Bericht: Angreifer missbrauchen "Proof of Concept"-Code innerhalb von 22 Minuten

In einem Bericht zeigt Cloudflare aktuelle Trends bei Cyberattacken auf. Den Zahlen zufolge verschärft sich die Bedrohungslage.

In Pocket speichern vorlesen Druckansicht 25 Kommentare lesen
WĂĽrfel mit Buchstaben buchstabieren "CYBERCRIME"; ein Finge dreht gerade einige Buchstaben um, um daraus "CYBERSECURITY" zu machen.

(Bild: Dmitry Demidovich/Shutterstock.com)

Lesezeit: 2 Min.

Der Anbieter von unter anderem Internetsicherheits- und DNS-Diensten Cloudflare hat den weltweiten Datenverkehr im Internet mit Fokus auf Angriffe auf Computer und Netzwerke untersucht. Als Ergebnis zeigen sie etwa auf, dass das Gesamtvolumen von DDoS-Attacken im Vergleich zu den Vorjahren massiv zugenommen hat und Angreifer SicherheitslĂĽcken immer flinker ausnutzen.

Die Kernaussagen haben die Forscher in einer Kurzfassung des Reports zum ersten Quartal 2024 zusammenfasst. Als Basis fĂĽr ihre Forschung analysieren sie HTTP-Anfragen. Cloudflare gibt an, im Schnitt 57 Millionen Anfragen in der Sekunde zu verarbeiten. Zur Analyse teilen sie den Datenverkehr in verschiedene Rubriken wie API- und Bot-Traffic ein.

Aus ihren Untersuchungen geht unter anderem hervor, dass Sicherheitsmaßnahmen (Mitigation) wie Firewallregeln durchschnittlich sieben Prozent des globalen Datenverkehrs ausmachen. Sie geben an, im ersten Quartal 2024 täglich im Schnitt 209 Milliarden Cyberbedrohungen blockiert zu haben. Das ist ein Zuwachs von fast 87 Prozent im Vergleich zum gleichen Zeitraum im Vorjahr.

Im Jahr 2022 lag Cloudflare zufolge das jährliche Volumen von DDoS-Attacken zum Lahmlegen von Servern und Onlineservices bei 26 Millionen Anfragen pro Sekunden. 2023 haben sie mit 201 Millionen Anfragen einen Rekordwert dokumentiert.

Zero-Day-LĂĽcken sind Softwareschwachstellen, die Angreifer bereits vor der VerfĂĽgbarkeit von Sicherheitsupdates ausnutzen. Der Report verzeichnet 97 derartiger LĂĽcken fĂĽr 2023. Das ist im Vergleich zu 2022 eine Steigerung von 15 Prozent. Darunter sind unter anderem LĂĽcken in Apache Struts (CVE-2023-50164), Adobe Coldfusion (CVE-2024-29298) und TeamCity (CVE-2024-27198).

Im Fall der TeamCity-Schwachstelle zeigt der Report auf, dass Angreifer immer schneller PoC-Code missbrauchen, um SicherheitslĂĽcken auszunutzen. Sicherheitsforscher entwickeln Proof-of-Concept-Code (PoC) eigentlich fĂĽr die gute Sache, etwa zum Erkennen von Schwachstellen. In diesem Fall sollen erste Attacken bereits nach 22 Minuten nach der VerfĂĽgbarkeit von PoC-Code gestartet haben.

(des)