Unsichere Zeiten: 27 Mal pro Stunde werden Webapplikationen mittlerweile im Durchschnitt angegriffen. Das entspricht etwa einem Angriff alle zwei Minuten. Zu diesem Ergebnis kommt das Sicherheitsunternehmen Imperva in einer aktuellen Studie.
Der größte Teil der Angriffe kommt demnach aus den USA. Deutschland ergattert jedoch bei den tückischen Remote File Inclusion (RFI)-Angriffen weltweit den unrühmlichen zweiten Platz. Für die Studie überwachte und protokollierte Imperva mehr als zehn Millionen einzelne Angriffe im Internet, einschließlich Angriffen über das TOR-Netzwerk und auf mehr als 30 Webapplikationen von Großunternehmen und Regierungseinrichtungen. »Sicherheitsforscher konzentrieren sich meistens auf die Identifizierung von Schwachstellen«, sagt Amichai Shulman, CTO von Imperva und Leiter der Forschungsgruppe, den Bericht. »Diese Informationen sind sehr wichtig, helfen Unternehmen aber nicht unbedingt dabei, ihre Sicherheitsmaßnahmen zu fokussieren. In den OWASP Top 10 kommen Remote File Inclusion und Directory Traversal-Attacken beispielsweise gar nicht vor – unsere Untersuchungen zeigen jedoch, dass sie sehr häufig für den Diebstahl von Informationen verwendet werden. Ohne Informationen über die praktische Ausnutzung von Schwachstellen ist es schwer, ein effektives Risikomanagement zu betreiben«.
Dem Bericht zufolge erfolgen die meisten Angriffe automatisiert. So gab es Phasen mit extrem vielen Angriffen in sehr kurzer Zeit zu beobachten, gefolgt von Perioden mit geringeren Angriffsaktivitäten. Dieses Angriffsmuster ist laut den Sicherheitsexperten von Imperva ein sicherer Indikator für automatisierte Angriffe. Durchschnittlich 27 Attacken pro Stunde setzen sich zusammen aus automatisierten Angriffen, in denen bis zu 25.000 Vorgänge pro Stunde zu beobachten waren, und deutlich ruhigeren Phasen. Zu Spitzenzeiten waren also einzelne Unternehmensaplikationen bis zu sieben Mal pro Sekunde unter Beschuss.
Die vier häufigsten Angriffe waren Directory Traversal-Angriffe (37 Prozent), Cross-Site-Scripting (36 Prozent), SQL-Injection (23 Prozent) und Remote File Inclusion (vier Prozent). Diese Angriffe wurden oft kombiniert eingesetzt, um Schwachstellen erst zu finden und sie dann auszunutzen.
»Der fortschreitende Automatisierungsgrad bei den Attacken ist erschreckend«, so Amichai Shulman. Seiner Einschätzung nach handelt es sich dabei um eine der wichtigsten Veränderungen in der Kriminalhistorie: »Man kann Auto- oder Taschendiebstahl nicht automatisieren – den Diebstahl von Daten schon. Durch diese Entwicklung werden digitale Verbrechen gewöhnliche Delikte beim finanziellen Schaden sehr bald überholen«. Der vollständige Bericht steht auf der Webseite des Unternehmens zum kostenlosen Download zur Verfügung.