Только в мае 2025 года Datadome обнаружил 976 миллионов запросов от Copenai, идентифицированных Clawlers, и в начале этого года объем заявки вырос на 48% всего за 48 часов после начала оператора Opena. Это далеко не аномалия, но явные признаки «новой нормальности» веб -трафика для компаний сегодня.
В то время как боты и сканеры были частью Интернета в течение многих лет, автономные агенты A-операции являются относительно новой разработкой. Эти агенты, которые варьируются от ползания LLM до более сложных программ, которые автономно выполняют онлайн -задачи, более стойкие и гораздо сложнее классифицировать, чем их простые предки BOT. Это приводит к новым проблемам для команд мошенничества и безопасности.
Поскольку агенты искусственного интеллекта составляют растущую часть веб -трафика, команды безопасности организаций должны использовать другой подход. Поскольку это гораздо проще трахнуть идентичность, чем намерения, вам нужно не только определить, является ли пользователь человеком или ботом, но и спрашивать, почему пользователь взаимодействует со своей платформой. Вот намерение Приходят стратегии кибербезопасности.
Соучредитель и главный специалист по стратегии в DataDome.
Кончик бота -исберга
В то время как наше исследование обнаружило значительное увеличение активности гусеницы Openai, это только одна точка данных в гораздо более широкой тенденции. В нашей сети 36,7% трафика данных сегодня поступают из не браузерных источников, таких как API, SDK, мобильные приложения и растущее население автономных агентов.
Эти контролируемые ИИ агенты царапают, синтезируют и имитируют деятельность таким образом, что традиционно связано с Защита защиты. Например, многие игнорируют протокол для отраслевых Robots.txt и спотыкающихся компаний, которые полагаются на этот чек для управления доступом к Crawler. Другие агенты подражают реальному поведению пользователей, чтобы скользить под радаром — не обязательно потому, что у них есть злонамеренные намерения, но часто только чтобы избежать ограничений доступа.
Это заключается в проблеме для команд безопасности: не все агенты искусственного интеллекта являются злонамеренными, но многие из них плохие, а старые системы обороны не могут различить их. Это различие имеет решающее значение, не только в отношении блокировки вредных действий, таких как царапины или злоупотребление учетной записью, но и о выгодных случаях применения, таких как поиск поставщика LLM, соглашение о контенте и интеграции, контролируемые API.
Выходить за рамки бинарного подхода
Традиционные стратегии полагаются на бинарную логику: разрешить или блокировать. Эти методы зависят от предопределенных правил, списков репутации IP и статических пороговых значений для пределов рассрочки. В то время как эти подходы работают для рудиментарных спам -ботов или простых сканеров, они не эффективны против интеллектуальных, динамических агентов, которые адаптируются в режиме реального времени.
Если команды безопасности блокируют все, вы рискуете закрыть полезный трафик ИИ … но если вы впустите все, откройте дверь для мошенничества и утечек данных. Самый интеллектуальный подход — это тот, который основан на анализе намерений.
Вместо того, чтобы концентрироваться на трафике, команды безопасности должны сосредоточиться на том, почему пользователи посещают свои платформы.
Система на основе намерения постоянно оценивает поведение и контекст, чтобы определить, разрешено ли запрос, оспаривает или блокирует. Например, если пользователь обращается к веб -сайту розничного продавца, представляя отходы продукта в ограниченном выпуске и всегда нацелен на высококачественные статьи — вместо того, чтобы просматривать это Веб -сайт органично как настоящий пользователь — это личный признак масштабирующего бота, и поведение будет охарактеризовать как подозрительное.
Или, если агент AI -агент спам на веб -сайте авиакомпании с тысячами ценовых тестов на царапину данных тарифов, это, кажется, обычный серфинг, но он может замедлить веб -сайт и искажать цены для реальных клиентов. Намеренная система будет отмечать необычную шкалу за этим трафиком и блокировать доступ, прежде чем будет нанесен ущерб.
Выдавая поведенческие сигналы, интеллект устройств и телеметрию в реальном времени, преднамеренная защита может различаться между законным и злонамеренным агентом ИИ.
Написание новой игровой книги
Во -первых, команды безопасности должны переосмыслить свои основы. Старые процессы для мониторинга трафика больше не применяются; Команды должны снова обмениваться окружающей средой, чтобы понять, откуда берется трафик, не являющийся браузером, как он обычно ведет себя и какие намерения они служат.
Далее, команды безопасности должны выходить за рамки стратегий статической обороны, например, B. Ограничения на рассрочки или списки блоков, но выбирают предполагаемый подход, который может оценить поведение в режиме реального времени и принимать динамические, интеллектуальные решения.
Ключ также является четким руководством доступа. Это означает, что команды продукта, безопасности и юристов должны подготовиться, к которым агенты искусственного интеллекта приветствуются на их цифровых платформах и в условиях. Как только эти правила будут определены, они должны постоянно применяться на каждой платформе.
В будущем кибербезопасности речь не о том, чтобы остановить всех — или доверять всем. Речь идет о понимании «почему» за каждым запросом.
Мы перечисляем лучшее программное обеспечение для мониторинга веб -сайтовПолем
Эта статья была произведена в рамках канала Expert Insights Techradarpro, в котором мы сегодня предлагаем лучшие и умные руководители в технологической индустрии. Взгляды, выраженные здесь, относятся к авторскому и не обязательно мнениям Techradarpro или Future PLC. Если вы заинтересованы в том, чтобы определить больше здесь: