Compte tenu du grand nombre de bots présents sur les applications, à des fins légitimes ou malveillantes, la question qui se pose est de savoir comment arrêter les mauvais bots sans nuire aux autres. Les équipes de sécurité des applications (AppSec) peuvent examiner minutieusement leurs logs afin de détecter les pics de trafic potentiellement attribuables aux bots. Mais, en l’absence d’outils appropriés, il peut s’avérer difficile de déterminer si le trafic provient de bots légitimes ou malveillants. En outre, les approches internes de la gestion des bots peuvent laisser des failles de sécurité, car les bots sophistiqués sont conçus pour ressembler à des utilisateurs humains. C’est pour remédier à ces inconvénients qu’ont été créés les logiciels de gestion des bots.
Il s’agit de logiciels de sécurité de couche 7 que les entreprises peuvent mettre en place pour protéger leurs applications contre le trafic des bots malveillants. Ces logiciels offrent des capacités de détection, d’atténuation et de surveillance permettant aux entreprises de protéger leurs actifs numériques et d’assurer la sécurité de leur environnement en ligne.
La détection des bots consiste à différencier les bots des utilisateurs humains sur un site web, et à faire la différence entre l’activité légitime et l’activité malveillante des bots détectés. C’est la fonction la plus difficile de tout logiciel de gestion des bots, car les bots sophistiqués sont capables de reproduire presque à l’identique le comportement humain. Pour détecter les bots, ces logiciels peuvent utiliser plusieurs méthodes de détection, comme décrit ci-dessous.
Les logiciels de gestion des bots utilisent diverses méthodes de détection qui peuvent également différencier le trafic légitime du trafic malveillant. Ces méthodes de détection sont utilisées conjointement afin d’éviter les failles de sécurité qui pourraient survenir si elles étaient utilisées séparément :
Le CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart, Test public de Turing entièrement automatisé pour distinguer les ordinateurs des humains) est une méthode de détection des bots très répandue qui demande aux utilisateurs de prouver qu’ils sont humains. En général, les utilisateurs doivent accomplir des tâches telles que reconnaître des caractères déformés, résoudre des énigmes ou sélectionner des images spécifiques. Les bots simplistes ont du mal à passer ces tests avec précision, alors que les humains peuvent facilement les réussir.
Cette méthode consiste à analyser le comportement des utilisateurs afin de distinguer les utilisateurs humains des bots. Elle recherche les activités inhabituelles ou suspectes que les bots ont tendance à présenter, telles que des requêtes de page rapides, des schémas de navigation uniformes ou des clics inhabituels. L’analyse comportementale peut également porter sur des facteurs tels que la durée de la session, les mouvements de la souris, la vitesse de frappe, les schémas de navigation, etc.
L’analyse IP consiste à suivre et à analyser les adresses IP associées aux requêtes entrantes. Elle permet d’identifier les adresses ou les plages d’adresses IP suspectes, connues pour leurs activités malveillantes ou leur comportement de type bot. Les bases de données de réputation des adresses IP ou les listes noires sont souvent utilisées pour signaler ou bloquer les requêtes provenant d’adresses IP suspectes.
L’analyse de l’agent utilisateur (user-agent) examine la chaîne user-agent incluse dans l’en-tête de la requête HTTP afin de déterminer le logiciel client ou l’appareil utilisé pour accéder au site web ou à l’application. Le trafic de bots peut présenter des schémas user-agent uniques ou identifiables, ce qui permet aux systèmes de détection de signaler les requêtes émanant d’user-agents de bots connus ou d’identifier des user-agents anormaux ou suspects.
Les techniques de machine learning et d’intelligence artificielle (IA) peuvent être utilisées pour former des modèles capables de reconnaître les schémas et les caractéristiques associés aux bots. Ces modèles peuvent apprendre à partir de grandes quantités de données et détecter des anomalies ou des comportements similaires à ceux des bots à partir de combinaisons d’en-têtes de requête, d’interactions avec l’utilisateur, de mouvements de souris ou de schémas de navigation.
L’empreinte digitale de l’appareil consiste à collecter et à analyser des informations spécifiques à l’appareil, telles que les attributs du navigateur, les détails du système d’exploitation, la résolution de l’écran, les plugins installés ou les paramètres de fuseau horaire. Ces attributs spécifiques aux appareils permettent d’identifier des configurations d’appareils suspectes ou uniques associées à des bots.
Les défis JavaScript représentent une tâche ou une vérification supplémentaire qui nécessite d’exécuter un code JavaScript côté client. Les bots peuvent avoir du mal à interpréter et à exécuter le JavaScript avec précision, alors que la plupart des navigateurs web modernes peuvent traiter les tâches JavaScript sans problème.
Un bot sophistiqué peut être capable d’échapper à une ou plusieurs de ces méthodes de détection, mais en les combinant dans le cadre d’une stratégie globale de gestion des bots, les entreprises peuvent détecter la grande majorité du trafic de bots malveillants sur leurs applications.
Une fois le bot détecté, il faut maintenant l’empêcher d’agir. L’atténuation consiste à filtrer les bots malveillants du trafic normal afin d’éviter leurs attaques potentielles. Il peut s’agir de bloquer purement et simplement l’adresse IP d’où proviennent les bots, ou d’envoyer leur trafic vers une autre partie de l’application pour éviter qu’un faux positif n’empêche une vente ou une action souhaitée. La plupart des produits de gestion des bots permettent également d’appliquer des ensembles de règles nuancées au trafic des bots, notamment la limitation du débit et des combinaisons de règles à respecter avant d’imposer le blocage. Cela permet aux entreprises d’accroître la confiance dans les décisions et de s’assurer que le trafic légitime n’est pas affecté par une décision de blocage.
La surveillance fait référence aux outils d’observabilité de la gestion des bots. Ces outils fournissent des informations détaillées sur les bots présents sur votre application. La surveillance offre une vision holistique du trafic des bots, des tendances, des types et d’autres détails que l’équipe AppSec peut utiliser pour mieux comprendre son trafic. C’est souvent là que des mesures de sécurité générales peuvent être prises, telles que les listes de blocage/d’autorisation des bots et les politiques relatives aux bots.
La gestion des bots protège les applications contre les bots malveillants tout en distinguant et en autorisant les bots légitimes de manière intelligente. Grâce à ces capacités de détection, d’atténuation et de surveillance, les entreprises peuvent assurer la sécurité de leur environnement et obtenir des informations sur le trafic de leurs applications.
Le WAF de nouvelle génération Fastly offre des capacités intégrées de gestion des bots afin de protéger vos applications contre les bots malveillants tout en autorisant les bots légitimes. Empêchez les bots malveillants de nuire à vos sites web et à vos API en les identifiant et en les atténuant avant qu’ils ne puissent avoir un impact négatif sur vos résultats ou sur l’expérience utilisateur. En savoir plus sur le WAF de nouvelle génération et ses capacités de gestion des bots.