Neuer Cloudflare-Bericht: Unternehmen nutzten trotz wachsender Online-Bedrohungen oft überholte Sicherheitskonzepte
Neuer Cloudflare-Bericht: Unternehmen nutzten trotz wachsender Online-Bedrohungen oft überholte Sicherheitskonzepte
Neue Zero-Day-Schwachstelle so schnell ausgenutzt wie nie zuvor – größter DDoS-Angriff in der Geschichte des Internets und Zunahme der Lieferkettenrisiken
Neue Zero-Day-Schwachstelle so schnell ausgenutzt wie nie zuvor – größter DDoS-Angriff in der Geschichte des Internets und Zunahme der Lieferkettenrisiken
San Francisco (Kalifornien), 25. Juni 2024 – Cloudflare, Inc. (NYSE:NET), der führende Anbieter im Bereich Connectivity Cloud, hat heute seinen Bericht zum Stand der Anwendungssicherheit für 2024 veröffentlicht. Der diesjährige Report zeigt, dass die Sicherheitsabteilungen von Unternehmen Mühe haben, mit den Gefahren Schritt zu halten, die mit der Abhängigkeit von modernen Anwendungen einhergehen. Solche Applikationen bilden die Grundlage für die heute am meisten genutzten Websites. Der Bericht macht deutlich, dass die Menge an Angriffen, bei denen Probleme in der Software-Lieferkette ausgenutzt werden, sowie die wachsende Zahl von Distributed Denial-of-Service (DDoS)-Attacken und Schadbots oft die Ressourcen der für die Sicherheit von Anwendungen verantwortlichen Teams übersteigen.
Webanwendungen und API sind die Grundpfeiler der modernen digitalen Welt. Sie ermöglichen die Zahlungsabwicklung im Online-Handel, die sichere Weiterleitung von Patientendaten innerhalb des Gesundheitssystems und das reibungslose Funktionieren der Apps auf unseren Handys. Doch je mehr man sich auf solche Anwendungen verlässt, desto größer fällt auch die Angriffsfläche aus. Erschwerend kommt hinzu, dass Entwicklerinnen und Entwickler heute neue Funktionen – etwa solche, die generative KI nutzen – immer schneller bereitstellen sollen. Werden diese Anwendungen aber nicht geschützt, können sie ausgenutzt werden. Die möglichen Folgen sind Betriebsstörungen, finanzielle Einbußen und der Zusammenbruch kritischer Infrastruktur.
Bei der Entwicklung von Webanwendungen und API wird der Sicherheitsaspekt selten berücksichtigt. Doch wir nutzen sie täglich für alle möglichen wichtigen Dinge, weshalb sie für Hackerinnen und Hacker ein ergiebiges Ziel abgeben“, so Matthew Prince, Mitgründer und CEO von Cloudflare. „Das Cloudflare-Netzwerk fängt jeden Tag im Schnitt 209 Milliarden Cyberbedrohungen für unsere Kunden ab. Die Sicherheitsvorkehrungen rund um moderne Anwendungen sind heute einer der wichtigsten Faktoren überhaupt, um das Internet dauerhaft zu schützen.“
Die wichtigsten Erkenntnisse aus dem Cloudflare-Bericht zum aktuellen Stand der Anwendungssicherheit 2024:
- Zahl und Umfang von DDoS-Angriffen nehmen weiter zu: DDoS-Attacken sind nach wie vor der am häufigsten gegen Webanwendungen und API eingesetzte Angriffsvektor. Sie sind für 37,1 Prozent des gesamten Anwendungstraffics verantwortlich, den Cloudflare Abwehrmaßnahmen unterzieht. Am stärksten im Visier standen dabei die Branchen Gaming und Glücksspiel, IT und Internet, Kryptowährungen, Computersoftware sowie Marketing und Werbung.
- Der Wettlauf zwischen Verteidigern und Angreifern beschleunigt sich: Cloudflare hat beobachtet, dass neue Zero-Day-Schwachstellen schneller ausgenutzt wurden als je zuvor. In einem Fall lagen zwischen der Veröffentlichung des Proof of Concept (PoC) und dem Missbrauch gerade einmal 22 Minuten.
- Nicht neutralisierte Schadbots können schwere Störungen verursachen: Bots sind für ein Drittel (31,2 Prozent) des gesamten Traffics verantwortlich. Die Mehrheit (93 Prozent) wurde nicht überprüft und ist potenziell bösartig. In diesem Bereich standen das verarbeitende Gewerbe und das Konsumgütersegment, Kryptowährungen, der Bereich Sicherheit und Ermittlungen sowie die US-Bundesbehörden am stärksten unter Beschuss.
- Die von Unternehmen zum API-Schutz angewandten Strategien sind veraltet: Herkömmliche Web Application Firewall (WAF)-Regeln wenden ein negatives Sicherheitsmodell an, bei dem davon ausgegangen wird, dass der überwiegende Teil des Datenverkehrs im Web gutartig ist. Sie werden am häufigsten zum Schutz vor API-Traffic eingesetzt. Deutlich seltener werden dagegen die bewährteren und anerkannteren Verfahren mit positivem Sicherheitsmodell genutzt, bei denen der zulässige Traffic streng definiert ist und der gesamte dieser Definition nicht entsprechende Datenverkehr verworfen wird.
- Abhängigkeiten von Drittsoftware werden zunehmend zum Risiko: Im Schnitt werden bei Unternehmen 47,1 Quellcode-Versatzstücke von Drittanbietern eingesetzt und 49,6 ausgehende Verbindungen zu Drittressourcen zur Steigerung von Effizienz und Performance von Websites hergestellt. Das umfasst beispielsweise die Nutzung von Google Analytics oder Google Ads. In der Webentwicklung ist es inzwischen weitgehend akzeptiert, dass diese Arten von Drittcode und -aktivitäten im Browser eines Nutzers geladen werden, sodass die Unternehmen zunehmend Lieferkettenrisiken ausgesetzt sind und sich Gedanken wegen Haftbarkeit und Compliance machen müssen.
Angewandte Methodik: Dieser Bericht beruht auf (zwischen dem 1. April 2023 und dem 31. März 2024) im gesamten globalen Cloudflare-Netzwerk beobachteten Traffic-Mustern, die zu Analysezwecken gebündelt wurden. Diese Daten und Bedrohungsinformationen aus dem Netzwerk von Cloudflare wurden durch Drittquellen ergänzt, die im Bericht durchgängig angegeben wurden. Während des Zeitraums der Datenerhebung hat Cloudflare 6,8 Prozent des gesamten Webanwendungs- und API-Traffics Abwehrmaßnahmen unterzogen. Er wurde also entweder blockiert oder mittels Tests überprüft. Welcher Kategorie eine Bedrohung zugeordnet wird und welches Abwehrverfahren wir nutzen, hängt von vielen Faktoren ab. Dazu gehören die potenziellen Sicherheitslücken einer spezifischen Anwendung, das Geschäftsfeld, in dem das potenzielle Opfer tätig ist, und die Ziele der Angreifer.
Eingehender zu diesem Thema informieren können Sie sich hier:
Über Cloudflare
Cloudflare, Inc. (NYSE: NET) ist der führende Anbieter im Bereich Connectivity Cloud und hat es sich zum Ziel gesetzt, ein besseres Internet zu schaffen. Mit Cloudflare können Unternehmen ihre Mitarbeitenden, Anwendungen und Netzwerke noch besser schützen, deren Performance steigern und gleichzeitig Komplexität und Kosten reduzieren. Die Connectivity Cloud von Cloudflare bietet die umfassendste Plattform für cloudnative Produkte und Entwicklertools am Markt. Damit kann sich jedes Unternehmen die für die Arbeit, Produktentwicklung und schnellere Geschäftserfolge erforderliche Kontrolle verschaffen.
Aufbauend auf einem der größten und am stärksten verflochtenen Netzwerke der Welt schirmt Cloudflare Kunden täglich vor Milliarden von Online-Bedrohungen ab. Millionen von Organisationen bauen auf Cloudflare – darunter große Marken ebenso wie Unternehmerinnen und Unternehmer, kleine und mittelständische Betriebe, gemeinnützige Einrichtungen, Hilfsorganisationen und Behörden auf der ganzen Welt.
Mehr über die Connectivity Cloud von Cloudflare erfahren Sie unter cloudflare.com/de-de/connectivity-cloud. Tiefere Einblicke in aktuelle Internettrends und -erkenntnisse erhalten Sie bei https://radar.cloudflare.com.
Hier können Sie uns folgen: Blog | X | LinkedIn | Facebook | Instagram
Zukunftsgerichtete Aussagen
Diese Pressemitteilung enthält zukunftsgerichtete Aussagen im Sinne von Abschnitt 27A des „Securities Act of 1933“ der Vereinigten Staaten in seiner geänderten Fassung und Abschnitt 21E des „Securities Exchange Act of 1934“ der Vereinigten Staaten in seiner geänderten Fassung, die mit erheblichen Risiken und Unsicherheiten behaftet sind. In einigen Fällen lassen sich zukunftsgerichtete Aussagen daran erkennen, dass sie Wörter wie „können“, „werden“, „sollten“, „erwarten“, „erkunden“, „planen“, „voraussehen“, „könnten“, „beabsichtigen“, „anstreben“, „prognostizieren“, „erwägen“, „glauben“, „schätzen“, „vorhersagen“, „potenziell“ oder „fortsetzen“ oder die Verneinung dieser Wörter oder ähnliche Begriffe oder Ausdrücke enthalten, die sich auf die Erwartungen, Strategien, Pläne oder Absichten von Cloudflare beziehen. Allerdings enthalten nicht alle zukunftsgerichteten Aussagen diese Signalwörter. Unter zukunftsgerichteten Aussagen, die in dieser Pressemitteilung direkt oder indirekt getätigt werden, sind unter anderem Aussagen über Produkte und Technologien von Cloudflare, über unsere technologische Entwicklung, zukünftigen Betriebstätigkeiten, unser Wachstum, unsere Initiativen oder Strategien, künftige Marktrisiken und -trends sowie Äußerungen unseres CEO zu verstehen. Die tatsächlichen Ergebnisse können erheblich von denjenigen abweichen, die in den zukunftsgerichteten Aussagen direkt oder indirekt angegeben wurden, was auf eine Reihe von Faktoren zurückzuführen ist – unter anderem auf die Risiken, die in den von Cloudflare bei der US-Börsenaufsicht SEC (Securities and Exchange Commission) eingereichten Unterlagen aufgeführt sind, einschließlich des Cloudflare-Quartalsberichts im Formular 10-Q, das am 2. Mai 2024 eingereicht wurde, sowie anderer Unterlagen, die Cloudflare gegebenenfalls bei der SEC einreicht.
Die in dieser Pressemitteilung getätigten zukunftsgerichteten Aussagen beziehen sich nur auf Ereignisse bis zu dem Datum, an dem sie gemacht wurden. Cloudflare übernimmt keine Verpflichtung, die in dieser Pressemitteilung getätigten zukunftsgerichteten Aussagen nachträglich zu aktualisieren, sodass sie Ereignisse, Umstände, neue Informationen oder unvorhergesehene Ereignisse berücksichtigen, die nach dem Datum dieser Pressemitteilung auftreten, sofern dies nicht gesetzlich vorgeschrieben ist. Es ist möglich, dass sich die dargelegten Pläne, Absichten oder Annahmen in den von Cloudflare getätigten zukunftsgerichteten Aussagen nicht realisieren, weshalb Sie sich nicht vorbehaltlos auf die zukunftsgerichteten Aussagen von Cloudflare verlassen sollten.
© 2024 Cloudflare, Inc. Alle Rechte vorbehalten. Cloudflare, das Cloudflare-Logo und weitere Cloudflare-Marken sind Marken und/oder eingetragene Marken von Cloudflare, Inc. in den USA und anderen Rechtsräumen. Alle anderen hier referenzierten Marken und Namen können Marken ihrer jeweiligen Eigentümer sein.