Cloudflare maakt inzichtelijk dat organisaties worstelen met verouderde beveiligingsmethoden, terwijl online dreigingen toenemen

26 juni 2024

Cloud­flare heeft zijn State of Appli­ca­tion Security 2024 Report uitge­bracht. Inzichten uit dit rapport onthullen dat bevei­li­gings­teams moeite hebben om zich te wapenen tegen de risico’s die worden veroor­zaakt door de mate waarin orga­ni­sa­ties afhan­ke­lijk zijn van moderne appli­ca­ties, oftewel de tech­no­logie waar alle meest gebruikte sites van dit moment mee gebouwd zijn. Het rapport onder­streept dat de teams verant­woor­de­lijk voor appli­ca­tie­be­vei­li­ging niet opge­wassen zijn tegen de hoeveel­heid drei­gingen als gevolg van problemen in de supply chain van software, het groeiende aantal DDoS-aanvallen en de toename in kwaad­aar­dige bots, omdat ze over onvol­doende middelen beschikken. 

Apps en API’s

De digitale wereld van nu draait op webap­pli­ca­ties en API’s. Apps en API’s maken het mogelijk dat e‑commercewebsites beta­lingen aannemen, zorg­sys­temen pati­ën­ten­ge­ge­vens veilig delen en wij onze telefoons kunnen gebruiken voor allerlei acti­vi­teiten. Maar hoe meer we op deze appli­ca­ties vertrouwen, hoe meer het aanvals­op­per­vlak uitbreidt. Dit effect is nog sterker door de vraag aan ontwik­ke­laars om snel nieuwe functies te leveren, bijvoor­beeld functies op basis van gene­ra­tieve AI. Maar als ze niet beveiligd zijn, kan uitbui­ting van appli­ca­ties leiden tot versto­ringen in de bedrijfs­com­mu­ni­catie, finan­ciële verliezen en het instorten van essen­tiële infrastructuur. 

Enkele van de belang­rijkste conclu­sies uit het State of Appli­ca­tion Security 2024 Report van Cloudflare:

  • DDoS-aanvallen blijven in aantal en volume toenemen: DDoS blijft de meest ingezette methode waarmee webap­pli­ca­ties en API’s worden aange­vallen. DDoS-aanvallen vormen 37,1% van al het appli­ca­tie­ver­keer dat Cloud­flare tegen­houdt. Branches als gaming en gokken, IT en internet, cryp­to­cur­r­ency, compu­ter­soft­ware en marketing en réclame zijn het vaakst doelwitten.
  • De eerste die patcht versus de eerste die uitbuit – de race tussen verde­di­gers en aanval­lers versnelt: Cloud­flare obser­veert dat nieuwe zero-day-kwets­baar­heden sneller dan ooit uitgebuit worden. Slechts 22 minuten na publi­catie van de proof-of-concept (PoC) vond er alweer een geval van uitbui­ting plaats.
  • Slechte bots kunnen voor enorme versto­ringen zorgen als ze niet in de hand worden gehouden: een derde (31,2%) van al het verkeer komt van bots. De meer­der­heid (93%) daarvan is onge­ve­ri­fi­eerd en mogelijk kwaad­aardig. De branches die het vaakst worden aange­vallen, zijn productie en consu­men­ten­goe­deren, cryp­to­cur­r­ency, bevei­li­ging en onder­zoeken, en de federale overheid van de VS.
  • Orga­ni­sa­ties gebruiken achter­haalde methodes om API’s te bevei­ligen: tradi­ti­o­nele web appli­ca­tion firewall (WAF)-regels die een negatief bevei­li­gings­model gebruiken (de veron­der­stel­ling dat het meeste online verkeer bona fide is), worden het meest ingezet als bescher­ming tegen API-verkeer. Veel minder orga­ni­sa­ties gebruiken de meer gangbare beste API-bevei­li­gings­prak­tijk in de vorm van een positief bevei­li­gings­model. Daarbij wordt een strenge definitie gehan­teerd van welk verkeer toege­staan is, en de rest wordt afgewezen.
  • Afhan­ke­lijk­heid van software van derden vormt een groeiend risico: orga­ni­sa­ties gebruiken gemiddeld 47,1 stukken code van externe leve­ran­ciers en maken gemiddeld 49,6 uitgaande verbin­dingen met externe bronnen om de effi­ci­ëntie en pres­ta­ties van websites te verbe­teren, bijvoor­beeld door gebruik te maken van Google Analytics of Ads. Maar omdat dit soort externe code en acti­vi­teiten tegen­woordig groten­deels in de browser van de gebruiker wordt geladen, staan orga­ni­sa­ties steeds meer bloot aan risico’s in de supply chain en op het gebied van aanspra­ke­lijk­heid en naleving. 

“Web-apps en API’s zijn zelden gebouwd met het oog op veilig­heid. Toch gebruiken we ze elke dag voor allerlei kritieke taken. Daardoor zijn ze een uitge­lezen doelwit voor hackers”, zegt Matthew Prince, mede­op­richter en CEO van Cloud­flare. “Het netwerk van Cloud­flare blokkeert gemiddeld 209 miljard cyber­drei­gingen per dag voor onze klanten. De bevei­li­gings­laag rondom moderne appli­ca­ties is een van de belang­rijkste puzzel­stukjes geworden om het internet veilig te houden.”

Rapportagemethode

Dit rapport is gebaseerd op verza­melde verkeers­pa­tronen (gemeten van 1 april 2023 tot en met 31 maart 2024) uit het volledige wereld­wijde netwerk van Cloud­flare. Deze gegevens en drei­gings­in­for­matie uit het netwerk van Cloud­flare zijn aangevuld met externe bronnen, zoals vermeld in het rapport. Cloud­flare voorkwam 6,8% van al het webap­pli­catie- en API-verkeer tijdens de periode waarin de gegevens verzameld werden. Voorkomen verkeer wordt gede­fi­ni­eerd als verkeer dat Cloud­flare heeft geblok­keerd of geve­ri­fi­eerd. Het speci­fieke drei­gings­type en de toege­paste techniek om de dreiging te voorkomen zijn van veel factoren afhan­ke­lijk, zoals poten­tiële gaten in de bevei­li­ging van de app, in welke branche het slacht­offer actief is en de doel­stel­lingen van de aanvaller. 

Pin It on Pinterest

Share This