Bien que les méthodes décrites ci-dessus fonctionnent bien pour prévenir les bots, il existe une autre méthode pour aider les équipes : se mettre à la place de l’attaquant.
Les bots sont sophistiqués, mais pas plus que les personnes qui sont derrière eux. Alors, pourquoi un attaquant voudrait-il utiliser un bot pour traverser votre réseau ? Commencez par réfléchir aux motivations de l’attaquant.
Ensuite, pensez aux technologies qu’ils utiliseraient pour réaliser une attaque par bot, lesquels correspondent souvent à leurs motivations (mais pas toujours).
En général, le trafic de bots consiste à tenter d’usurper des comptes avec des attaques par force brute pour deviner un mot de passe. Les bots peuvent aussi créer des tas de nouveaux comptes pour réaliser une fraude aux nouveaux comptes à grande échelle. En général, si l’on examine les caractéristiques d’une session, les professionnels de l’identité peuvent savoir si un utilisateur est humain ou non. Pour ce faire, ils peuvent regarder les technologies spécifiques que les attaquants utilisent puis les implications de ces technologies.
Plusieurs technologies peuvent être utilisées pour mettre en place des bots, qu’il s’agisse de technologies très basiques qui reproduisent simplement le trafic HTTP d’un client légitime (navigateur web/appli mobile) ou de technologies plus sophistiquées qui contrôlent réellement un client légitime.
Une bonne règle de base est que les bots/technologies plus simples sont plus faciles et moins coûteux à faire évoluer, car ils ont besoin de moins de ressources. Cela signifie qu’ils pourraient être plus faciles à détecter et à prévenir. De même, plus les bots sont avancés, plus l’attaque sera ciblée et plus il sera difficile de les détecter et de les prévenir.
Donc, quelle technologie utiliseraient vos attaquants, et pourquoi ?