Mehr als 40% Der Unternehmensbetrug ist jetzt AI-gesteuert, um echte Benutzer nachzuahmen, traditionelle Abwehrkräfte zu umgehen und mit Geschwindigkeiten zu skalieren, die selbst die am besten ausgestatteten SOCs überwältigen.
Im Jahr 2024 wurden fast 90% der Unternehmen ins Visier genommen, und die Hälfte von ihnen verlor 10 Millionen US -Dollar oder mehr.
Bots emulieren das menschliche Verhalten und erstellen ganze Emulationsrahmen, synthetische Identitäten und Verhaltens -Spoofing, um die Übernahmen in Maßstäben in Maßstab zu erfassen, während Sie an Legacy -Firewalls, EDR -Tools und Erkennung von Betrugsbetrug vorbeirutschen.
Angreifer waffen KI, um Bots zu kreieren, die ausweichen, nachahmen und skalieren
Angreifer verschwenden keine Zeit damit, AI zu nutzen, um Bots auf neue Weise zu waffen. Letztes Jahr umfassten bösartige Bots 24% von allen Internetverkehrs mit 49% Als „fortschrittliche Bots“ eingestuft, um das menschliche Verhalten nachzuahmen und komplexe Interaktionen auszuführen, einschließlich der Übernahmen (Account Takevers) (ATO).
Über 60% Die Übernahme (ATO) von Account übernommen im Jahr 2024 wurden von Bots initiiert, was in der Lage war, die Anmeldeinformationen eines Opfers in Echtzeit mit Emulationsrahmen zu verletzen, die das menschliche Verhalten imitieren. Das Handwerker des Angreifers spiegelt nun die Fähigkeit wider, Waffen KI- und Verhaltensangriffstechniken zu einer einzigen Bot -Strategie zu kombinieren.
Dies erweist sich als tödliche Kombination für viele Unternehmen, die bereits gegen böswillige Bots kämpfen, deren Eindringungsversuche häufig nicht von vorhandenen Apps und Tools in Sicherheitsbetriebszentren (SOCS) erfasst werden.
Bösartige Bot greift SOC -Teams mit wenig oder gar nicht in den Brandbekämpfungsmodus ein, je nach Erbe ihres Sicherheits -Tech -Stacks.
“Einmal von einem Bedrohungsschauspieler gesammelt, können sie bewaffnet werden”, Ken Dunham, Direktor der Bedrohungsforschungseinheit bei Qualys sagte. “Bots verfügen über unglaubliche Ressourcen und Fähigkeiten, um anonyme, verteilte, asynchrone Angriffe gegen Ziele der Wahl auszuführen, wie z.
Vom Lüfterraserei bis zur Betrugsoberfläche: Bots Eck den Markt für Taylor Swift -Tickets
Bots sind die virtuelle Version von Angreifern, die sich auf Millionen von Versuchen pro Sekunde skalieren können, ein gezielter Unternehmen und zunehmend hochkarätiger Veranstaltungen anzugreifen, darunter Konzerte bekannter Entertainer, wie z. Taylor Swift.
Datadome Beobachtet, dass die weltweite Popularität von Taylor Swifts Konzerten die ROI -Angreifer schafft, um Ticketbots zu bauen, die das automatisieren, was Scalper im Maßstab tun. Ticket -Bots, wie Datadome sie nennt, schöpfen bei den beliebtesten Ereignissen der Welt große Mengen an Tickets und verkaufen sie dann bei bedeutenden Aufschlägen weiter.
Die Bots überfluteten Ticketmaster und waren ein großer Teil eines Anstiegs von 3,5 Milliarden Anfragen das traf die Ticketstelle und verursachte es stürzte wiederholt ab. Tausende von Fans waren Zugang kann nicht zugänglich Die Vorverkaufsgruppe und letztendlich musste der allgemeine Ticketverkauf storniert werden.
Schwärme von Waffenbots erstarrten Zehntausende von Swifties, wenn sie an ihrer letzten Konzerttournee von ERAS teilnahmen. VentureBeat hat von vergleichbaren Angriffen auf die weltweit führenden Marken in ihren Online -Geschäften und weltweit präsent. Der Umgang mit Bot-Angriffen in dieser Größenordnung, die von der Waffen-KI angetrieben wird, liegt außerhalb des Rahmens eines E-Commerce-Tech-Stacks-sie sind nicht für die Bewältigung dieser Sicherheitsbedrohung gebaut.
“Es geht nicht nur darum, Bots zu blockieren – es geht darum, die Fairness wiederherzustellen”, sagte Benjamin Fabre, CEO von Datadome, in einem kürzlichen Interview gegenüber VentureBeat. Das Unternehmen hat dazu beigetragen, ähnliche Skalping-Angriffe in Millisekunden abzulenken, was die Fans von Betrug unter Verwendung von Multi-Modal-KI- und Echtzeit-Sitzungsanalysen unterscheidet.
Bot greift mit KI an, die häufig mit dem Ziel von Login- und Sitzungsströmen abzielen und Endpunkte umgehen, um nicht durch Standard -Tools für Webanwendungs -Firewalls (WAF) und Endpunkterkennung und -reaktion (EDR) erkannt zu werden. Solche ausgefeilten Angriffe müssen in der Kernsicherheitsinfrastruktur eines Unternehmens verfolgt und enthalten sein, die aus dem SOC verwaltet werden.
Warum SoC -Teams jetzt an vorderster Front sind
Waffenbots sind heute ein wichtiger Bestandteil des Arsenals eines Angreifers und können über das hinausgehen, was allein während eines Angriffs die Betrugsteams enthalten können. Bots haben sich als tödlich erwiesen, die E-Commerce-Operationen der Unternehmen oder im Falle von Ticketmaster eine meistverkaufte Konzerttournee im Wert von Milliarden Einnahmen im Wert von Milliarden in Betrieb genommen.
Infolgedessen stärken mehr Unternehmen die Tech -Stapel, die ihre SOCs mit Online -Betrugserkennungsplattformen (OFD) -Plattformen unterstützen. Gartner Dan Ayoub hat kürzlich in der Forschungsnotiz des Unternehmens geschrieben Emerging Tech Impact Radar: Online -Betrugserkennung dass „Organisationen zunehmend das Verständnis aufwachen, dass„ Betrug ein Sicherheitsproblem “ist, was sich bei der Annahme einiger der aufstrebenden Technologien, die heute gehebelt werden, offensichtlich werden.
Gartners Forschungs- und VentureBeats -Interviews mit CISOs bestätigen, dass die heutigen böswilligen Bot -Angriffe zu schnell, heimlich und in der Lage sind, sich im laufenden Flug neu zu konfigurieren, damit die Tools für Saugbetrug verarbeiten können. Waffenbots konnten seit langem Lücken zwischen WAFS, EDR -Tools und Betrugsbewertungsmotoren ausnutzen und gleichzeitig statische Regeln entgehen, die in Legacy -Betrugserkennungssystemen so weit verbreitet sind.
All diese Faktoren und mehr sind, warum CISOs Betrugstelemetrie in den SOC bringen.
Reisezeitorchestrierung ist die nächste Welle der Online-Betrugserkennung (OFD)
AI-fähige Bots lernen ständig, wie man langjährige Betrugserkennungsplattformen umgeht, die auf sporadischen oder einzelnen Punkte-in-Zeit-Überprüfungen beruhen. Diese Überprüfungen umfassen Anmeldevalidierungen, Transaktionsbewertungsverfolgung im Laufe der Zeit und eine Reihe von Herausforderungen. Während diese vor der weit verbreiteten Waffe von Bots, Botnets und Netzwerken wirksam waren, wissen die Gegner von AI-Literate jetzt, wie man Kontextumschaltungen ausnutzt, und wie viele DeepFakes-Angriffe bewiesen haben, wissen Sie, wie sie sich bei Verhaltensmimikry übertreffen können.
Gartners Forschung zeigt auf Reisezeit Orchestrierung (JTO) Als definierende Architektur für die nächste Welle von OFD-Plattformen, die dazu beitragen, die SOCS besser den Ansturm von KI-gesteuerten Bot-Angriffen einzudämmen. Core to JTO bettet in jeder digitalen Sitzung Betrugsverteidigungen ein, die überwacht werden und das Risiko kontinuierlich von der Anmeldung bis zum Checkout bis zum Verhalten nach der Transaktion nach der Transaktion bewertet.
Wer hat eine frühe Führung in der Reisezeit Orchestrierungsverteidigung ein
Datadome, Ivant Und Telesign Drei Unternehmen, deren Ansätze die Macht zeigen, die Sicherheit von statischen Kontrollpunkten bis hin zu kontinuierlich zu verschieben, zahlt sich in Echtzeitbewertungen aus. Jeder zeigt auch, warum die Zukunft der SOCs auf Echtzeitdaten beruhen muss, um erfolgreich zu sein. Alle drei Plattformen dieser Unternehmen haben die Bewertung für jede Benutzerinteraktion auf den API -Anruf bereitgestellt und in jeder Sitzung mehr kontextbezogene Einblicke in jedem Verhalten auf jedem Gerät liefern.
Was diese drei Unternehmen auszeichnet, ist, wie sie die Herausforderungen bei der Verhärtung der Betrugsbetrug, Automatisierung der Kernsicherheitsfunktionen und der kontinuierlichen Verbesserung der Benutzererfahrungen angenommen haben. Jedes kombiniert diese Stärken auf Echtzeitplattformen, die auch KI-gesteuert sind und kontinuierlich lernen-zwei Kernanforderungen, um mit Waffen-AI-Arsenalen Schritt zu halten, die Botnets enthalten.
Datadome, ein Kategorieführer in der Echtzeit-Bot-Verteidigung, verfügt über umfangreiche Fachkenntnisse in der AI-intensiven Verhaltensmodellierung und basiert auf einer Plattform, die über 85.000 Modelle für maschinelles Lernen umfasst, die gleichzeitig über 30 globale Pops geliefert werden. Ihre globale Reichweite ermöglicht es ihnen, täglich mehr als 5 Billionen Datenpunkte zu inspizieren. Jede Web-, Mobil- und API-Anfrage, die ihre Plattform identifizieren kann, wird in Echtzeit (in der Regel innerhalb von 2 Millisekunden) unter Verwendung von Multi-Modal-KI bewertet, die das Fingerabdruck, die IP-Entropie, die Konsistenz der Browser-Header und die Verhaltensbiometrie korreliert.
“Unsere Philosophie ist es, wie ein Angreifer zu denken”, sagte Fabre gegenüber VentureBeat. “Das bedeutet, dass jede Anfrage neu analysiert wird-ohne Vertrauen-und unsere Erkennungsmodelle kontinuierlich umzusetzen, um sich an die Zero-Day-Taktik anzupassen”.
Im Gegensatz zu Legacy -Systemen, die sich auf statische Heuristiken oder Captchas stützen, minimiert Datadomes Ansatz die Reibung für verifizierte, legitime Benutzer. Die falsch positive Rate liegt unter 0,01%, was bedeutet, dass weniger als 1 von 10.000 menschlichen Besuchern einen Herausforderungsbildschirm sehen. Selbst wenn die Plattform in Frage gestellt wird, setzt die Verhaltensanalyse unsichtbar fort, um die Legitimität des Benutzers zu überprüfen.
“Bots lösen jetzt nicht nur Captchas – sie lösen sie schneller als Menschen”, fügte Fabre hinzu. “Deshalb haben wir uns vollständig von statischen Herausforderungen entfernt. AI ist der einzige Weg, um einen AI-gesteuerten Betrug im Maßstab zu schlagen.”
Ein typisches Beispiel: Datadome hat sich als in der Lage erwiesen, zwischen Bots und Lüftern in Millisekunden zu unterscheiden, Bulk-Buyouts zu verhindern und bei Spitzenlasten das Ticket-Eigenkapital zu erhalten-alles in Echtzeit. Im Luxus-Einzelhandel stellen Marken wie Hermès Datadome ein, um hochdarstellende Tropfen (z. B. Birkin Bags) vor automatischem Horten zu schützen.
Ivanti definiert das Exposure-Management neu, indem es in Echtzeit-Betrugssignalen direkt in SOC-Workflows durch seine integriert wird Ivanti -Neuronen für den Zugang von Zero Trust Und Ivanti -Neuronen für das Patch -Management Plattformen. “Zero Trust hört bei Logins nicht auf”, sagte Mike Riemer, Ivanti Field Ciso, gegenüber VentureBeat während eines kürzlichen Interviews. “Wir haben es auf das Sitzungsverhalten, einschließlich Resets von Anmeldeinformationen, Zahlungseinführungen und Profil -Änderungen, erweitert.
IVANTI-Neuronen bewerten kontinuierlich die Gerätehaltung und das Identitätsverhalten, die anomale Aktivität und erzwingen die am wenigsten privilegierende Zugriff auf die Sitzung in der Sitzung. “2025 wird einen Wendepunkt markieren”, fügte Daren Goy, SVP des Produktmanagements bei Ivanti, hinzu. “Jetzt können Verteidiger Genai nutzen, um das Verhalten über Sitzungen hinweg zu korrelieren und Bedrohungen schneller vorherzusagen als jedes menschliche Team jemals.”
Wenn die Angriffsflächen erweitert werden, hilft die Plattform von Ivanti die SOC -Teams, SIM -Swaps zu erkennen, die laterale Bewegung zu mildern und dynamische Mikrosegmentierung zu automatisieren. “Was wir derzeit als” Patch -Management “bezeichnen, sollte eher treffend als Expositionsmanagement bezeichnet werden oder wie lange ist Ihre Organisation bereit, einer bestimmten Sicherheitsanfälligkeit ausgesetzt zu sein?” Chris Goettl, VP des Produktmanagements für Endpoint Security bei Ivanti, sagte gegenüber VentureBeat. “Risikobasierte Algorithmen helfen den Teams dabei, Bedrohungen mit hohem Risiko zu identifizieren, wenn zahlreiche Aktualisierungen geräuschig sind.”
„Unternehmen sollten vom reaktiven Verwundbarkeitsmanagement zu einem proaktiven Ansatz zur Expositionsverwaltung übergehen“, fügte Goeson hinzu. “Durch den kontinuierlichen Ansatz können sie ihre digitale Infrastruktur effektiv vor modernen Cyber -Risiken schützen.”
Telesign definiert das digitale Vertrauen neu, indem er Identitätsintelligenz auf Sitzungsskala in die Frontlinien der Betrugserkennung bringt. Durch die Analyse von mehr als 2.200 digitalen Identitätssignalen, die von Metadaten der Telefonnummer bis hin zu Gerätehygiene und IP-Ruf reichen, liefern die APIs von Telesign Echtzeit-Risikowerte, die Bots und synthetische Identitäten fangen, bevor der Schaden verursacht wird.
“AI ist die beste Verteidigung gegen AI-fähige Betrugsangriffe”, sagte Christophe Van de Weyer, CEO von Telesign, kürzlich in einem Interview mit VentureBeat. “Bei Telesign sind wir bestrebt, die KI- und ML -Technologien zur Bekämpfung digitaler Betrug zu nutzen und ein sichereres und vertrauenswürdigeres digitales Umfeld für alle zu gewährleisten.”
Anstatt sich bei Anmeldung oder Kasse auf statische Kontrollpunkte zu verlassen, bewertet Telesign das dynamische Risikobewertungen kontinuierlich das Verhalten während der gesamten Sitzung. “Maschinelles Lernen hat die Macht, ständig zu lernen, wie sich Betrüger verhalten”, sagte Van de Weyer gegenüber VentureBeat. “Es kann typisches Benutzerverhalten untersuchen, um Basislinien zu erstellen und Risikomodelle zu erstellen.”
Die Verify -API von Telesign unterstreicht ihre Omnichannel -Strategie und ermöglicht die Überprüfung der Identität über SMS, E -Mail, WhatsApp und mehr über eine einzige API. “Kunden zu überprüfen, ist so wichtig, weil viele Arten von Betrug oft an der 'Haustür” gestoppt werden können “, bemerkte Van de Weyer in einem kürzlichen Venturebeat -Interview.
Als generative KI die Angreifer -Raffinesse beschleunigt, gab Van de Weyer einen klaren Aufruf zum Handeln heraus: „Die Entstehung von KI hat die Bedeutung des Vertrauens in die digitale Welt in den Vordergrund gerückt. Unternehmen, die Vertrauen priorisieren, werden als Führungskräfte in der digitalen Wirtschaft auftreten.“ Mit KI als Rückgrat will Telesign Vertrauen in einen Wettbewerbsvorteil machen.
Warum die Zukunft der Betrugsprävention in den SOC gehört
Für den Schutz des Betrugs muss er in den breiteren Sicherheitsinfrastrukturstapel integriert und den SOC -Teams gehören, die sie verwenden, um potenzielle Angriffe abzuwenden. Online -Betrugserkennungsplattformen und -Apps erweisen sich genauso kritisch wie APIs, Identity and Access Management (IAM), EDRS, SiEMs und XDRs. VentureBeat sieht zu, dass mehr Sicherheitsteams in SOCS mehr Eigentum an der Validierung des modellierten, bewerteten und herausgeforderten Verbrauchertransaktionen besitzen.