Récemment, de nombreux pairs sont venus me demander si les attaques DDoS devenaient de plus en plus impitoyables et si les CDN traditionnels à haute défense pouvaient encore tenir le coup. Pour être honnête, l'année dernière, j'ai personnellement vu une plateforme financière avec une pénétration de trafic mixte de 300 Gbps - la mise à jour de la base de règles est un peu plus lente, l'analyse humaine est trop tardive pour réagir. Les attaquants ont même utilisé des modèles de trafic générés par l'IA, en choisissant les règles de l'exercice de l'angle mort.
De nos jours, même les CDN doivent “prévenir les coéquipiers”. De nombreuses entreprises pensent que l'achat d'une défense élevée sur tout est bien, les résultats ont trouvé que la base de règles est mise à jour, mais le trafic de leur propre entreprise a été tué par erreur. J'ai testé un fournisseur traditionnel de protection CC, les requêtes normales des utilisateurs ont été interceptées comme un robot en raison de leur comportement “trop régulier” - vous dites que c'est pour empêcher l'attaque ou l'utilisateur ?
Au cœur du problème se trouve le retard pris par les défenses statiques basées sur des règles. Alors que les attaquants itèrent, la défense repose toujours sur le piratage manuel des adresses IP et l'ajustement des seuils. L'année dernière, lors d'une promotion du commerce électronique, l'attaquant a utilisé l'apprentissage profond pour simuler le parcours d'achat d'utilisateurs réels, en parcourant lentement et à faible fréquence l'inventaire des marchandises. Les règles traditionnelles du CDN basées sur la fréquence n'ont pas été déclenchées du tout jusqu'à ce que l'anomalie de l'inventaire soit découverte, et c'est alors que le mal était fait.
Pourquoi la défense contre l'IA est-elle soudainement devenue un sujet d'actualité ? La raison fondamentale est que le trafic d'attaque a entamé une “évolution biochimique”. J'ai récupéré un lot d'échantillons DDoS de 2024 et j'ai découvert que les paquets de trafic 37% ont des caractéristiques adaptatives - ils ajustent dynamiquement leur stratégie d'envoi de paquets en fonction de la réponse de la défense. À ce stade, si vous vous fiez encore à des règles fixes, il s'agit simplement d'un bouclier médiéval pour bloquer le canon laser.
Voyons maintenant comment la défense par l'IA fonctionne dans le monde réel. Si l'on prend l'exemple du moteur intelligent de CDN5, il ne se contente plus de regarder le HEADER ou la fréquence d'une seule requête, mais utilise un modèle spatio-temporel pour analyser la chaîne comportementale. Par exemple, si un utilisateur visite successivement la page de connexion, les détails du produit et l'interface de paiement en l'espace d'une demi-heure, la séquence elle-même a un poids de probabilité.L'IA calculera des milliers de dimensions en temps réel, et même la valeur d'entropie de la trajectoire du mouvement de la souris est comptée.
Ne faites pas confiance aux fournisseurs qui se vantent d'une “précision de 100%” ! J'ai effectué des tests de stress et j'ai constaté que les modèles d'IA pure ont un nombre horriblement élevé de faux positifs en cas de trafic intense. La meilleure solution est toujours un moteur double “IA + règles”. Par exemple, l'architecture hybride de CDN07 - l'IA est responsable de l'évaluation de la probabilité d'anomalie, tandis que le moteur traditionnel effectue une vérification secondaire. Lors du test, cette combinaison a permis de réduire le taux de faux positifs à moins de 0,01%, ce qui est trois fois plus stable que la solution d'IA pure.
Permettez-moi de vous montrer un exemple de configuration réelle. La dernière fois que j'ai déployé une stratégie d'IA pour un client joueur, j'ai utilisé l'allocation dynamique des poids :
La clé réside dans ce paramètre de CONFIDENCE - l'IA attribue un score de menace de 0 à 1 à chaque demande, et ne déclenche une action que si le seuil est dépassé. Je recommanderais de le fixer prudemment au départ, plutôt que de laisser le gros poisson s'en tirer que de blesser des utilisateurs réels par erreur.
Lorsqu'il s'agit de comparer les effets, nous devons mentionner les données pour parler. Nous avons effectué des tests AB sur les nœuds de 08Host l'année dernière :
En particulier, pour l'identification des attaques de CC lentes, le groupe d'IA a émis une alerte 11 minutes à l'avance, ce qui a laissé suffisamment de temps à O&M pour élaborer trois plans d'urgence.
Mais ne croyez pas que vous pouvez vous reposer sur vos lauriers lorsque vous êtes sur l'IA ! La qualité de l'entraînement du modèle détermine directement l'efficacité de la défense. J'ai vu certains fournisseurs s'entraîner avec des échantillons périmés et se planter directement lorsqu'ils rencontrent de nouveaux types de trafic crypté. Une bonne défense IA doit avoir la capacité d'apprendre en ligne, comme la boucle fermée de rétroaction en temps réel de CDN5 : chaque fausse alarme/alarme manquée confirmée manuellement sera immédiatement répercutée sur le modèle, et de nouvelles stratégies peuvent être itérées dans les 24 heures.
Enfin, j'aimerais donner quelques conseils pratiques : si vous voulez choisir un modèle maintenant, concentrez-vous sur les trois principales capacités du fournisseur - la fraîcheur de la bibliothèque d'échantillons (au moins des mises à jour mensuelles), le délai d'inférence (qui doit être inférieur à 2 secondes) et le degré de visualisation (si vous pouvez ou non lire la logique du jugement de l'IA). En ce qui concerne le dernier point en particulier, n'utilisez pas d'IA de type "boîte noire" - lorsque le moment est venu d'être bloqué par erreur, même la cause ne peut pas être trouvée.
En fait, la chose la plus surprenante est la solution de 08Host, qui a transformé le processus de prise de décision de l'IA en une visualisation de la cartographie des attaques. Chaque requête bloquée peut voir les caractéristiques de risque des points marqués par l'IA, tels que “l'écart de la trajectoire de la souris par rapport au comportement humain 0,23”, “l'anomalie de synchronisation de l'accès à l'API de cette session 87%” ... ... cette conception transparente réduit considérablement l'équipe d'exploitation et de maintenance. ...Cette conception transparente réduit considérablement le coût d'apprentissage de l'équipe d'exploitation et de maintenance.
Au cours des six prochains mois, nous verrons certainement davantage de solutions de défense qui intègrent l'analyse du langage. Je teste déjà l'analyse de la logique sémantique des demandes d'API avec des modèles NLP - par exemple, les demandes qui interrogent soudainement des interfaces sensibles en grand nombre seront signalées, même si la fréquence est faible. Cette dimension de la reconnaissance du comportement humain n'est tout simplement pas prise en compte par les règles traditionnelles.
En fin de compte, l'IA ne doit pas remplacer la défense traditionnelle, mais donner au système de défense la capacité d'anticiper. Tout comme un vieux conducteur qui n'attend pas de voir les obstacles pour freiner, mais qui perçoit à l'avance les changements de l'état de la route. Maintenant que les attaquants utilisent l'IA, si la défense continue d'ajuster manuellement les règles, il s'agit simplement d'une arme froide contre une arme chaude à l'ère numérique.
D'ailleurs, certains fournisseurs se vantent que la “défense par l'IA” n'est qu'une base de règles portant un nouveau nom ! Une véritable IA doit être capable de détecter elle-même de nouveaux schémas d'attaque. La méthode de détection est simple : il s'agit de lancer un lot d'échantillons d'attaques inédites et de voir si l'IA peut les intercepter de manière autonome, sans mise à jour des règles. Nous avons testé cette méthode et il n'y en a pas plus de cinq qui peuvent le faire.
En bref (tsk, j'ai failli utiliser à nouveau des mots à saveur d'IA), l'itération technologique est plus rapide que prévu. L'année prochaine, à la même époque, on estime qu'il n'y aura pas de capacité d'IA de CDN à haute défense avec des lances en bambou pour garder la ville - l'effet est assez effrayant, le coup de poignard réel à travers.

