Cloudflare, Inc. (NYSE: NET), een toonaangevende onderneming op het gebied van cloudconnectiviteit, heeft haar jaarlijkse rapport “De Stand van Zaken omtrent de Beveiliging van Applicaties van 2024†gepubliceerd. Het rapport onthult de uitdagingen waar bedrijven mee te maken krijgen bij het hanteren van achterhaalde beveiligingsstrategieën in een context van toenemende online dreigingen.
Belangrijkste Bevindingen van het Rapport
Toename van DDoS-aanvallen: Het rapport wijst op een aanzienlijke toename in de frequentie en omvang van gedistribueerde denial-of-service (DDoS) aanvallen. Dit aanvalsvector is het meest gebruikt tegen webapplicaties en API’sEen API, afkorting voor “Application Programming Interface”…, wat 37,1% van het door Cloudflare verzachte verkeer vertegenwoordigt. De meest getroffen sectoren zijn gaming en weddenschappen, IT, cryptovaluta, computer software en marketing.
Snelle Exploitatie van Zero-Day Kwetsbaarheden: Cloudflare heeft waargenomen dat nieuwe zero-day kwetsbaarheden in recordtijd worden uitgebuit, met een exploitatie die slechts 22 minuten na de publicatie van de proof-of-concept (PoC) is vastgelegd. Deze snelle exploitatie benadrukt de noodzaak voor een alertere reactie van beveiligingsteams.
Verspreiding van Kwaadaardige Bots: Een derde van het webverkeer bestaat uit bots, en hiervan is 93% niet-geverifieerd en mogelijk kwaadaardig. Sectoren die het meest getroffen worden door bots omvatten productie, cryptovaluta, netwerkbeveiliging en de federale regering van de VS.
Achterhaalde Beveiligingsstrategieën voor API’s: Bedrijven blijven gebruikmaken van traditionele webtoepassingsfirewallregels (WAF) die een negatief beveiligingsmodel volgen, waarbij ervan wordt uitgegaan dat de meeste webverkeer goedaardig is. Weinig ondernemingen echter, passen veiligheidspraktijken toe die gebaseerd zijn op een positief beveiligingsmodel.
Risico’s in de Softwaretoevoerketen: Het gebruik van software van derden brengt een toenemend risico met zich mee. Bedrijven maken gemiddeld gebruik van 47,1 onderdelen van code van derden en leggen ongeveer 49,6 uitgaande verbindingen tot deze bronnen, waarmee ze hun toevoerketens blootstellen aan potentiële dreigingen en problemen inzake naleving van reguleringen.
Opmerkingen van Cloudflare
“Webapplicaties zijn nooit met beveiliging in gedachten gebouwd. Toch gebruiken we ze dagelijks voor allerlei essentiële functies, wat ze tot een ideaal doelwit voor hackers maaktâ€, zei Matthew Prince, medeoprichter en CEO van Cloudflare. “Het Cloudflare-netwerk blokkeert gemiddeld 209 miljard cyberdreigingen elke dag voor onze klanten. De beveiligingslaag rondom de hedendaagse applicaties is uitgegroeid tot een van de meest cruciale onderdelen om te zorgen dat het internet veilig blijftâ€.
Methodologie van het Rapport
Het rapport is gebaseerd op patronen in geaggregeerd verkeer gedetecteerd door Cloudflare tussen 1 april 2023 en 31 maart 2024 in hun wereldwijde netwerk. De data en informatie omtrent dreigingen zijn aangevuld met bronnen van derden. Cloudflare verzachtte gedurende deze periode 6,8% van het web- en API-applicatieverkeer, waarbij het gemitigeerde verkeer als gevaarlijk werd ingeschat.
Aanvullende Bronnen
Voor meer informatie kunnen belanghebbenden het “Cloudflare Rapport over de Beveiliging van Applicaties van 2024†consultateren op de officiële website of een PDF-kopie downloaden.
Over Cloudflare
Cloudflare, Inc. is een leider in cloudconnectiviteit en streeft ernaar om te helpen bij het bouwen van een betere internetservice. Het bedrijf assisteert organisaties wereldwijd om de snelheid te verhogen en de beveiliging van hun werknemers, applicaties en netwerken te verbeteren, terwijl tegelijkertijd de complexiteit en de kosten worden verminderd. Cloudflare blokkeert dagelijks miljarden online dreigingen, door middel van een geïntegreerd cloud-native productplatform en hulpmiddelen voor ontwikkelaars. Miljoenen organisaties, variërend van topmerken en kleine ondernemingen tot non-profitorganisaties en gouvernementele lichamen, hebben hun vertrouwen in Cloudflare gesteld.
