gibi büyük envanterleri ele geçirmek için botları kullanmışlardı. WHO tarafından önerildikten sonra N95 maskeleri özellikle hedef alındı ve mağazada veya MSRP’de çevrimiçi olarak bulunması imkansızdı.
Aşılar dağıtılmaya başladığında, küresel olarak sağlık web sitelerinde zararlı bot trafiğinde % 372’lik bir artış gözlemlendi. Özellikle aşı randevusu bulan web sitelerinde bot etkinliği gözlemlendi. Bu, zararsız botlar ve zararlı botlar arasındaki ince çizgi konusunda dünya çapında bir tartışmaya yol açtı. Bireyler ve şirketler, uygun aşı randevuları bulmak için botlar oluşturdular. Bu yardımcı botlar iyi niyetlerle oluşturuldu, ancak diğerlerinin benzer araçlar oluşturması veya mevcut olanları en yüksek teklif sahiplerine satmak için kullanması pek de hayal dışı değil.
2020’nin sonlarına doğru, botların küresel çip sıkıntısından yararlandığını gördük ve bu durum 2022 yılına kadar sürdü. Bu, pandemi sırasında karaborsa botlarının popülerliğini daha da artırdı ve onlara başarılı olmaları için mükemmel bir ortam oluşturdu. Yarı iletken çip tedariğinin talebi karşılayamaması, 169’dan fazla endüstriyi etkiledi ve tüketiciler arasında grafik kartları, video oyun konsolları, arabalar ve diğer elektrikli cihazlar için önemli kıtlıklar ve sıralar yarattı. Bunun yanı sıra diğer faktörler, zararlı bot saldırılarının 2020’nin ikinci yarısında ve tatil sezonu boyunca özellikle olağanüstü arttığı bir dönemi beraberinde getirdi. Bu, tükenmiş tüketiciler için yeni bir oyun konsolu veya GPU almanın neredeyse imkansız bir görev olduğunu daha da zorlaştıran yılın en yüksek sayıda kötü bot olayının görüldüğü aydı.
2021: Botlar, Pandemi Tarafından Yaratılan Durumları Sömürüyorlar
Pandemi, bot operatörleri için yeni fırsatlarla dolu verimli bir zemin oluşturdu. Sonuç olarak, botların yeni pazarlara ve kullanım alanlarına yayıldığını gördük. Bu pazarlardan biri hükümet hizmetleridir. Bu hizmetler pandemi sırasında zarar gördü ve hala devam eden bir iş birikmesine neden oldu; bu da bu hizmetlere ihtiyacı olanlar için randevu ayarlama sürecini tam bir kabusa dönüştürdü. Pasaportlar özellikle dünya çapında bir sorun haline geldi. Dünya genelinde birçok pasaportun süresi pandemi sırasında doldu, bu da seyahat kısıtlamaları kaldırıldığında yeni pasaport ihtiyacı olan insanların akınına yol açtı. Bu iş birikmesinin diğer örnekleri, Avrupa’daki vize randevuları ve diğerlerinin yanı sıra Birleşik Krallık’taki sürücü sınavlarında görüldü. Bir ürün veya hizmete yüksek talep olduğunda, genellikle “sanal sırayı atlamak” için prim ödemeye istekli birileri olur. Bu da zararlı bot operatörleri için saldırı yapmak için finansal teşvik oluşturur.
Imperva, ücretli müşteriler için mevcut randevuları bulmak için sürücü sınavı rezervasyon alanını kazımaya çalışan üçüncü taraf sağlayıcıların denemelerini kaydetti ve önledi. Bu saldırıların bazıları sitedeki ortalama trafiğin 15-20 katına kadar ulaştı. Ayrı bir olayda, kötü niyetli aktörler zararlı botları kullanarak tüm mevcut ikamet izinlerini ve vize randevularını otomatik olarak rezerve etti. Siber suçlular daha sonra bu randevu yuvalarını 400 €’nun üzerinde bir fiyatla satmaya çalıştılar. Bu tür randevuları ayarlayamamanın sonuçları ciddi, yasal bireylerin vizelerini güvence altına almalarını engelliyor ve ülkede yasadışı olarak yaşamalarına neden oluyor.
Başka bir durumda, botlar büyük ölçekli sahtekarlık işlemi için kullanıldı ve bu işlem ABD Kongresi tarafından yükseköğrenim öğrencilerine sağlanan COVID yardım fonlarından yararlanma girişimiydi. Bu federal acil yardım hibelerinin önemli bir bölümü, öğrencilere yiyecek, konut, ders malzemeleri, teknoloji, sağlık ve çocuk bakımı konularında yardımcı olmak için verildi. Bu fonlar, öğrencilere hizmet etmeyi ve COVID-19 pandemisi sırasında öğrenmenin devam etmesini sağlamayı amaçlıyordu. Birkaç kolej, bu muhtemelen yaygın bir dolandırıcılığı araştırdı; yetkililerin bir sahtekarlık yapmak veya COVID-19 yardım hibeleri elde etmek için dolandırıcı “öğrenci gibi davranan bot” kullanımı şüphesi oluştu. Bu tür çevrimiçi sahtekarlık, OWASP tarafından OAT-019 Hesap Oluşturma olarak adlandırılır. Bu, bot operasyonlarının pandemi sırasında ve sonrasında nasıl evrildiğinin başka bir örneğidir.
2022- Botlar Savaşta Silah Olarak Kullanılıyor, Gizlenme Teknikleri Gelişmeye Devam Ediyor
2022’nin başlarında Ukrayna’da savaşın başlamasıyla birlikte, Imperva tehdit araştırma ekibi Ukraynalı web uygulamalarını hedef alan otomatik saldırılarda %145’lik bir artış tespit etti. Bu saldırıların hizmetleri kesmeyi amaçladığı düşünülüyor. Kaydedilen saldırılar, dağıtım hizmeti kesme (DDoS) saldırılarını, dolandırıcılığı ve kötü amaçlı kod enjeksiyonlarını kolaylaştıran gelişmiş botları kullandı. Bu saldırılar genellikle finans, telekomünikasyon ve enerji sektörlerinde kritik hizmetlerin kesilmesini amaçlar. Ayrıca, Imperva, Ukraynalı kullanıcıların hesaplarını tehlikeye atmayı amaçlayan iki büyük Hesap Ele Geçirme saldırısını kaydetti ve engelledi.
Bu yıl boyunca, birçok zararlı botun tercih ettiği kimlik maskesi olarak Mobile Safari’yi seçme sayısında önemli bir artış gözlemlendi. Bunun nedeni, bu tarayıcının sağladığı ek gizlilik ayarlarıdır, çünkü orijinale kıyasla daha az özellik gönderir. Bir saldırının erken keşif aşamasında, bot operatörleri her bir insan kullanıcısının isteğinin her adımını simüle eder. Bu simülasyon, onlara her tarayıcı arasındaki büyük farkları gözlemlemelerini sağlar. Bu, onları iOS isteği ile diğer web istemcileri arasında daha az özellik gönderildiği sonucuna varmalarına yol açar ve bu da scriptlerinde bu rotasyonun uygulanmasına neden olur. Bazı tarayıcı otomasyon araçları, örneğin Puppeteer gibi, saldırıları desteklemek için script tarayıcı geçersiz kılmalarını ekleyerek saldırganların mümkün olduğunca iOS’i taklit etmelerine yardımcı olur.
Ancak bunun yeterli olduğu söylenemez. Günümüzde, zararlı botların IP adreslerini sık sık değiştirme, anonim proxy’ler ve eşten eşe ağların arkasına saklanma, giriş parametrelerini ve çerezlerini manipüle etme, isteklerin farklı tarayıcılardan yapılmış gibi görünmesini sağlama, kullanıcı kimliklerini değiştirme ve daha fazlası da dahil olmak üzere çeşitli kaçınma(gizlenme) yöntemlerini kullandıklarını daha fazla görüyoruz. Günümüzün en sofistike zararlı botları, CAPTCHA sorunlarını çözmek veya bunlardan kaçınmak için çeşitli araçlar ve platformlarla entegrasyonlar aracılığıyla bile çözebilirler.
Öneriler:
Zararlı bot etkinliği ve otomasyonlu dolandırıcılığın tespiti için güvenlik önerileri:
İşletmeler, nasıl zararlı botlardan ve çevrimiçi dolandırıcılıktan korunmalıdır? Her site farklı nedenlerle ve genellikle farklı yöntemlerle hedeflendiğinden, tek bir cevap yoktur. Ancak, bugün sorunu ele almaya başlamak için alabileceğiniz proaktif adımlar vardır.
1-Risk Tanımlama: Bot trafiğini durdurmak, web sitenize potansiyel riskleri tanımlamakla başlar:
• A – Pazarlama ve e-ticaret kampanyaları daha fazla bot çeker.
Örneğin – sınırlı sayıda, yüksek talep gören bir ürünün piyasaya sürülmesi. Çok aranan bir spor ayakkabı çifti, yeni nesil bir oyun konsolu veya sınırlı sayıda koleksiyonluk bir ürün olsun, aranan bir ürün lansmanının tarihini ve saatini duyurmak, ürünleri kapmaya ve müşterilerinizin erişimini engellemeye çalışan botları çekecektir. Yüksek miktarda trafiği, ürünleri kapmaya çalışan kaçamak botların yüksek oranını içerecek şekilde yönetebileceğinizden emin olun.
• B – Sitelerinizin nasıl bir hedef haline gelebileceğini anlamanız, başarılı bir bot yönetimi stratejisinin anahtarıdır. Bazı web sitesi işlevleri zararlı botlar tarafından oldukça sömürülebilir. Giriş işlevi eklemek, Kimlik Bilgisi Dolumu ve Kimlik Bilgisi Kırma saldırıları için fırsat yaratır. Ödeme sayfası eklemek, kredi kartı dolandırıcılığı (Kartlama/Kart Kırma) olasılığını artırır. Hediye kartı işlevi eklemek, botları sahtekarlık yapmaya davet eder. Bu sayfaların ekstra güvenlik önlemleri ve daha sıkı kurallar içermesini sağlayın.
2–Zayıflık Azaltma: Açıkta bulunan API’ları ve mobil uygulamaları koruyun – sadece web sitenizi değil sistemler arasında engelleme bilgisini paylaşın. Web sitenizi korumak, çözümün sadece bir parçasıdır; web uygulamalarınıza ve verilerinize yol açan diğer yolları unutmayın.
3–Tehdit Azaltma: Kullanıcı Ajanları
Birçok bot aracı ve komut dosyası, güncel olmayan tarayıcı sürümlerini içeren kullanıcı ajanı dizesine sahiptir. Öte yandan, insanlar tarayıcılarını daha yeni sürümlere otomatik olarak güncellemek zorundadır. Güncel olmayan tarayıcı sürümlerini engellemek için adımlar atılmalıdır.
4– Tehdit Azaltma: Proxyler zararlı bot saldırılarını gizlemek için giderek daha fazla proxy hizmeti kullanıyor. Saldırganlar, isteklerinde toplu IP hizmetlerini döndürerek insan kullanıcıları gibi görünmeyi amaçlar. Toplu IP veri merkezlerinden gelen erişime izin vermemek, botnet trafiği olasılığını azaltacaktır. Bot hizmeti sağlayıcılarının örnekleri arasında Host Europe GmBH, Dedibox SAS, Digital Ocean, OVH SAS ve Choopa, LLC bulunur.
5- Tehdit Azaltma: Otomasyon
Selenium, Web Driver ve diğer otomasyon araçları gibi otomasyon araçları, bot trafiğinin açık belirtileridir.
6-Trafik Değerlendirmesi
• A – Botlar için trafik değerlendirmek, açık işaretler veya göstergeler olmadan zor olabilir. Bot trafiği yüksek geri dönüş oranları veya düşük dönüşüm oranları ile ilişkilendirilebilir. Botların güçlü bir göstergesi, açıklanamayan trafik artışları veya belirli bir URL’ye yüksek isteklerdir.
• B – Belirli bir etkinliğe odaklanan botlar, belirli bir uca yüksek trafik seviyelerinde dramatik bir artışı açıklayabilir. Artan trafik seviyelerinin net bir kaynağı olup olmadığını belirleyin. Bu tür örnekler, bir IP, ISP veya URL’nin ortalama trafik seviyelerinden daha fazla trafik aldığı şekilde görülebilir.
7- Trafik İzlemesi
• A – Giriş sayfalarında, başarısız giriş deneme tabanınızı tanımlayın, ardından anormallikleri veya artışları izleyin. Olursa sizi otomatik olarak bilgilendirecek uyarılar kurun. Gelişmiş “yavaş ve düşük” saldırılar kullanıcı veya oturum seviyesi uyarıları tetiklemez, bu yüzden global eşikleri ayarladığınızdan emin olun.
• B – Ödeme yapma ve hediye kartı doğrulama sayfalarında başarısızlıkta artış veya hatta trafik, karttağa saldırılarının bir işareti veya GiftGhostBot gibi botların hediye kartı bakiyelerini çalmaya çalıştığı anlamına gelebilir.
8-Farkındalık: Dünya genelinde meydana gelen veri ihlalleri ve sızıntıları hakkında bilinçli olun. İhlallerden gelen kimlik bilgilerini satın almanın ve saldırıları otomatikleştirmenin kolaylığı bu riski çok daha önemli hale getirdi. Botlar genellikle hala etkin olma olasılığı daha yüksek olduğu için, bu kimlik bilgilerini sıkça kullanır. Bu, sitenizdeki kullanıcı hesaplarını tehlikeye atma olasılığını artırır.
Bot Azaltma Çözümlerini Değerlendirme: Bot saldırılarının ilk günlerinde, birkaç düzeltme ve yapılandırmayla sitenizi zararlı botlardan koruyabilirdiniz. Bu raporda incelenen veriler, bu günlerin uzun zaman önce geride kaldığını göstermektedir. Günümüzün kötü oyuncuları botları kullanma eğilimindedir, çünkü bunlar kullanım kolaylığı ve etkili sonuçlar sunar. Kullanılan araçlar sürekli olarak gelişir, bot trafiği desenleri zor algılanır ve kaynakları sık sık değişebilir. Gelişmiş botlarda, insan davranışını hiç olmadığı kadar taklit eden saldırılar görüyoruz. Bu nedenlerle, hacker’lar sitenizi hedeflemek için geniş çapta botları tercih eder, çünkü teşvikleri yüksektir ve risk düşüktür. Bugün, tehditlere kendi başınıza yetişmek neredeyse imkansızdır.
Savunmalarınız, tehditlerle aynı hızda gelişmelidir ve bunu yapmak için uzman bir ekip tarafından sağlanan özel destek gereklidir. Zararsız ve zararlı botlar arasındaki farkı tanımak, bot önleme çözümü için önemlidir, ancak zararlı bot davranışları giderek daha karmaşık hale geldikçe bu daha da zorlaşmaktadır. Zararsız bot faydalarını koruyan ve zararlı bot etkinliğini elemek için çeşitli kullanıcı davranışlarını hesaba katan ve kullanıcı profillemeyi içeren katmanlı bir savunma modeli gereklidir.
Siz de işletmenizi kötü botlardan ve reklam dolandırıcılığından korumak ve online varlığınızı güvende tutmak için adım atın. Twinleon’un geliştirdiği reklam tıklama botu takip ve engelleme yazılımını keşfedin ve hemen uygulayarak çevrimiçi reklam harcamalarınızın etkinliğini artırın. Bize katılın ve zararlı botlarla savaşmak için güçlü bir ortaklık kurun. Daha fazla bilgi için şimdi bizimle iletişime geçin.