Entonces, crees que has resuelto el problema del bot. Pero ahora no estás seguro. O tal vez su contrato está por renovarse y usted está haciendo la debida diligencia para ver si está obteniendo el mejor retorno de la inversión de su asociación con el proveedor de gestión de bots.
Si bien el rendimiento, los análisis y los registros parecen buenos, algo parece estar mal. Todos sus esfuerzos por mejorar sus experiencias digitales y deleitar a sus clientes no han dado frutos. Los ingresos no han seguido su ritmo. Las devoluciones de cargos están en su nivel más alto de todos los tiempos. Los clientes llaman al servicio de asistencia técnica y se quejan de dificultades para realizar transacciones en su sitio y acuden en masa a la competencia. Sus equipos de seguridad y riesgo se quejan de una avalancha de falsos positivos que los distraen de sus iniciativas comerciales estratégicas.
Tal vez le haya preguntado a su proveedor de administración de bots algunas de las preguntas de 10 preguntas para hacerle a un proveedor de mitigación de bots , pero desea una validación más detallada.
No está de más mantener alerta a su proveedor de gestión de bots, por eso aquí hay 10 preguntas más para hacerle a un proveedor de mitigación de bots.
El nombre del juego es eficacia … ¿O no?
A los proveedores de mitigación de bots les gusta enfatizar la eficacia, pero la tasa de detección del ataque es solo una parte de la ecuación. Una postura de seguridad estricta puede llevar a una alta tasa de detección, pero también daría lugar a falsos positivos que inundarían a los equipos de seguridad y causarían fricciones que alejarían a los clientes, lo que daría como resultado ventas abandonadas y un potencial comercial atrofiado.
Cuando se consideran factores como los falsos positivos, la fricción del usuario, las oportunidades de personalizar o mejorar la experiencia del cliente y mantener la resiliencia sin importar cómo los delincuentes reorienten sus ataques, estamos hablando más de efectividad .
Esta es una consideración importante. ¿Puede gestionar su negocio de la forma que considere adecuada, aprovechando la continuidad empresarial y los ecosistemas adecuados que agilizan sus operaciones y le ofrecen la mayor ventaja competitiva, o necesita rediseñar su entorno y trasladar su huella digital a la plataforma patentada del proveedor? ¿Qué pasa si esa plataforma sufre una degradación o incluso una interrupción?
Los consumidores en la nueva economía digital exigen experiencias sencillas y seguras, y cualquier contratiempo puede resultar en el abandono de la transacción o incluso de la marca. ¿Realmente desea estar a merced del bloqueo del proveedor o prefiere controlar su propio destino de seguridad?
Ahora es posible implementar defensa contra bots en cualquier lugar para proteger aplicaciones y API en todas partes, con puntos de inserción en nubes y arquitecturas que permiten una protección rápida y sólida, lo que reduce la complejidad, aumenta la confiabilidad y respalda la innovación al mismo tiempo que gestiona el riesgo de manera eficaz.
La mayoría de los equipos de seguridad y riesgo han implementado una variedad compleja de herramientas para administrar sus negocios y combatir amenazas en constante evolución. Por ejemplo, firewalls de aplicação web, servidores proxy de aplicação y plataformas de aplicação como servicio para comercio electrónico. Si bien la consolidación puede ser atractiva, una postura de seguridad de primera clase y de defensa en profundidad no ha pasado de moda.
De hecho, aprovechar las inversiones existentes y al mismo tiempo reforzar las defensas contra bots y automatización maliciosa proporciona una opción ideal para los profesionales que tienen tiempo limitado para aprender el aspecto operativo de una nueva herramienta o plataforma de seguridad. Esto también ayuda a alinear a los equipos que de otro modo se centran en diferentes partes del ciclo de vida de un ataque industrializado, que normalmente comienza con bots y automatización maliciosa, pero que, si no se detecta, puede derivar en fraude.
El proveedor ideal puede maximizar las inversiones en seguridad existentes y minimizar la carga operativa de los equipos de seguridad y fraude para que puedan centrarse en iniciativas estratégicas de gestión de riesgos.
Los actores maliciosos motivados y sofisticados aprovecharán el reconocimiento y la ingeniería inversa para eludir las defensas antiautomatización y evadir la detección. Los foros de la dark web están llenos de ejemplos de cómo evadir las plataformas populares de gestión de bots. Las tiendas de huellas dactilares de la Darknet venden tokens de clientes robados. Los marcos de automatización continúan evolucionando y pueden emular o incluso exhibir el comportamiento humano (por ejemplo, integrándose con servicios de resolución de CAPTCHA).
¿La mejor defensa? Detección basada en una variedad de señales avanzadas de red, dispositivos, ambiente y comportamiento mediante telemetría duradera y altamente cifrada/ofuscada que es esencialmente a prueba de falsificaciones. El JavaScript de F5 aprovecha implementaciones personalizadas para cada cliente y frecuentes aleatorizaciones de códigos de bytes dentro de códigos de operación a nivel de máquina, lo que hace que la ingeniería inversa sea computacionalmente poco realista. Esta ventaja tecnológica da como resultado una detección precisa y medidas de seguridad que son resistentes a la manipulación de los atacantes.
Además, el análisis retrospectivo basado en IA y el monitoreo continuo por parte de los miembros del equipo del Centro de Operaciones de Seguridad (SOC) pueden descubrir patrones de tráfico inusuales o manipulaciones.
Interrumpir el retorno de la inversión (ROI) del ciberdelito haciendo que el éxito sea imposible o tan poco práctico que no sea factible.
Sus clientes exigen simplicidad y valor. A menudo esto significa tener una visión consolidada de cuentas o servicios. Pero ¿cómo se pueden permitir integraciones de terceros sin comprender plenamente el riesgo no deseado que conlleva hacerlo? Bueno, será mejor que lo averigües rápido, porque si no, tus competidores se aprovecharán.
La gestión de bots debe respaldar las oportunidades comerciales habilitadas a través de integraciones de terceros sin introducir riesgos de compromiso a través de dichas integraciones. ¿Cómo? Aprovechando políticas con un control detallado de agregadores permitidos/legítimos y permisos asociados en lugar de emplear una falsa dicotomía de permitir o no permitir agregadores a nivel global.
El ciberdelito, como todo delito, se reduce a medios, motivos y oportunidades . Para algunas organizaciones, particularmente en el sector de servicios financieros, el valor percibido de las cuentas contribuye a un retorno de la inversión (ROI) atractivo y, por lo tanto, aumenta la motivación. Si el mal actor motivado es sofisticado, será mejor que te prepares para entrar a la sala de guerra para algunos buenos ejercicios de batalla de bots al estilo antiguo.
Por eso es imperativo emplear múltiples etapas de detección basadas en telemetría precisa y duradera, inteligencia artificial altamente entrenada dentro de una red de defensa colectiva diversa, así como análisis tanto en tiempo real como retrospectivo. Un enfoque de dos etapas que utiliza IA y “unidades de carbono” (humanos) proporciona protección y agilidad óptimas para implementar contramedidas de forma autónoma y/o deliberada para confundir y, en última instancia, disuadir a los adversarios motivados.
¿Quieres implementar rápidamente una mitigación de bots robusta pero autosostenible para no preocuparte mucho por ello? Controlar. ¿Quiere controlar su postura de seguridad pero ampliar la experiencia de sus equipos de seguridad y fraude con un asesor de confianza? Controlar. ¿No está seguro de cómo proceder pero desea evaluar opciones y evitar estar atado a algún modelo operativo o de implementación en particular? Controlar.
Cuando la agilidad y la seguridad se unen, el baile puede ser bastante hermoso. En todos los casos, un proveedor de mitigación de bots debe respaldarlo, listo para intervenir en la sala de guerra cuando sea necesario para defender su negocio de ataques y abusos.
Bueno. Es hora de reconocer mi error de novato. Una vez usé la palabra “bloquear” casualmente para describir la mitigación de bots y me llevaron a un tiempo fuera y me entrenaron con uno de nuestros principales expertos. El tipo de mitigación depende. Depende de la situación. Es un juego de ajedrez.
La acción adecuada podría significar monitorear silenciosamente la cuenta canaria del atacante o podría significar optimizar la autenticación para un cliente confiable.
Quizás a un atacante se le permita crear cuentas falsas, pero luego no se le permita iniciar sesión en ellas.
A veces tiene sentido bloquear directamente una solicitud presuntamente fraudulenta. A veces, la solicitud debe redirigirse a un honeypot o responderse con una página web personalizada.
Si se sospecha de una intención maliciosa, por ejemplo, de un raspador de contenido o un agregador comprometido, la gestión de bots puede transformar las solicitudes en tránsito para engañar a los atacantes mediante la dirección errónea, limitar el acceso a funciones específicas de la aplicação , restringir el tráfico o marcar solicitudes para acciones de seguimiento y listas de vigilancia.
En general, los equipos de seguridad deberían poder aplicar controles de mitigación granulares por tipo de tráfico, origen y destino, y las contramedidas deberían ser dinámicas y adaptables para responder al ataque en cuestión.
Recuerde, la efectividad es más que eficacia . Ya no tengo bloqueo de escritor.
Las organizaciones pueden mejorar una serie de resultados comerciales al emplear una mitigación de bots eficaz para proteger aplicaciones y API críticas. Todo se reduce a tres preguntas importantes: ¿Eres humano? ¿Eres quien dices ser? ¿Cual es tu intención? Al responder consistentemente estas tres preguntas para cada interacción en el recorrido digital, estará bien encaminado para utilizar la tecnología de seguridad para mejorar los resultados comerciales.
Por ejemplo:
Al asociarse con el proveedor de mitigación de bots adecuado, puede proteger aplicações críticas, independientemente de la arquitectura, la nube o la CDN, con una seguridad eficaz, fácil de usar y probada en batalla.
El objetivo de cualquier solución es mantener la resiliencia sin importar lo que hagan los atacantes, asegurándose de no obtener ningún retorno de su inversión. Con el tiempo abandonarán sus esfuerzos y seguirán adelante.
Tiene sentido considerar proveedores que protejan las marcas más valiosas del mundo de los cibercriminales más sofisticados con defensas basadas en resultados y centradas en la efectividad .
Obtenga más información en: https://www.f5.com/solutions/application-security/bot-management