Barracuda Threat Spotlight: Waarom webapplicaties een top-doelwit zijn voor aanvallen

8 februari 2024

Het aantal aanvallen gericht op webap­pli­ca­ties en API’s (Appli­ca­tion Program­ming Inter­faces) is in 2023 aanzien­lijk toege­nomen. In het afgelopen jaar heeft Barracuda ruim 18 miljard aanvallen tegen appli­ca­ties tegen­ge­houden, waaronder alleen in december al 1,716 miljard. 

Webap­pli­ca­ties zijn een belang­rijk doelwit voor cyber­aan­vallen. Volgens het 2023 Verizon Data Breach Inves­ti­ga­tions Report waren webap­pli­ca­ties in 2023 de belang­rijkste aanvals­vector; ze werden gebruikt bij 80% van de inci­denten en 60% van de inbreuken.

Waarom webapplicaties een top-doelwit zijn voor aanvallen

Hier zijn twee belang­rijke redenen voor. Ten eerste bevatten veel webap­pli­ca­ties kwets­baar­heden of confi­gu­ra­tie­fouten. Ten tweede bevatten deze appli­ca­ties vaak zeer waar­de­volle infor­matie, zoals persoon­lijke en finan­ciële gegevens. Een succes­volle aanval geeft crimi­nelen direct toegang tot die gegevens. Onderzoek laat zien dat 40% van de IT-profes­si­o­nals die betrokken zijn geweest bij ethisch hacken van mening is dat aanvallen op webap­pli­ca­ties tot de meest lucra­tieve vormen van cyber­crime behoren, terwijl 55% hetzelfde zegt over API’s.

De top OWASP-aanvallen gericht op webapplicaties 

Om te begrijpen waar aanval­lers zich op richten, heeft Barracuda webap­pli­catie-inci­denten onder­zocht die in december 2023 zijn gede­tec­teerd en tegen­ge­houden door Barracuda Appli­ca­tion Security, waarbij specifiek is gekeken naar aanvallen die zijn geïden­ti­fi­ceerd door het Open Worldwide Appli­ca­tion Security Project (OWASP).

Dit was het resultaat:

  • 30% van alle aanvallen tegen webap­pli­ca­ties was gericht op secu­ri­ty­fouten – zoals program­meer- en implementatiefouten.
  • 21% betrof code-injectie. Dit waren niet alleen SQL-injecties (die over het algemeen gericht zijn op het stelen, vernie­tigen of mani­pu­leren van gegevens) maar ook Log4Shell en LDAP-injec­tie­aan­vallen. LDAP wordt door orga­ni­sa­ties gebruikt voor rechten- en resour­ce­be­heer en toegangs­con­trole, bijvoor­beeld om single sign-on (SSO) voor appli­ca­ties te ondersteunen.

De OWASP Top-10 lijst wordt jaarlijks bijge­werkt en recent zijn er enkele wijzi­gingen aange­bracht in deze lijst. Daarbij gaat het vooral om de inte­gratie van ‘top-level’ aanval­st­ac­tieken in andere cate­go­rieën. Voor­beelden hiervan zijn cross-site scripting (XSS) en cross-site request forgery (CSRF), waarmee aanval­lers gegevens proberen te stelen of hun slacht­offer willen verleiden tot het uitvoeren van acties. Beide tactieken worden nog steeds zeer veel gebruikt. Vooral XSS wordt veel gebruikt door begin­nende bug bounty hunters of door aanval­lers die proberen in te breken in netwerken.

Pas op voor bots

Uit anti-botnet detec­tie­ge­ge­vens blijkt dat ruim de helft (53%) van de botaan­vallen van december 2023 die gericht waren op webap­pli­ca­ties, zoge­naamde volu­me­tri­sche DDoS-aanvallen (Distri­buted Denial of Service) waren. Deze aanvallen worden over het algemeen uitge­voerd door grote botnets van IoT-apparaten. Ze maken gebruik van ‘brute force’-technieken die het doelwit over­spoelen met datapak­ketten om band­breedte en bronnen te bezetten. Dit soort aanvallen wordt soms gebruikt als dekmantel voor seri­eu­zere, meer doel­ge­richte aanvallen. De data wijzen verder uit dat ongeveer een derde (34%) van de botaan­vallen DDoS-aanvallen op appli­ca­ties waren, gericht op een speci­fieke appli­catie, terwijl het in 5% ging om pogingen om accounts over te nemen. 

Kwetsbare en verouderde app-componenten

Kwetsbare en verou­derde compo­nenten in appli­ca­ties blijven waardevol voor aanval­lers. Zo zijn de ProxyShell-kwets­baar­heden uit 2021 voort­du­rend misbruikt, wat heeft geleid tot een aantal spraak­ma­kende inbreuken, waaronder ransom­ware. Verder zijn er nog enkele oudere, minder promi­nente kwets­baar­heden die zo nu en dan weer het doelwit zijn van aanval­lers – zoals de huidige Androxgh0st Malware, waarvoor het Ameri­kaanse Cyber­se­cu­rity and Infra­struc­ture Agency (CISA) op 16 januari 2024 een waar­schu­wing heeft gegeven. Uit tele­me­trie van Barracuda-detec­tie­sys­temen blijkt dat de scan­po­gingen voor al deze kwets­baar­heden op ongeveer hetzelfde moment begonnen, met verge­lijk­bare pieken. Dit sugge­reert dat het om één enkele of geco­ör­di­neerde aanvals­cam­pagne gaat.

Waar komen deze scans op kwetsbaarheden vandaan?

Dit zijn de landen waar de scans op deze kwets­baar­heden vandaan komen.

Inte­res­sant is dat in ons buurland Nederland (geen cijfers voor België beschik­baar) hier met 9% op de derde plaats staat, na de VS en Frankrijk. Dit is zeer waar­schijn­lijk het gevolg van het grote aantal hosting­be­drijven met publieke servers in Nederland en de zeer goede infra­struc­tuur. Daarnaast zijn er inte­res­sante veran­de­ringen in de loop van de tijd.  Begin december stond Tor nog in de top 5 van ‘regio’s’, maar later in de maand daalde dit op de lijst – waar­schijn­lijk omdat Tor vaak volledig wordt geblok­keerd. Tor (The Onion Router) is open source software waarmee gebrui­kers volledig anoniem op het web kunnen surfen. Hoewel niet daarvoor bedoeld, biedt Tor aanval­lers een manier om hun acti­vi­teiten te verbergen, omdat de iden­ti­teit en het punt van herkomst van een Tor-gebruiker niet kunnen worden vastgesteld.

Aanvallers maken misbruik van oude kwetsbaarheden

Webap­pli­ca­ties en API’s zijn dus lucra­tieve aanvals­vec­toren voor cyber­cri­mi­nelen – en ze worden steeds vaker aange­vallen. Het is moeilijk voor secu­ri­ty­pro­fes­si­o­nals om het groeiende aantal kwets­baar­heden bij te houden. Daarbij gaat het om zowel zero-days als oudere kwets­baar­heden. Ook de software supply chain voor kritieke apps kan kwets­baar­heden bevatten – zoals bijvoor­beeld bleek uit de Log4Shell-kwets­baar­heid.  Aanval­lers richten zich vaak op oude kwets­baar­heden die secu­ri­ty­teams zijn vergeten, in een poging om binnen te dringen in een onge­patchte appli­catie die over het hoofd is gezien. Vervol­gens proberen ze zich te verspreiden in het netwerk.

Pin It on Pinterest

Share This