
Die Untersuchung des Internetdatenverkehrs durch den Sicherheitsexperten Cloudflare beleuchtet die jüngsten Trends im Cyberspace. Cloudflare hat dabei insbesondere Angriffe auf Computer und Netzwerke im Blick.
DDoS-Angriffe nehmen dramatisch zu
Ergebnisse der Studie zeigen. Dass Volumen von DDoS-Attacken im Vergleich zu den Vorjahren signifikant gestiegen ist. Angreifer nutzen Sicherheitslücken schneller als jemals zuvor. Anzeige: Dies führt zu vielfachen Sicherheitsvorfällen.
Sicherheitsforscher von Cloudflare haben eine Kurzfassung des Reports für das erste Quartal 2024 erstellt. HTTP-Anfragen bilden die Grundlage ihrer Forschung. Man verarbeitet durchschnittlich 57 Millionen Anfragen pro Sekunde. Verschiedene Rubriken wie API- & Bot-Traffic teilen sie zur Analyse den Datenverkehr ein.
Traffic-Trends: Maßnahmen und Bedrohungen
Untersuchungen belegen: Maßnahmen wie Firewallregeln machen im Mittel etwa sieben Prozent des globalen Datenverkehrs aus. Cloudflare blockierte im ersten Quartal 2024 täglich im Durchschnitt 209 Milliarden Cyberbedrohungen. 87 Prozent weiterhin sind das - verglichen mit dem gleichen Zeitraum im Vorjahr.
Rekorde bei DDoS-Attacken
2022 lag das jährliche Volumen der DDoS-Attacken laut Cloudflare bei 26 Millionen Anfragen pro Sekunde. Mit 201 Millionen Anfragen im Jahr 2023 erreichten sie einen neuen Höchstwert.
Die Bedrohung durch Zero-Day-Schwachstellen
Zero-Day-Lücken sind Softwareschwachstellen die schon vor der Verfügbarkeit von Sicherheitsupdates ausgenutzt werden. Der Bericht verzeichnet für 2023 insgesamt 97 solcher Schwachstellen - ein Anstieg um 15 Prozent im Vergleich zu 2022. Lücken in Apache Struts (CVE-2023-50164), Adobe ColdFusion (CVE-2024-29298) und TeamCity (CVE-2024-27198) sind darunter zu finden. Anzeige: Diese Schwachstellen bieten Einfallstore für Cyberkriminelle.
PoC-Code wird immer schneller missbraucht
Beunruhigend: Angreifer missbrauchen Proof-of-Concept-Code (PoC) schneller als je zuvor. Eigentlich ausarbeiten Sicherheitsforscher PoC-Code um Schwachstellen zu erkennen. Erste Angriffe beginnen innerhalb von 22 Minuten nach Verfügbarkeit solchen Codes - dies zeigt der Bericht am Beispiel von TeamCity.
Kommentare