Home Blogs Bericht über die Angriffstrends für das 2. Quartal 2024
Applications

Bericht über die Angriffstrends für das 2. Quartal 2024

About The Author

Outline

Wichtige Erkenntnisse aus Edgios Bericht über Angriffstrends für das 2. Quartal 2024

Die digitale Landschaft entwickelt sich weiter, und auch die Bedrohungen, denen Unternehmen ausgesetzt sind. Edgios Bericht über Angriffstrends für das 2. Quartal 2024 bietet eine umfassende Analyse der neuesten Herausforderungen und Trends im Bereich der Cybersicherheit und liefert wertvolle Erkenntnisse für Unternehmen, die ihre digitalen Ressourcen schützen möchten. Dieser Bericht stützt sich auf Daten von Edgio Web Application Firewall (WAF), Bot Management und Ratenbegrenzung, die auf einem globalen Netzwerk ausgeführt werden, das über 4 % des globalen Internets versorgt.

Blockierung von AI-Bot-Scrapern: Ein steigender Trend

Einer der auffälligsten Trends, die im 2. Quartal 2024 beobachtet wurden, ist die dramatische Zunahme der Unternehmen, die KI-Bot-Scraper blockieren. Der Bericht zeigt einen erstaunlichen Anstieg der Blöcke gegenüber KI-Bots um 2.847 % seit dem 1. Quartal. Dieser Anstieg unterstreicht die wachsende Besorgnis unter Unternehmen über die unbefugte Nutzung ihrer Daten durch KI-Unternehmen. Während einige Unternehmen von der erhöhten Transparenz profitieren, die KI-basierte Suchergebnisse bieten, sind andere vorsichtig, wenn ihre Daten ohne Zustimmung verwendet werden. Um diesem Problem entgegenzuwirken, empfiehlt Edgio mehrere Maßnahmen:

  • Aktualisieren Sie robots.txt-Dateien, um zu verwalten, welche Teile Ihrer Site Web Crawlern zugänglich sind. OpenAI, Anthropic und andere teilen ihre Benutzeragenten-Informationen sowie andere Tipps, um ihre Scraper einzuschränken und gleichzeitig die Erkennbarkeit von KI zu erhalten.
  • Implementieren Sie Crawling Delay (in robots.txt), um die Anzahl der Anfragen eines seriösen KI-Benutzeragenten von Ihrem Standort in Sekunden zu begrenzen.

Der Bericht enthält weitere Überlegungen. Lesen Sie diese Informationen, um zu erfahren, wie Sie die Daten Ihres Unternehmens schützen und gleichzeitig die Vorteile des KI-gesteuerten Datenverkehrs ausgleichen können.

DDoS-Spidering

DDoS-Spidering stellt eine ausgeklügelte Weiterentwicklung herkömmlicher DDoS-Angriffe dar. Im Gegensatz zu herkömmlichen DDoS-Angriffen, bei denen es darum geht, ein einziges Ziel zu überfordern, umfasst DDoS-Spidering das systematische Sondieren und Angreifen mehrerer Endpunkte innerhalb einer Webanwendung. Dieser methodische Ansatz maximiert Unterbrechungen und erschwert die Abwehrmaßnahmen, da sich Verteidiger ständig an neue Angriffsmethoden anpassen müssen.

In diesem Bericht bietet Edgio ein umfassendes Framework zur Bekämpfung von DDoS-Spiderings sowie CDN-Best Practices, mit denen diese Angriffe abgewehrt werden können. Dazu gehören:

  • Edge Caching für dynamischen Inhalt: Verbessern Sie das dynamische CDN-Caching, um so viel Datenverkehr wie möglich von Ihren Ursprungsservern zu entlasten. Für Inhalte, die nicht gecacht werden können, sollten Sie Edge Computing-Funktionen verwenden, die näher am Benutzer liegen.
  • Origin Shielding: Verwenden Sie einen Origin Shielding oder ähnliche Funktionen, um die Belastung der Ursprungsserver zu reduzieren, indem Sie zwischengespeicherte Inhalte an mehreren Edge-Standorten bereitstellen, insbesondere während eines Angriffs.
  • Cache-Control-Header konfigurieren: Ein Ursprungsserver kann eine Cache-Busting-Anweisung mit „Cache-Control:no-Cache, no-Store“ senden, um das Caching auf Proxys oder Endclients zu verhindern. Diese Anweisungen können auf der CDN-Edge außer Kraft gesetzt werden, um eine ordnungsgemäße TTLS für gecachte Antworten zu ermöglichen.
  • Kurze TTL (Time-to-Live) für Fehlerantworten: Auch als „negatives Zwischenspeichern“ bezeichnet, konzentriert sich auf das Zwischenspeichern bestimmter Fehlercodes wie 404, 403 und 500. Durch die Bereitstellung dieser Antworten aus dem Cache bei wiederholten Anforderungen wird die Backend-Verarbeitung reduziert. Legen Sie außerdem eine kurze Caching-TTL (z. B. 1-5 Minuten) fest, um schnelle Anpassungen an Datenverkehrsmuster oder Angriffsreaktionen zu ermöglichen, um sicherzustellen, dass schädlicher Datenverkehr die Website nicht über längere Zeiträume überfordert. Vermeiden Sie das Caching von 401 (nicht autorisiert) oder 429 (zu viele Anforderungen), da diese häufig in legitimen Szenarien verwendet werden, in denen sofortige Wiederholungsversuche erwartet werden.
  • Ratenbegrenzung aktivieren: Verwenden Sie Ratenbegrenzung, um die Rate von Anforderungen aus beliebigen Quellen zu steuern, insbesondere auf APIs, Anmeldeseiten und anderen Endpunkten, die von Brute-Force-Angriffen oder anderen Formen von missbräuchlichem Datenverkehr betroffen sein könnten.

Mensch-LED im Vergleich zu Maschine-LED-Interaktionen

Im Bericht für das 2. Quartal 2024 werden auch die Unterschiede zwischen menschlich und maschinell gesteuerten Interaktionen mit Webanwendungen untersucht und erläutert, wie Sie Ihre Website am besten auf die Skalierung vorbereiten können, je nach den Interaktionstypen, die Sie erwarten. Während menschliche Interaktionen in der Regel eine direkte Benutzerinteraktion über Schnittstellen wie Webbrowser beinhalten, umfassen maschinengesteuerte Interaktionen automatisierte Prozesse, die über APIs kommunizieren. Jede Art von Interaktion bringt besondere betriebliche und sicherheitstechnische Herausforderungen mit sich. Wenn diese Unterschiede vernachlässigt werden, kann dies zu Schwachstellen führen, die sowohl die Leistung als auch die Sicherheit beeinträchtigen. In dem Bericht bietet Edgio ein umfassendes Framework für das Design von Anwendungen mit Flexibilität und Skalierbarkeit, das auf die spezifischen Interaktionstypen zugeschnitten ist.

Die fünf wichtigsten Schwächen, die Sie in den Nachrichten landen

Der Bericht identifiziert die wichtigsten kritischen Schwachstellen und Risiken (CVE), die im 2. Quartal 2024 Schlagzeilen gemacht haben, sowie die Gesamtprognosen für das letzte Jahr für CVEs, die im Jahr 2024 protokolliert wurden. Ein Modell, das von Edgios Threat Intelligence-Team verwendet wird, prognostiziert 40.800 CVEs bis zum Jahresende, was einem Anstieg von 40 % gegenüber 2023 entspricht.

Besonderes Augenmerk wird darauf gelegt, dass die Schwächen, die populären CVEs zugrunde liegen, behoben werden müssen, um zu vermeiden, dass sie zum nächsten neuen Headliner werden. Zu den wichtigsten Herausforderungen gehören die unsachgemäße Validierung von Eingaben und die Speicherverwaltung. Um diese Risiken zu mindern, schlägt Edgio vor:

  • Strikte Eingabevalidierung wird implementiert, um sicherzustellen, dass alle Eingaben den erwarteten Typ, das erwartete Format und den erwarteten Bereich aufweisen.
  • Verwendung von intelligenten Pointern oder anderen Speicherverwaltungsmethoden, um Fehler ohne Verwendung zu vermeiden.
  • Vermeiden Sie die Erstellung von Betriebssystembefehlen mit Benutzereingaben und verwenden Sie stattdessen sichere APIs oder Bibliotheken.

Diese praktischen Empfehlungen können Entwicklungsteams dabei unterstützen, die Wahrscheinlichkeit zu verringern, dass sie gemeinsame Schwachstellen in ihren Code einbringen, und dadurch die allgemeine Sicherheit erhöhen.

Schlussfolgerung

Edgios Bericht über Angriffstrends für das 2. Quartal 2024 bietet eine Fülle von Einblicken in die aktuelle Cybersicherheitslandschaft. Von der zunehmenden Blockierung von KI-Bot-Scrapern bis hin zu den ausgeklügelten Taktiken des DDoS-Spiderings – der Bericht unterstreicht die Notwendigkeit, dass Unternehmen wachsam und proaktiv bei ihren Sicherheitsmaßnahmen bleiben müssen. Durch das Verständnis dieser Trends und die Implementierung der empfohlenen Maßnahmen können Unternehmen ihre digitalen Ressourcen besser schützen und eine sichere und widerstandsfähige Online-Präsenz aufrechterhalten. Bleiben Sie mit den Expertenwissen von Edgio immer einen Schritt voraus und stellen Sie sicher, dass Ihr Unternehmen auf die Herausforderungen von morgen vorbereitet ist.