<pre id="9b1bx"><pre id="9b1bx"></pre></pre>

      <track id="9b1bx"><strike id="9b1bx"><strike id="9b1bx"></strike></strike></track>
        <track id="9b1bx"></track><track id="9b1bx"><ruby id="9b1bx"><ol id="9b1bx"></ol></ruby></track><pre id="9b1bx"><ruby id="9b1bx"><ruby id="9b1bx"></ruby></ruby></pre>
        <pre id="9b1bx"><strike id="9b1bx"></strike></pre>

        <address id="9b1bx"></address>

        <noframes id="9b1bx"><pre id="9b1bx"></pre>

        首頁 > 安全 > 正文

        疫情高峰期,“黃?!睋屘柧硗林貋?,醫院如何利用技術打擊“號販子”?

        2022-12-28 10:16:13   來源:IT運維網>


        最近全國各地疫情提速,多個城市均出現了醫院就診量暴增的場景,部分熱門科室7天內的號源瞬間被預訂一空。迫于“一號難求”的壓力,人們不得不從“黃牛”手中買號,幾十元的專家號倒賣到患者手中動輒兩三百元甚至上千元,就醫成本大幅上漲,加劇了普通百姓的看病難。
         
        其實“黃牛”搶號并不是什么稀奇事,先壟斷醫院號源,再高價賣出,是常規操作。只是隨著互聯網醫療時代的到來,如今的黃牛“搶號”已不再是雇人排隊的傳統模式,而是利用手機掛號APP、114掛號平臺發展出全新“線上業務”。不僅搶號手段信息化程度日漸提高,“黃牛”之中也不乏技術人員,其專業化程度之高、組織運作鏈條之完整令人咋舌。他們會在上游利用自動化攻擊手段竊取和篡改用戶信息、數據,或對系統發起漏洞攻擊、DDoS攻擊、網頁篡改、撞庫等方式入侵醫院應用系統,下游則通過搶號、刷單、倒賣數據等各種方式牟利。
         
        為了防止“黃牛”搶號,許多醫院相繼采取了“實名認證”的對策,大部分醫院線上預約掛號的實名認證都需要填寫就診人姓名、身份證號及手機號進行綁定,有的醫院甚至在掛號系統中加入人臉識別技術來確?;颊呱矸莸恼鎸嵭?。
         
        但即便如此,依然攔不住“黃牛”利用自己開發的搶號軟件“鎖住”號源,將就診人的個人信息索要來進行填寫,完成線上預約。面對人臉識別的考驗,“黃牛”也會讓就診人先錄一段視頻,然后在頁面錄制和回滾,通過腳本的方式劫持掛號頁面、獲取號源。
         
        “黃牛”搶號再高價轉賣不僅嚴重擾亂了醫療市場秩序,其惡意攻擊也造成了醫院無法正常掛號、醫患信息批量泄露并被二次利用等一系列嚴重后果。那么,醫院該如何打擊這些利用自動化工具搶號的“黃牛”?
         
        打擊“黃牛”亟需新安全技術
         
        在效率優先的現代社會,不法之徒早已邁過了“拼手速”的遠古時代。當“黃牛”開始采用更加先進的技術進行攻擊時,醫院也亟需與時俱進提升自己的安全防護技術。
         
        一方面,“黃牛”會針對網上預約頁面定制機器人程序,自動化的實現“約號”流程。普通用戶需要2-5分鐘才能完成的流程,機器人程序2-3秒就可以完成多人“約號”,快人一步。這也形成了預約號剛放出來,隨即被預約完畢的怪異現象。
         
        同時,為了以合法形式掩蓋非法目的,“黃牛”更多采取擬人攻擊,會通過真實身份的模擬來進行欺詐或攻擊行為,也會通過程序來模擬真人行為,包括模擬正常人使用程序以及網絡操作等。
         
        另一方面,傳統安全技術已落后于新興威脅。盡管許多企業已經部署了防火墻、IDS/IPS、WAF等安全設備,但面對自動化、擬人化的攻擊,這些基于特定規則、特征庫進行防護的傳統安全設備,根本無法識別出新興的威脅行為,防御手段幾乎完全失效,只能被動“挨打”。
         
        不難看到,隨著“黃牛”不斷專業化、組織化、規?;?,醫院現有的安全防護體系很難再發揮優勢。那么,該如何識別并杜絕“黃牛”利用機器人程序“擬人”的搶號行為呢?
         
        瑞數動態安全技術精準打擊“號販子”
         
        在傳統攻防規則中,攻擊很容易,防守非常難。“動態安全”技術的出現,徹底改變了傳統游戲規則,通過“先發制人,掌握先機”的防護哲學,顛覆了攻防態勢,詮釋出“進攻是最好的防守”的網絡安全理念。
         
        所謂“動態安全”技術,是由自動化bots攻擊防御領域的絕對領導者——瑞數信息獨創,通過隱藏漏洞、變換自身、驗證真偽等多種方式提高攻擊成本,倒逼攻擊者放棄攻擊?;谶@種主動防護理念,動態安全技術不再依靠攻擊特征庫、異常特征庫的匹配來識別攻擊,同時也無需依賴攻擊頻率和工具特征來識別攻擊,實現更加主動和有效的主動防護,能夠有效打擊搶號、刷單等業務欺詐行為。
         
        具體而言,瑞數信息“動態安全”技術可以從幾個方面精準打擊“號販子”:
         
        人機識別:動態令牌和動態驗證是最能體現瑞數動態安全理念的兩大技術。其中,動態令牌可以對合法請求授予一次性動態令牌,并為每個客戶端生成不依賴于設備特征的唯一標識。令牌的動態變換,加上客戶端唯一標識,就如同身份證一樣難以偽造,可以阻攔沒有令牌的非法請求。動態驗證可以對客戶端進行人機識別,同時識別腳本、程序等自動化工具,還可以對運行環境驗證,從而有效甄別“人”還是“工具”,打擊自動化工具發起的攻擊。
         
        動態干擾:利用動態封裝和動態混淆兩大瑞數創新技術,對攻擊者實施動態干擾。靈活運用Web代碼混淆、JS混淆、前端反調試、Cookie混淆、中間人檢測等多種動態干擾功能,對頁面邏輯、代碼、內容關鍵元素等進行混淆封裝,能夠采用不基于任何特征、規則的方式進行有效防護,對人工代碼分析進行動態干擾,防止業務被逆向分析。
         
        按需攔截:利用可編程對抗技術,通過客戶端采集到的超過300個信息字段進行規則編程,可以針對設備特征、輸入事件、訪問行為等場景進行攻防對抗微秒級實施響應,并且可以提供軟攔截能力,靈活配置各種動態響應策略,如攔截、重定向、延時、發起挑戰等,讓攻擊者無懈可擊。
         
        高危文件精細化管理:對于腳本文件猜解用戶提前發現并攔截,攔截不允許文件類型請求操作。針對不同站點設置常見木馬類型進行攔截,同時還可以針對不同站點設置請求文件類型進行攔截。
         
        威脅透視:利用瑞數獨有的全程式業務威脅感知和智能分析技術,以及內置的通用自動化威脅模型,準確透視細粒度的機器人行為,為精準判定自動化攻擊提供有效威脅數據。
         
        通過瑞數動態安全技術,可以大幅削減自動化工具的攻擊效率,提升攻擊成本。當“黃牛”要想逃避動態安全技術的防守,就需要不斷更換IP,或花錢購買定制不同的工具,付出更多的時間成本,最終導致攻擊成本過高,倒逼“黃牛”放棄“搶號”。同時,面對“黃牛”自動化工具的高度擬人操作,瑞數動態安全技術能夠進行實時識別和攔截,在安全防護方面將更主動和靈活。
         
        相比與傳統安全廠商,瑞數信息的數據采集點更加豐富,可同時覆蓋Web、H5、APP、小程序、API等多種業務渠道,實現線上業務全渠道以及客戶端、數據傳輸、服務器端全方位的數據關聯。通過對數據的全量采集,補充安全威脅數據與人機識別數據,并融合AI算法模型,瑞數信息能夠為醫院提供更加全面、精準的自動化攻擊防御能力,從而有效打擊“號販子”。
         
        結語
         
        疫情時期,打擊“黃牛”高價預約、整治醫院搶號亂象刻不容緩。瑞數信息動態安全技術能夠阻擋95%以上的機器人“搶號”行為,扭轉普通老百姓搶不到號的不利局面,助力醫院維持交易公平以及現有應用服務器的穩定性,為打擊“黃牛”提供全新的技術方案。

        (本文不涉密)




        免責聲明:本網站(www.la-desserte.com)內容主要來自原創、合作媒體供稿和第三方投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
        本網站刊載的所有內容(包括但不僅限文字、圖片、LOGO、音頻、視頻、軟件、程序等)版權歸原作者所有。任何單位或個人認為本網站中的內容可能涉嫌侵犯其知識產權或存在不實內容時,請及時通知本站,予以刪除。電話:010-88558043)

        相關熱詞搜索:瑞數信息

        上一篇:盛邦安全入選2022高成長企業TOP100
        下一篇:Check Point 公司被評為 Gartner 網絡防火墻魔力象限?“領導者”

        掃碼關注公眾號

        掃碼訂閱雜志

        掃碼下載2020年《混合多云行業應用調查報告》

        掃碼參與有獎調查

        男女边吃奶边摸边做边爱

          <pre id="9b1bx"><pre id="9b1bx"></pre></pre>

            <track id="9b1bx"><strike id="9b1bx"><strike id="9b1bx"></strike></strike></track>
              <track id="9b1bx"></track><track id="9b1bx"><ruby id="9b1bx"><ol id="9b1bx"></ol></ruby></track><pre id="9b1bx"><ruby id="9b1bx"><ruby id="9b1bx"></ruby></ruby></pre>
              <pre id="9b1bx"><strike id="9b1bx"></strike></pre>

              <address id="9b1bx"></address>

              <noframes id="9b1bx"><pre id="9b1bx"></pre>