Bericht: Angreifer missbrauchen "Proof of Concept"-Code innerhalb von 22 Minuten

In einem Bericht zeigt Cloudflare aktuelle Trends bei Cyberattacken auf. Den Zahlen zufolge verschärft sich die Bedrohungslage.

In Pocket speichern vorlesen Druckansicht 25 Kommentare lesen
Würfel mit Buchstaben buchstabieren "CYBERCRIME"; ein Finge dreht gerade einige Buchstaben um, um daraus "CYBERSECURITY" zu machen.

(Bild: Dmitry Demidovich/Shutterstock.com)

Lesezeit: 2 Min.

Der Anbieter von unter anderem Internetsicherheits- und DNS-Diensten Cloudflare hat den weltweiten Datenverkehr im Internet mit Fokus auf Angriffe auf Computer und Netzwerke untersucht. Als Ergebnis zeigen sie etwa auf, dass das Gesamtvolumen von DDoS-Attacken im Vergleich zu den Vorjahren massiv zugenommen hat und Angreifer Sicherheitslücken immer flinker ausnutzen.

Die Kernaussagen haben die Forscher in einer Kurzfassung des Reports zum ersten Quartal 2024 zusammenfasst. Als Basis für ihre Forschung analysieren sie HTTP-Anfragen. Cloudflare gibt an, im Schnitt 57 Millionen Anfragen in der Sekunde zu verarbeiten. Zur Analyse teilen sie den Datenverkehr in verschiedene Rubriken wie API- und Bot-Traffic ein.

Aus ihren Untersuchungen geht unter anderem hervor, dass Sicherheitsmaßnahmen (Mitigation) wie Firewallregeln durchschnittlich sieben Prozent des globalen Datenverkehrs ausmachen. Sie geben an, im ersten Quartal 2024 täglich im Schnitt 209 Milliarden Cyberbedrohungen blockiert zu haben. Das ist ein Zuwachs von fast 87 Prozent im Vergleich zum gleichen Zeitraum im Vorjahr.

Im Jahr 2022 lag Cloudflare zufolge das jährliche Volumen von DDoS-Attacken zum Lahmlegen von Servern und Onlineservices bei 26 Millionen Anfragen pro Sekunden. 2023 haben sie mit 201 Millionen Anfragen einen Rekordwert dokumentiert.

Zero-Day-Lücken sind Softwareschwachstellen, die Angreifer bereits vor der Verfügbarkeit von Sicherheitsupdates ausnutzen. Der Report verzeichnet 97 derartiger Lücken für 2023. Das ist im Vergleich zu 2022 eine Steigerung von 15 Prozent. Darunter sind unter anderem Lücken in Apache Struts (CVE-2023-50164), Adobe Coldfusion (CVE-2024-29298) und TeamCity (CVE-2024-27198).

Im Fall der TeamCity-Schwachstelle zeigt der Report auf, dass Angreifer immer schneller PoC-Code missbrauchen, um Sicherheitslücken auszunutzen. Sicherheitsforscher entwickeln Proof-of-Concept-Code (PoC) eigentlich für die gute Sache, etwa zum Erkennen von Schwachstellen. In diesem Fall sollen erste Attacken bereits nach 22 Minuten nach der Verfügbarkeit von PoC-Code gestartet haben.

(des)