Bericht: Der Netzwerkeffekt in der Bedrohungsabwehr – Das Potenzial kollektiver Bedrohungsanalysen

Wir freuen uns ankündigen zu können, dass unser Bericht über den Netzwerkeffekt in der Bedrohungsabwehr ab sofort verfügbar ist. Dort erhalten Sie Einblicke basierend auf einzigartigen Next-Gen WAF-Daten aus dem 2. Quartal 2023 (1. April 2023 bis 30. Juni 2023). Der Bericht befasst sich mit Traffic von IP-Adressen, die von Fastlys Network Learning Exchange (NLX), unserem gemeinsamen Bedrohungsdaten-Feed, getaggt wurden. Dieser Feed leitet die in allen Next-Gen WAF Kundennetzwerken aufgespürten bedrohlichen IP-Adressen anonymisiert weiter.

Die Reichweite der Next-Gen WAF und ihre infrastrukturunabhängigen Bereitstellungsoptionen versetzen uns in die einzigartige Lage, globale Angriffstrends in den unterschiedlichsten Branchen und Anwendungsbereichen zu analysieren. Wir schützen über 90.000 Apps und APIs und prüfen 4,1 Billionen Anfragen pro Monat.* So kann Fastly die IP-Adressen, über die böswillige Anfragen gesendet werden, taggen und sie zu unserem gemeinsamen Bedrohungsdaten-Feed, NLX, hinzufügen. Durch die Kombination aus Volumen, Reichweite und Genauigkeit kann unsere NLX äußerst zuverlässige Angriffsdaten sammeln und unsere Kunden damit präventiv schützen. 

Dieser Bericht geht auf eine Reihe von Beobachtungen und Angriffstrends ein und enthält Handlungsempfehlungen für unsere Next-Gen WAF Kunden. Bevor wir aber tiefer in die Materie eintauchen, hier die fünf wichtigsten Erkenntnisse aus unseren Untersuchungen: 

  • Sammelangriffe: 69 % der von unserer NLX getaggten IP-Adressen hatten es auf mehrere Kunden und 64 % auf mehrere Branchen abgesehen.

  • Betroffene Branchen: Die Hightech-Branche war mit 46 % des von der NLX erfassten Traffics das häufigste Angriffsziel.

  • Beliebte Angriffstechniken: Neben SQL Injection (28 %) sind Traversal-Techniken ein beliebter Angriffstyp. Letztere machen fast ein Drittel (32 %) der analysierten Angriffe aus.

  • Out-of-Band (OOB) Callbacks: Callback Server Domains sind in den NLX Daten weit verbreitet, insbesondere bei Log4j JNDI Lookups, OS Command Injection und XSS. Bei 46 % der Anfragen wurden bekannte OAST (Out-of-Band Application Security Testing) Domains wie interact.sh verwendet.

  • Autonome Systeme (AS): Der Großteil des Angriffs-Traffics stammt von Cloud-Hosting-Anbietern. Sie spielen Angreifern bei der Durchführung groß angelegter Angriffe in die Hände, da sie nicht nur kosteneffiziente Computing-Ressourcen zur Verfügung stellen, sondern Angreifer Traffic vielmehr verteilen lassen, damit eine gewisse Anonymität gewahrt ist.

In den letzten Jahren hat das Fastly Security Research Team Blogs, CVE-Hinweise, neue Next-Gen WAF (NGWAF)-Regeln, Open-Source-Tools, Tutorials und andere Untersuchungen veröffentlicht, um unsere Kunden über die neuesten Entwicklungen auf dem Gebiet der Sicherheit zu informieren. Wir halten an dieser Dynamik fest, indem wir noch ausführlichere und umfassendere Berichte über Angriffstrends veröffentlichen, die wir über die NGWAF beobachten.

Und so freuen wir uns, unsere Erkenntnisse mit Ihnen zu teilen und zu sehen, ob sie mit Ihren Beobachtungen bei Ihren eigenen Apps und APIs übereinstimmen. Wenn Sie sich eingehender mit unseren Beobachtungen und Angriffsanalysen befassen möchten, lesen Sie den vollständigen Bericht. Bei Fragen oder Feedback an das Security Research Team erreichen Sie uns auf X (ehemals Twitter) oder LinkedIn.


* Gleitender 6-Monats-Durchschnitt, Stand: 30. Juni 2023

Fastly Security Research Team
Security Research Team von Fastly
Veröffentlicht am

Lesedauer: 2 Min.

Sie möchten sich mit einem Experten austauschen?
Sprechen Sie mit einem Experten
Diesen Beitrag teilen
Fastly Security Research Team
Security Research Team von Fastly

Der Schwerpunkt des Security Research Teams von Fastly liegt darauf, unseren Kunden die für die Sicherheit ihrer Systeme relevanten Tools und Daten zur Verfügung zu stellen und Angriffe auf die Fastly Infrastruktur zu analysieren und zu vermeiden. Das Team setzt sich aus einer Gruppe von im Hintergrund agierenden Sicherheitsexperten zusammen, die Ihnen helfen, auf dem neuesten Stand der sich ständig weiterentwickelnden Sicherheitslandschaft zu bleiben.


Mit im Team sind:



  • Simran Khalsa, Staff Security Researcher

  • Arun Kumar, Senior Security Researcher

  • Kelly Shortridge, Senior Principal, Product Technology

  • Xavier Stevens, Staff Security Researcher

  • Matthew Mathur, Senior Security Researcher

Sie möchten loslegen?

Setzen Sie sich mit uns in Verbindung oder erstellen Sie einen Account.