Bericht: Der Netzwerkeffekt in der Bedrohungsabwehr – Das Potenzial kollektiver Bedrohungsanalysen
Wir freuen uns ankündigen zu können, dass unser Bericht über den Netzwerkeffekt in der Bedrohungsabwehr ab sofort verfügbar ist. Dort erhalten Sie Einblicke basierend auf einzigartigen Next-Gen WAF-Daten aus dem 2. Quartal 2023 (1. April 2023 bis 30. Juni 2023). Der Bericht befasst sich mit Traffic von IP-Adressen, die von Fastlys Network Learning Exchange (NLX), unserem gemeinsamen Bedrohungsdaten-Feed, getaggt wurden. Dieser Feed leitet die in allen Next-Gen WAF Kundennetzwerken aufgespürten bedrohlichen IP-Adressen anonymisiert weiter.
Die Reichweite der Next-Gen WAF und ihre infrastrukturunabhängigen Bereitstellungsoptionen versetzen uns in die einzigartige Lage, globale Angriffstrends in den unterschiedlichsten Branchen und Anwendungsbereichen zu analysieren. Wir schützen über 90.000 Apps und APIs und prüfen 4,1 Billionen Anfragen pro Monat.* So kann Fastly die IP-Adressen, über die böswillige Anfragen gesendet werden, taggen und sie zu unserem gemeinsamen Bedrohungsdaten-Feed, NLX, hinzufügen. Durch die Kombination aus Volumen, Reichweite und Genauigkeit kann unsere NLX äußerst zuverlässige Angriffsdaten sammeln und unsere Kunden damit präventiv schützen.
Dieser Bericht geht auf eine Reihe von Beobachtungen und Angriffstrends ein und enthält Handlungsempfehlungen für unsere Next-Gen WAF Kunden. Bevor wir aber tiefer in die Materie eintauchen, hier die fünf wichtigsten Erkenntnisse aus unseren Untersuchungen:
Sammelangriffe: 69 % der von unserer NLX getaggten IP-Adressen hatten es auf mehrere Kunden und 64 % auf mehrere Branchen abgesehen.
Betroffene Branchen: Die Hightech-Branche war mit 46 % des von der NLX erfassten Traffics das häufigste Angriffsziel.
Beliebte Angriffstechniken: Neben SQL Injection (28 %) sind Traversal-Techniken ein beliebter Angriffstyp. Letztere machen fast ein Drittel (32 %) der analysierten Angriffe aus.
Out-of-Band (OOB) Callbacks: Callback Server Domains sind in den NLX Daten weit verbreitet, insbesondere bei Log4j JNDI Lookups, OS Command Injection und XSS. Bei 46 % der Anfragen wurden bekannte OAST (Out-of-Band Application Security Testing) Domains wie interact.sh verwendet.
Autonome Systeme (AS): Der Großteil des Angriffs-Traffics stammt von Cloud-Hosting-Anbietern. Sie spielen Angreifern bei der Durchführung groß angelegter Angriffe in die Hände, da sie nicht nur kosteneffiziente Computing-Ressourcen zur Verfügung stellen, sondern Angreifer Traffic vielmehr verteilen lassen, damit eine gewisse Anonymität gewahrt ist.
In den letzten Jahren hat das Fastly Security Research Team Blogs, CVE-Hinweise, neue Next-Gen WAF (NGWAF)-Regeln, Open-Source-Tools, Tutorials und andere Untersuchungen veröffentlicht, um unsere Kunden über die neuesten Entwicklungen auf dem Gebiet der Sicherheit zu informieren. Wir halten an dieser Dynamik fest, indem wir noch ausführlichere und umfassendere Berichte über Angriffstrends veröffentlichen, die wir über die NGWAF beobachten.
Und so freuen wir uns, unsere Erkenntnisse mit Ihnen zu teilen und zu sehen, ob sie mit Ihren Beobachtungen bei Ihren eigenen Apps und APIs übereinstimmen. Wenn Sie sich eingehender mit unseren Beobachtungen und Angriffsanalysen befassen möchten, lesen Sie den vollständigen Bericht. Bei Fragen oder Feedback an das Security Research Team erreichen Sie uns auf X (ehemals Twitter) oder LinkedIn.
* Gleitender 6-Monats-Durchschnitt, Stand: 30. Juni 2023