招聘网站的流量隐忧:恶意BOT与流量黑盒

简介: 🤖👽😈

对人力资源服务行业来说,流量犹如一把双刃剑。涌动的流量如同黑盒,在繁荣的背后,各种恶意机器流量、黑产SEO、数据黑手和僵尸程序暗潮涌动,想要看清它们绝非易事。

客户关键词

90年代首批自建IDC的互联网企业

大型人力资源服务提供商

拥有国内Top级职位信息库

作为国内最早一批提供求职招聘服务的互联网企业,经过20余年的业务发展,该服务商形成了具备异地容灾能力的“两地三中心”机房架构,其上运营着包括招聘、猎头、培训、测评、人事外包等在内的200余项人力资源服务,业务服务器承载的流量复杂且极具多样性。

流量黑盒

庞大的业务体量、日均pv千万级,基础设施压力和运维人员负担可想而知。一方面,来自搜索引擎的虚假流量和来自三方猎头、竞品平台的内容摄取机器人泛滥,严重挤占了服务器资源,为避免影响业务正常运转,运维人员只好不断增加服务器数量,硬件成本被大幅推高;另一方面,分散的地理空间下,异构资源池的安全管理缺乏统一视角,碎片化的安全布局令运维人员疲于奔命,流量处置效率却得不到有效提升。

访问入口、目的与人群的多样性加剧了企业安全人员的流量隐忧,新型的移动端访问入口如app、小程序、h5的访问行为轻量、快速、页面停留时间短但分享率高,与传统pc端流量有很大差异,运维管理人员在识别流量属性与来源,拆解访问路径和访问行为的过程中存在盲点。

更重要的是,复杂的流量迷雾也推高了数据价值挖掘的壁垒,企业管理层需要一种真正看得见看得清流量网络”的方案,为业务决策和战略转型提供依据。

轻度上云,流量先行

在数字化转型的进程中,我们选择将互联网出入口率先搬到阿里云上,即使业务仍然部署在IDC,也能便捷享受一体化流量安全带来的“丝滑”防护体验。

——该人力资源机构安全运维负责人

安全产品作为流量的出入口,能够很好地承担流量可视与精准防控的职能。阿里云的混合云安全方案,将公共云安全能力与传统IT架构下的业务部署完美融合,助力用户在业务不上云的情况下,通过云来对暴露面进行收敛,实现进出流量统一防御与管理。

5b108b3e63cf9da85fe9ab2d9619c987.jpg
该人力资源服务机构混合云安全架构示意图

  • 识别虚假访问,节约推广成本,杜绝“虚假繁荣”;
  • 跨数据中心识别并清理恶意攻击流量、恶意BOT和非法访问,减轻基础设施压力和运维人员负担;
  • 全局视角看清流量构成,流量来源与访问行为,为企业战略决策提供依据。
  • 跨物理空间安全便捷部署与一体化管理,避免重复采购、重复部署和重复规则配置,提升管理效率;
  • 按流量规模和业务需求调用安全模块和防护节点,降低安全成本。

“无感”应对恶意BOT

人力资源行业是网络恶意机器人流量的“重灾区”。面对肆虐的恶意脚本和大规模“复杂可持续”攻击者,阿里云为该人力资源服务商制定了全局监控,分级识别清理的防护对抗策略,最大程度降低爬虫对抗对业务的影响。

全局监控逻辑下,观察模式仅对机器流量进行学习和识别,并对流量来源、构成、爬虫类型和爬虫行为进行详细分析,不产生对抗;

针对不同的业务系统防护需求,安全运维人员可自行调用配置防爬策略,JS挑战、滑块和严格滑块形成组合拳,从而对不同风险等级的域名实现精细化防控

最后通过持续运营对策略进行调整和优化,最大限度识别日常爬虫流量,看清业务流量的实际构成。

数据防泄露的”第一道门“

《数据安全法》已经于9月1日生效,相应的对提供人力资源服务的企业如何进行数据合规治理工作,也释放了明确的信号:对于求职者个人信息、简历、评测、职位信息等核心数据资产和用户隐私信息,做出有前瞻性的数据保护进程安排,守住数据资产“生命线”。

阿里云从全域流量统一识别、分析与管控的角度,帮助组织提前发现并处理恶意攻击流量,做好保障好企业业务数据安全的关键一环。

5f27bbba4fb7f830e91aaed3f2f477b6.jpg

主动发现风险接口

检测出当前业务中有敏感数据泄露的接口,以及可能泄露的敏感数据类型,实现数据泄露风险资产的可视化,帮助用户快速定位问题;

流量出口智能响应

对服务器的响应报文做修改,比如业务将敏感数据打码或者拦截等,以便用户在无法修改业务代码的情况下缓解数据泄露风险;

层次化反入侵

绝大部分入侵行为的最终目的都是获取敏感数据,阿里云waf内置宽松、中等、严格三种不同级别的策略模版,精细化策略配置,防止攻击者拿到系统权限或非法获取数据库中的敏感数据。

客户价值

7b2978b64d74b15b33f7b4065d7e1782.jpg

  • 通过BOT管理策略,对各个业务系统的管控精细化到接口层面,实现对业务流量的精细化管控,日过滤爬虫流量千万级;
  • 通过云WAF进行暴露面收敛,在日益增多的攻防演习和红蓝对抗的大背景下,防守面收敛100%,大大减轻边界防护的压力。
  • 云上安全能力一键开启、一键防御,安全服务按业务需求购买、弹性可扩展,大幅降低安全投入,运维效率提升近80%;
  • 基于阿里真实业务场景积累的全网威胁情报实时更新,小时级响应应对突发0Day漏洞;
  • 云上安全强大的威胁情报能力和规模效应带来的技术优势,帮助企业“看清”业务流量来源、占比和流量行为,为业务发展和转型提供依据。
相关文章
|
7月前
|
机器学习/深度学习 监控 安全
【网安】DDoS攻击:方法、影响与防御策略
【网安】DDoS攻击:方法、影响与防御策略
1046 0
|
SQL 安全 网络协议
【网络安全】护网系列-流量分析
【网络安全】护网系列-流量分析
1029 1
|
数据采集 安全 网络安全
互联网流量作弊有哪些常用手法?如何应对虚假刷量风险?
互联网流量作弊有哪些常用手法?如何应对虚假刷量风险?
379 0
|
安全 网络安全 PHP
遭受刷验证码攻击后的企安建设规划感想之安全产品篇
遭受刷验证码攻击后的企安建设规划感想系列完结了!
141 0
遭受刷验证码攻击后的企安建设规划感想之安全产品篇
|
运维 监控 安全
遭受刷验证码攻击后的企安建设规划感想之网络安全威胁篇
公司上市不到两周,便遭受到了黑客攻击,其中笔者团队的验证码比较容易识别,攻击者通过ORC识别刷了10几万的短信,除了造成一笔资金开销外,也给服务器带来了很大的压力;并且在阿里云的控制台当中每天都能看到很多攻击信息,却没有拦截,原因是没有购买WAF防火墙,售后也频繁催促购买其安全设施;所以技术负负责人也开始重视起安全问题来,笔者因为懂一些安全技术,所以老大希望笔者在这方面做一些规划指导,周末花了点时间根据公司的现状做了一下规划设想,下文便是当时的口述汇报,后来整理成了文字版,给读者做一些参考吧。
178 0
遭受刷验证码攻击后的企安建设规划感想之网络安全威胁篇
|
负载均衡 安全 网络协议
网站遭受DDOS攻击如何解决防止被攻击的方案分析
网站、APP,以及服务器每天都会遭受到DDOS流量攻击,据SINE安全统计,目前互联网2019年上半年的流量攻击趋势明显增加,每天接触到的流量攻击事件达到两千多次,与去年的攻击数据相比较有所微上升。国内大部分的网站,APP应用都使用的是阿里云,以及腾讯云,百度云的服务器,通过上述三家公开的一些流量攻击报告,从流量攻击事件,挖矿病毒,僵尸肉鸡,网站篡改攻击事件中,来总结一下今年上半年的DDOS流量攻击的趋势。
276 0
网站遭受DDOS攻击如何解决防止被攻击的方案分析
|
云安全 数据采集 运维
招聘网站的流量隐忧:恶意BOT与流量黑盒
对人力资源服务行业来说,流量犹如一把双刃剑。涌动的流量如同黑盒,在繁荣的背后,各种恶意机器流量、黑产SEO、数据黑手和僵尸程序暗潮涌动,想要看清它们绝非易事。
289 0
招聘网站的流量隐忧:恶意BOT与流量黑盒
|
云安全 安全 JavaScript
从入侵到变现——“黑洞”下的黑帽SEO分析
阿里云安全团队于近日跟踪到了一个利用web漏洞入侵网站并通过劫持网站首页进行批量SEO推广的黑产团伙 。此黑产团伙控制网站数量巨大,推广的网站多为非法的博彩类网站,对互联网产业存在巨大的危害。被入侵网站往往被植入多个后门,可被黑客重复利用,成为黑产的牟利工具,存在巨大的安全风险。
5170 0
|
安全
卡巴斯基发现攻击社交网站的Koobface蠕虫近期活动激增
业内知名的反病毒厂商卡巴斯基实验室近期发布了Koobface蠕虫疫情警告。Koobface是一种专门攻击社交网站用户的蠕虫,其感染性和破坏性较强,一旦感染,很可能造成个人隐私泄露,并且计算机会被黑客控制。
958 0
|
安全
卡巴斯基:警惕IE拦截器恶意推广导航网站
卡巴斯基实验室近期在用户计算机上检测到一种名为IE拦截器(Trojan.Win32.VB.ojs)的恶意软件。 IE拦截器一般通过木马下载器或者网页挂马等方式传播,或者伪装成其他正常文件诱使用户点击运行它。
953 0