Angriffe auf Webanwendungen nahmen laut dem neuen Edgio Quarterly Attack Trends Report im vierten Quartal 2023 zu

Führender Plattformanbieter identifiziert in der ersten Ausgabe des vierteljährlichen Bedrohungsberichts neue Angriffsmuster und zeigt wie Unternehmen digitale Assets bestmöglich schützen können

PHOENIX--()--Edgio (NASDAQ: EGIO), die Plattform der Wahl für Geschwindigkeit, Sicherheit und Einfachheit im Edge-Bereich, hat festgestellt, dass Angriffe auf Webanwendungen im vierten Quartal 2023 weiter zugenommen haben und weiterentwickelt wurden, wie im neuen Edgio Quarterly Attack Trends Report berichtet, in dem das Unternehmen 5,2 Milliarden Angriffs-Anfragen analysiert hat. Edgio hat festgestellt, dass Path Traversal der am häufigsten abgefangene Angriff war. Ein erfolgreicher Path-Traversal-Angriff ermöglicht es dem Angreifer, auf Dateien auf einem Webserver zuzugreifen, und er hat die bisher größte Bedrohung, die SQL-Injection, überholt. Dabei handelt es sich um einen verbreiteten Angriffsvektor, der häufig bösartige SQL-Anweisungen nutzt, um zu versuchen, vertrauliche Daten aus Datenbanken herauszufiltern, auf die von Anwendungen zugegriffen wird.

Edgios Bericht verdeutlicht, wie Path-Traversal-Angriffe zu Einbrüchen tief im System führen können, die eine erhebliche Bedrohung für die Infrastruktur eines Unternehmens darstellen und die Vertraulichkeit, Integrität und Verfügbarkeit der über das Internet bereitgestellten Daten gefährden. Zu den möglichen Folgen solcher Angriffe gehören unbefugter Zugriff auf Inhalte, Verlust persönlich identifizierbarer Informationen (PII), Verbreitung privater/urheberrechtlich geschützter Inhalte oder sogar Codeausführung aus der Ferne. Nicht abgemilderte Angriffe können sogar noch schwerwiegendere Probleme mit sich bringen, etwa den Einsatz von Ransomware oder anderer Schadsoftware.

„Als einer der führenden Edge-Computing-Anbieter verfügt Edgio über einen einzigartigen Einblick in die Bedrohungen, denen Webanwendungen heute ausgesetzt sind“, sagte Tom Gorup, Vice President of Security bei Edgio. „Wir bündeln unser Wissen und unsere Expertise mit einer vierteljährlichen Auslesung, um Unternehmen in die Lage zu versetzen, ihre Web-Infrastruktur und -Anwendungen besser zu schützen. Da immer mehr Unternehmen von ihren digitalen Assets abhängig werden, ist es von entscheidender Bedeutung, dieses Wissen weiterzugeben, um ein sichereres Internet zu schaffen.“

Im Bericht wurden bösartige Anfragen und die verschiedenen Arten der Blockierung untersucht, wobei der Schutz in drei Kategorien geordnet wurde: Zugriffskontrollregeln, verwaltete Regelwerke und benutzerdefinierte Signaturen. Von den Angriffen mit Schwerpunkt auf Zugriffskontrolle beruhten über 76 % der abgemilderten Anfragen auf einer Übereinstimmung mit IP-, User-Agent- oder Länder-Kriterien. Das verdeutlicht, wie viel schädlicher Datenverkehr durch einen einfachen Blockierlisten-Ansatz eliminiert werden kann. Für verwaltete Regelwerke konnte Edgio eine Vielzahl von Bedrohungstypen blockieren, wobei Path Traversal-, SQL-Injection- und Cross-Site-Scripting-Angriffe (XSS) bei OWASP-Angriffen die Spitzenpositionen einnahmen.

Darüber hinaus konnte Edgio die Abweisung von Web Application Firewall (WAF)-Anfragen nach Herkunftsland untersuchen und dabei feststellen, dass Angreifer häufig lokale Ressourcen nutzen, um Angriffe unter Umgehung von Geofencing-Taktiken zu starten. Dies könnte erklären, warum Angriffe, die von fortgeschrittenen Bedrohungsakteuren in prominenteren Ländern koordiniert wurden, es nicht in Edgios Top-10 des Quartals geschafft haben.

Zu den Top-Ländern nach Herkunft bösartiger Anfragen, auf die fast 62 % aller abgelehnten Anfragen entfallen, gehören:

  • USA – 26,3 %
  • Frankreich – 17,4 %
  • Deutschland – 9,4 %
  • Russland – 8,8 %

Edgio hat festgestellt, dass WAF-Kunden Zugriffskontrollfunktionen verwendeten, um bestimmte Anfragemethoden zuzulassen oder abzulehnen, und dass sie dabei ihre Fachkenntnisse über ihre eigenen Anwendungen nutzten, um ihre Sicherheitskontrollen zu informieren und das Risiko zu mindern. Der Bericht stellt heraus, dass Angreifer häufig Anfragemethoden wie HEAD nutzen, die App- und Infrastrukturinformationen zurückgeben, die der Angreifer zu Aufklärungszwecken und zur Entwicklung einer bösartigen Nutzlast verwenden kann.

Auf Grundlage einer umfassenden Analyse der Angriffsnutzlasten hat Edgio festgestellt, dass 98 % aller bösartigen Nutzlasten in die Kategorien JavaScript Object Notation (JSON) oder URL-codierte Formulare fielen (die zum Speichern und Transportieren von Daten dienen). Den Sicherheitsteams wird jedoch empfohlen, wachsam zu bleiben, da sich die Angreifer bezüglich der Auswahl von Payload-Inhaltstypen weiterentwickeln.

Best Practices für den Schutz digitaler Assets: Stoppen Sie proaktiv Bedrohungen für Websites und Anwendungen

Aufgrund seiner Erkenntnisse empfiehlt Edgio die folgenden Methoden, um digitale Assets, einschließlich Websites und Anwendungen, bestmöglich zu schützen:

  • Vergewissern Sie sich, dass Ihre WAF über eine mehrschichtige Verteidigung verfügt, um das Unternehmen vor bekannten schädlichen, anwendungsspezifischen und neu auftretenden Bedrohungen zu schützen. In einer vollständigen Lösung wird die Durchsetzung auf Zugriffskontrollregeln, verwaltete Regelwerke und benutzerdefinierte Signaturen verteilt sein.
  • Sperrlisten sind immer noch ein wirksamer und kostengünstiger Bestandteil eines mehrschichtigen Sicherheitsansatzes zum Schutz der mit dem Internet verbundenen Anlagen. Unternehmen sollten auch Threat-Intelligence-Feeds nutzen, um ihre Sicherheitsposition gegenüber bekannten böswilligen Akteuren weiter zu stärken.
  • Obwohl verwaltete Regeln häufig vom jeweiligen WAF-Anbieter gepflegt und aktualisiert werden, ist es nicht ratsam, der Methode „Einstellen und vergessen“ zu folgen. Wenn sich eine Anwendung weiterentwickelt und neue Funktionalitäten integriert werden, empfiehlt sich eine Richtlinienüberprüfung und eine Analyse der Durchsetzung verwalteter Regelwerke. Am besten ist es, sicherzustellen, dass die Regeln genau auf den Bedarf der Geschäftsanwendung abgestimmt sind.
  • Unternehmen sollten sich die Zeit nehmen, sich bewusst zu machen, wo sie Geschäfte tätigen, und wo sie keine Geschäfte tätigen dürfen. Blockieren Sie die Länder oder Unterregionen, die für Ihre Marke keinen Wert haben, um die Angriffsfläche für diese zu verringern. Das Blockieren von unter Embargo stehenden Ländern ist ein guter Anfang, aber verlassen Sie sich nicht darauf, dass dieser Ansatz eine universelle Lösung gegen böswillige Akteure ist.
  • Machen Sie sich mit der Anwendung vertraut und nutzen Sie dieses Wissen, um Sicherheitssysteme wie eine WAF zu informieren und die Anfragemethoden und Inhaltstypen dem Bedarf der Anwendung entsprechend einzuschränken.

Für eine vollständige Kopie des Berichts klicken Sie hier.

Über Edgio

Edgio (NASDAQCM: EGIO) hilft Unternehmen dabei, Online-Erlebnisse und -Inhalte schneller, sicherer und besser kontrolliert bereitzustellen. Unser entwicklerfreundliches, global skaliertes Edge-Netzwerk bietet in Kombination mit unseren vollständig integrierten Anwendungs- und Medienlösungen eine einzige Plattform für die Bereitstellung leistungsstarker, sicherer Web-Eigenschaften und Streaming-Inhalte. Mithilfe dieser vollständig integrierten Plattform und den End-to-End-Edge-Diensten können Unternehmen Inhalte schneller und sicherer bereitstellen und so die Gesamteinnahmen und den Geschäftswert erhöhen. Um mehr zu erfahren, besuchen Sie edg.io und folgen Sie uns auf Twitter, LinkedIn und Facebook.

Die Ausgangssprache, in der der Originaltext veröffentlicht wird, ist die offizielle und autorisierte Version. Übersetzungen werden zur besseren Verständigung mitgeliefert. Nur die Sprachversion, die im Original veröffentlicht wurde, ist rechtsgültig. Gleichen Sie deshalb Übersetzungen mit der originalen Sprachversion der Veröffentlichung ab.

Contacts

Medien:
Sally Winship Comollo
swinship-comollo@edg.io

Contacts

Medien:
Sally Winship Comollo
swinship-comollo@edg.io