Bericht: Der Netzwerkeffekt in der Bedrohungsabwehr – Das Potenzial kollektiver Bedrohungsanalysen

Wir freuen uns ankündigen zu können, dass unser Bericht über den Netzwerkeffekt in der Bedrohungsabwehr ab sofort verfügbar ist. Dort erhalten Sie Einblicke basierend auf einzigartigen Next-Gen WAF-Daten aus dem 2. Quartal 2023 (1. April 2023 bis 30. Juni 2023). Der Bericht befasst sich mit Traffic von IP-Adressen, die von Fastlys Network Learning Exchange (NLX), unserem gemeinsamen Bedrohungsdaten-Feed, getaggt wurden. Dieser Feed leitet die in allen Next-Gen WAF Kundennetzwerken aufgespürten bedrohlichen IP-Adressen anonymisiert weiter.

Die Reichweite der Next-Gen WAF und ihre infrastrukturunabhängigen Bereitstellungsoptionen versetzen uns in die einzigartige Lage, globale Angriffstrends in den unterschiedlichsten Branchen und Anwendungsbereichen zu analysieren. Wir schützen über 90.000 Apps und APIs und prüfen 4,1 Billionen Anfragen pro Monat.* So kann Fastly die IP-Adressen, über die böswillige Anfragen gesendet werden, taggen und sie zu unserem gemeinsamen Bedrohungsdaten-Feed, NLX, hinzufügen. Durch die Kombination aus Volumen, Reichweite und Genauigkeit kann unsere NLX äußerst zuverlässige Angriffsdaten sammeln und unsere Kunden damit präventiv schützen. 

Dieser Bericht geht auf eine Reihe von Beobachtungen und Angriffstrends ein und enthält Handlungsempfehlungen für unsere Next-Gen WAF Kunden. Bevor wir aber tiefer in die Materie eintauchen, hier die fünf wichtigsten Erkenntnisse aus unseren Untersuchungen: 

  • Sammelangriffe: 69 % der von unserer NLX getaggten IP-Adressen hatten es auf mehrere Kunden und 64 % auf mehrere Branchen abgesehen.

  • Betroffene Branchen: Die Hightech-Branche war mit 46 % des von der NLX erfassten Traffics das häufigste Angriffsziel.

  • Beliebte Angriffstechniken: Neben SQL Injection (28 %) sind Traversal-Techniken ein beliebter Angriffstyp. Letztere machen fast ein Drittel (32 %) der analysierten Angriffe aus.

  • Out-of-Band (OOB) Callbacks: Callback Server Domains sind in den NLX Daten weit verbreitet, insbesondere bei Log4j JNDI Lookups, OS Command Injection und XSS. Bei 46 % der Anfragen wurden bekannte OAST (Out-of-Band Application Security Testing) Domains wie interact.sh verwendet.

  • Autonome Systeme (AS): Der Großteil des Angriffs-Traffics stammt von Cloud-Hosting-Anbietern. Sie spielen Angreifern bei der Durchführung groß angelegter Angriffe in die Hände, da sie nicht nur kosteneffiziente Computing-Ressourcen zur Verfügung stellen, sondern Angreifer Traffic vielmehr verteilen lassen, damit eine gewisse Anonymität gewahrt ist.

In den letzten Jahren hat das Fastly Security Research Team Blogs, CVE-Hinweise, neue Next-Gen WAF (NGWAF)-Regeln, Open-Source-Tools, Tutorials und andere Untersuchungen veröffentlicht, um unsere Kunden über die neuesten Entwicklungen auf dem Gebiet der Sicherheit zu informieren. Wir halten an dieser Dynamik fest, indem wir noch ausführlichere und umfassendere Berichte über Angriffstrends veröffentlichen, die wir über die NGWAF beobachten.

Und so freuen wir uns, unsere Erkenntnisse mit Ihnen zu teilen und zu sehen, ob sie mit Ihren Beobachtungen bei Ihren eigenen Apps und APIs übereinstimmen. Wenn Sie sich eingehender mit unseren Beobachtungen und Angriffsanalysen befassen möchten, lesen Sie den vollständigen Bericht. Bei Fragen oder Feedback an das Security Research Team erreichen Sie uns auf X (ehemals Twitter) oder LinkedIn.


* Gleitender 6-Monats-Durchschnitt, Stand: 30. Juni 2023

Fastly Security Research Team
Fastly Security Research Team
Simran Khalsa
Staff Security Researcher
Arun Kumar
Senior Security Researcher
Matthew Mathur
Senior Security Researcher
Xavier Stevens
Staff Security Researcher
Veröffentlicht am

Lesedauer: 2 Min.

Sie möchten sich mit einem Experten austauschen?
Sprechen Sie mit einem Experten
Diesen Beitrag teilen
Fastly Security Research Team
Fastly Security Research Team

Der Schwerpunkt des Security Research Teams von Fastly liegt darauf, unseren Kunden die für die Sicherheit ihrer Systeme relevanten Tools und Daten zur Verfügung zu stellen. Das Team setzt sich aus einer Handvoll engagierter Sicherheitsexperten mit einem gemeinsamen Ziel zusammen: durch Analyse Angriffen vorzubeugen und letztlich die bestmögliche Security in einer sich ständig entwickelnden Weblandschaft bereitzustellen.

Simran Khalsa
Staff Security Researcher

Simran Khalsa ist Staff Security Researcher bei Fastly, wo er sich auf Bedrohungsanalysen, Schwachstellenforschung und Produktinnovation konzentriert. Er erforscht gerne neue Angriffstechniken und sucht nach Verbesserungsmöglichkeiten von Technologien, um Angriffe aus dem Internet zu verhindern. Simran Khalsa konnte im Laufe seiner Karriere bereits sowohl auf der offensiven als auch auf der defensiven Seite und im öffentlichen wie im privaten Sektor Erfahrungen sammeln, wobei sein Schwerpunkt auf der Entwicklung moderner Sicherheitslösungen lag.

Arun Kumar
Senior Security Researcher

Arun Kumar ist Senior Security Researcher bei Fastly. Sein Schwerpunkt liegt im Bereich Bot-Management und Betrugsbekämpfung.

Matthew Mathur
Senior Security Researcher

Matthew Mathur ist Senior Security Researcher bei Fastly und konzentriert sich auf die Erforschung von Schwachstellen, Angriffe auf Webanwendungen und die Entwicklung von Schutzmaßnahmen. Er arbeitet aktiv an der Entwicklung mehrerer Open-Source-Sicherheitstools mit, darunter das Metasploit Framework und Nuclei, und ist leidenschaftlich bemüht, seine Forschungsergebnisse mit der Sicherheits-Community zu teilen.

Xavier Stevens
Staff Security Researcher

Xavier Stevens ist Staff Security Researcher bei Fastly und beschäftigt sich mit Bedrohungsforschung, Erkennungstechnologie und Produktinnovation.

Sie möchten loslegen?

Setzen Sie sich mit uns in Verbindung oder erstellen Sie einen Account.