Web Application Attack Report: Stark zunehmende Zahl an Angriffsversuchen

Imperva, Spezialist für den Schutz sensibler Unternehmensdaten sowie physischer und virtueller Rechenzentren, hat einen neuen Web Application Attack Report (WAAR) vorgestellt. [...]

In dem Report untersuchen die IT-Sicherheitsexperten Daten aus dem Application Defense Center (ADC), in welchem in den vergangenen neun Monaten alle Attacken auf die 99 Applikationen registriert wurden, die durch Imperva’s Web Application Firewalls (WAF) geschützt sind. Hauptergebnis der Untersuchung ist eine außergewöhnlich stark zunehmende Zahl an Angriffsversuchen, die den Angaben zufolge zu einem Großteil gegen Handelswebseiten gerichtet sind. Webseiten, die auf wordpress basieren, sind dem Bericht zufolge am häufigsten Opfer von Cyberattacken. Außerdem lässt sich der allermeiste Webattacken-Traffic geografisch auf das Territorium der Vereinigten Staaten zurückführen – dort werden mit Abstand die meisten aller registrierten Angriffe gehostet.

Generell bestätigt der diesjährige Report allein bei den SQL-Injections einen Anstieg um 10 Prozent sowie um satte 24 Prozent bei Remote File Inclusion (RFI) Attacken. Das Experten-Team hat zudem herausgefunden, dass die Angriffe immer länger andauern – die durchschnittliche Angriffsdauer stieg um 44 Prozent verglichen mit den Vorjahreswerten.

Weitere Ergebnisse aus dem aktuellen WAAR IT-Sicherheits Report:

  • Fast die Hälfte aller registrierten Angriffsversuche (48,1 Prozent) zielte auf Handels-Applikationen. Gefolgt von Finanzinstituten (10 Prozent).
  • Webseiten, die auf wordpress basieren, wurden zu 24,1 Prozent häufiger Opfer von Hackerangriffen als alle Webseiten, die andere CMS-Systeme nutzen zusammen.
  • Hacker wollen an Kundendaten heran: 59 Prozent aller Attacken dienen dem Ausspionieren von Kundeninformationen. Sogar 63 Prozent aller SQL Injections haben diesen Zweck zum Ziel.

“Unsere Analysen zeichnen ein deutliches Bild”, sagt Amichai Shulman, Chief Technology Officer bei Imperva. “Wir wissen, dass die meisten Web application-Angriffe nicht etwa auf chinesisches oder russisches Gebiet zurückzuführen sind – die meisten haben ihren Ursprung in den USA. Das liegt daran, dass auch viele nicht US basierte Kriminelle den Geostandort Nordamerika als Host nutzen, weil sie so geografisch näher an ihren Zielen sind. Denn in den USA sind die meisten großen Online-Händler beheimatet und haben dort auch ihre Server und Rechenzentren.“

Ein weiteres interessantes und unerwartetes Ergebnis des jüngsten WAAR Report ist, dass Infrastructure-as-a-Service (IaaS) Anbieter immer häufiger als Angriffsplattformen von Hackern benutzt werden. So lassen sich beispielsweise 20 Prozent aller registrierten Angriffe, die bekannte Sicherheitslücken auszunutzen wollen, auf Amazon Web Services zurückführen. Auch die anderen IaaS Anbieter werden fleißig und oft unbemerkt von Hackern missbraucht. (pi)


Mehr Artikel

News

Ransomware-Erpresser setzen auf Kryptowährungen

Die Ransomware-Landschaft erlebte 2024 erhebliche Veränderungen, wobei Kryptowährungen weiterhin eine zentrale Rolle bei Erpressungen spielen. Das Gesamtvolumen der Lösegeldzahlungen ging im Jahresvergleich um etwa 35 Prozent zurück, was auf verstärkte Strafverfolgungsmaßnahmen, verbesserte internationale Zusammenarbeit und eine zunehmende Zahlungsverweigerung der Opfer zurückzuführen ist. […]

Reinhard Schröckner, Managing Director bei MannundMouse (c) timeline / Rudi Handl
Interview

„Resilienz als dynamischen Prozess begreifen, der ständig angepasst werden muss“

Unterbrochene Lieferketten, gestiegene Energiekosten, Inflation, immer besser ausgeführte Cyberangriffe nicht zuletzt dank des Einsatzes von Künstlicher Intelligenz sind Herausforderungen, die sich Unternehmen gegenwärtig stellen müssen. Wie man sein Unternehmen resilienter machen und im Fall eines Falles die Ausfallzeiten so gering wie möglich halten kann, erklärt Reinhard Schröckner, Managing Director bei MannundMouse, im ITWELT.at-Interview. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*