Dritter Web Application Attack Report von Imperva

Bis zu sieben Angriffe auf Webanwendungen pro Tag

| Redakteur: Stephan Augsten

Manch eine Webanwendung wird sieben Mal täglich angegriffen.
Manch eine Webanwendung wird sieben Mal täglich angegriffen.

Auf eine Webanwendung kommen im Jahr durchschnittlich 274 Hacker-Angriffe zu. Dies berichtet der Sicherheitsspezialist Imperva im Rahmen des Web Application Attack Reports. Die beliebteste Art des Angriffs ist dabei nach wie vor die SQL Injection.

Ein halbes Jahr lang hat Imperva für den dritten Web Application Attack Report (WAAR3) die Angriffe auf 50 Webanwendungen verschiedener Unternehmen und Behörden analysiert. Die am häufigsten attackierte Anwendung stand während des Beobachtungszeitraums 1.350 Mal unter Beschuss, was mehr als sieben Angriffen pro Tag entspricht.

Besonders beliebt ist dabei noch immer die SQL Injection, vor allem französische Hacker setzen auf diese Angriffsform. Aus Frankreich kamen 803.000 SQL-Injection-Attacken, das sind fast vier Mal so viele wie aus den Vereinigten Staaten (232.000).

Insgesamt stammen jedoch die meisten Angriffe – und auch Angreifer – aus den USA. Hier entfällt ein größerer Anteil auf Directory Traversals (DT), Remote File Inclusions (RFI) und Local File Inclusions (LFI). Die Intensität der Attacken nimmt laut Imperva zu, ernste Angriffe treffen Webapplikationen in der Regel nur jeden dritten Tag für ein paar Minuten.

Im Schnitt muss jede der beobachteten Web-Applikationen jährlich 274 verschiedenen Angriffen standhalten. Ein Angriff dauerte durchschnittlich sieben Minuten und 42 Sekunden, die längste Attacke erfolgte allerdings über einen Zeitraum von einer Stunde und 19 Minuten.

"Unser Report zeigt: Die meisten Angriffe haben ein überschaubares Volumen“, bilanziert Amichai Shulman, CTO von Imperva. Um Sicherheit und Compliance zu gewährleisten sei es jedoch notwendig, auch auf überraschende und plötzlich auftretende Anstiege vorbereitet zu sein. „IT-Sicherheit sollte heute sowohl routinemäßige Attacken wie auch groß angelegte Angriffsserien berücksichtigen.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 34958400 / Mobile- und Web-Apps)