Barracuda Networks Japan, die japanische Tochtergesellschaft der in den USA ansässigen Barracuda Networks, Inc., einem führenden Anbieter cloudbasierter Sicherheitslösungen, hat die Ergebnisse einer Studie mit dem Titel „Barracuda’s Threats to Watch: Changes in Malicious Bot Traffic“ bekannt gegeben.
Die Studie zeigte, dass bösartige Bots Haushalts-IP-Adressen nutzen, um Abwehrmaßnahmen zu umgehen. IP-Adressen, die für böswillige Zwecke verwendet wurden, werden als Warnsignale gekennzeichnet, sodass Benutzer, denen IP-Adressen zugewiesen wurden, in der „CAPTCHA-Hölle“ stecken bleiben, wo sie keine CAPTCHAs von Google oder Cloudflare weitergeben können.
Diesmal erläutern wir anhand der Ergebnisse der Umfrage die tatsächliche Situation der zunehmenden API-Angriffe und die Quellen des bösartigen Bot-Verkehrs.
Etwa die Hälfte davon machen bösartige Bots aus
Bots sind Softwareprogramme, die sich im Internet bewegen und automatisierte Aufgaben wie das Crawlen von Suchmaschinen ausführen.
Barracuda-Forscher verfolgen jedes Jahr die Verbreitung und das Verhalten von guten und schlechten Bots. Laut Daten aus dem ersten Halbjahr 2023 machten Bots 48 % des gesamten weltweiten Internetverkehrs aus, wobei der Großteil dieses Datenverkehrs von bösartigen Bots stammte.
Diese komplexen Computerprogramme sind darauf ausgelegt, Unheil und Schaden in einer Geschwindigkeit und einem Ausmaß anzurichten, mit denen menschliche Angreifer nicht mithalten können.
Angriffe auf APIs durch bösartige Bots nehmen zu
Im Jahr 2021 infiltrierten bösartige Bots den Einzelhandel, machten Jagd auf seltene und begehrte Turnschuhe und Spielzeuge und verkauften sie mit Gewinn weiter.
Bis 2023 werden jedoch zunehmend bösartige Bots für komplexere Angriffe eingesetzt. Besonders heute, wo bösartige Bots mit Millionen gängiger Benutzernamen und Passwörter über das Internet verschickt werden, um E-Mail-Konten zu kompromittieren, insbesondere solche, auf die über anfällige APIs zugegriffen werden kann.
Da APIs relativ ungeschützt sind und häufig für automatisierte Prozesse und Kommunikation verwendet werden, sind sie häufig das Ziel von Cyberangriffen.
Beispiele für Apps, die APIs verwenden, um auf E-Mails und Posteingänge zuzugreifen, sind E-Mail-Marketing-Apps, die Massen- oder personalisierte E-Mails an potenzielle und bestehende Kunden senden und verfolgen, sowie E-Mail-Marketing-Apps, die E-Mails verwalten, validieren und automatisieren. Beispiele hierfür sind Apps, die dies tun .
Quellen für bösartigen Bot-Verkehr
Die Ergebnisse zeigen auch, dass im ersten Halbjahr 2023 72 % des bösartigen Bot-Verkehrs aus Nordamerika kommen werden.
Die geografischen Daten sind in Richtung Nordamerika verzerrt, da 67 % des bösartigen Bot-Verkehrs von Hosting-Anbietern stammten, darunter AWS und Azure, zwei große öffentliche Clouds.
Die am zweithäufigsten genannte Region nach Nordamerika sind die Vereinigten Arabischen Emirate (12 %), gefolgt von Saudi-Arabien (6 %), Katar (5 %) und Indien (5 %).
Zu den Maßnahmen gegen Bot-Angriffe gehören die Implementierung von Sicherheitsmaßnahmen und der Einsatz von maschinellem Lernen
Zu den Gegenmaßnahmen gegen Bot-Angriffe gehören die „Einführung von Sicherheitslösungen“ und der „Einsatz von maschinellem Lernen“.
Installieren Sie zunächst eine Web-App-„Firewall“ oder eine „WAF-as-a-Service-Lösung“ und stellen Sie sicher, dass Ratenbegrenzung und Überwachung ordnungsgemäß konfiguriert sind. Dies ist ein wichtiger erster Schritt, um sicherzustellen, dass Ihre Anwendungssicherheitslösung wie vorgesehen funktioniert.
Es ist außerdem wichtig, sicherzustellen, dass die von Ihnen gewählte Sicherheitslösung einen Anti-Bot-Schutz umfasst, um komplexe automatisierte Angriffe effektiv zu erkennen und zu stoppen.
Darüber hinaus können Lösungen, die die Leistungsfähigkeit des maschinellen Lernens nutzen, versteckte Bot-Angriffe ähnlich wie Menschen effektiv erkennen und blockieren. Um Kontodiebstahl zu verhindern, aktivieren Sie den Credential-Stuffing-Schutz.
Referenz: https://prtimes.jp/main/html/rd/p/000000042.000031256.html
(Geschrieben von Haruka Isobe)