Wer nicht riskieren möchte, Opfer eines Cyberangriffs zu werden und sich mit den Auswirkungen plagen zu müssen, für den ist Cybersicherheit auch im Jahr 2023 weiterhin ein Muss. Die Angriffe sind raffinierter geworden und Konflikte (online wie offline) dauern an, unter anderem in der Ukraine. Auf Regierungsseite hat man die Cyberwarnungen verschärft und Strategien entwickelt, unter anderem zum Schutz kritischer Infrastruktur (etwa im Gesundheits- und Bildungswesen). Zugleich waren online noch nie zuvor so viele Gefahren zu beobachten, aber auch Nutzer aktiv: Im Juli 2023 waren es fünf Milliarden und damit 64,5 % der Weltbevölkerung von mittlerweile acht Milliarden.
Es soll hier darum gehen, was uns 2023 bislang im Cloudflare-Blog in puncto Angriffe und Online-Sicherheit beschäftigt hat. In der Leseliste für August werden mehrere Beiträge zu diesem Themenkomplex vorgeschlagen. Es geht unter anderem um neue Trends, Produkte, Initiativen oder Partnerschaften, die Sicherheit von KI-Diensten und die Abwehr von Cyberangriffen in Rekordumfang. Übrigens ist auch gerade unser KI-Hub (ai.cloudflare.com) an den Start gegangen.
Im Jahresverlauf hat Cloudflare weitere Kunden aufgenommen, während diese gerade angegriffen wurden. Außerdem haben wir vielen weiteren Schutz geboten, darunter der Firma once.net, die für das Online-Abstimmungssystem des Eurovision Song Contest 2023verantwortlich war – ein europäisches Großereignis, das 162 Mio. Menschen erreicht hat.
Unser weltumspannendes Netzwerk, auch Supercloud genannt, bietet uns eine einzigartige Perspektive. Die große Reichweite von Cloudflare erlaubt auch einen verstärkten Schutz. So machen sich unsere Abwehrdienste maschinelles Lernen zunutze. Dazu gehört unser kürzlich eingeführtes Scoring-System für WAF-Angriffe, das Attacken durchkreuzt, bevor sie klar erkennbar sind, und selbst Malware stoppt.
Vor Kurzem haben wir bekannt gegeben, dass wir jetzt in über 300 Städten in mehr als 100 Ländernpräsent sind und Verknüpfungen mit gut 12.000 Netzwerken unterhalten, Tendenz steigend. Wir stellen etwa 20 % aller Websites im Internet und Millionen von Internetpräsenzen Dienste bereit.
Angesichts der Zunahme von Cyberangriffen ist die richtige Vorbereitung das A und O
Zunächst etwas Kontext: Es werden die unterschiedlichsten Arten von Angriffen eingesetzt, doch ganz allgemein ist ein Anstieg zu beobachten. Im zweiten Quartal 2023 hat Cloudflare im Durchschnitt 140 Mrd. Cyberbedrohungen am Tag abgewehrt. Vor einem Jahr haben wir in einem ähnlichen Blogbeitrag 124 Mrd. vermeldet, woraus sich ein Zuwachs von 13 % im Jahresvergleich ergibt. Die Angreifer üben sich nicht in Zurückhaltung, denn die Zahl der raffinierteren Attacken nimmt zu. Im Fadenkreuz stehen unter anderem das Bildungs- und Gesundheitswesen.
Künstliche Intelligenz (KI) ist wie maschinelles Lernen keine neue Erfindung, liegt aber 2023 besonders im Trend. Einige ihrer Funktionen stehen inzwischen einer breiteren Öffentlichkeit zur Verfügung. Das hat Bedenken hinsichtlich der Qualität der möglichen Täuschung und sogar in Bezug auf KI-Hacker geweckt.
2023 wurden außerdem von mehreren Staaten weitere Berichte und Warnungen veröffentlicht. Im Jahr 2022 hat die US-Behörde CISA (Cybersecurity and Infrastructure Security Agency) die Initiative Shields Upals Reaktion auf die russische Invasion der Ukraine gegründet. Im März 2023 wurde von der Regierung Biden-Harris die Nationale Cybersicherheitsstrategieveröffentlicht, die auf den Schutz des Internets abzielt.
Die Cyberstrategie Großbritanniens wurde Ende 2022 eingeführt und im März 2023 wurde eine speziell auf den Schutz des staatlichen Gesundheitssystems NHS (National Health Service) vor Cyberangriffen abzielende Strategie implementiert. Im Mai folge dann das britische Verteidigungsministerium. In Deutschland stammt die neue Digitalstrategie aus dem Jahr 2022, aber eine IT-Sicherheitsstrategie wurde im Juni 2023 eingeführt. Ein ähnliches Bild zeigt sich unter anderem in Japan und Australien.
Es folgen Lesevorschläge zu allgemeineren länderbezogenen Angriffen sowie zu Richtlinien und vertrauensbasierter Cybersicherheit:
Ein Jahr Ukraine-Krieg: Internet-Trends, Angriffe und Ausfallsicherheit ()
Dieser Blogbeitrag befasst sich mit den Erkenntnissen, die während des Kriegs in Europa im Internet gewonnen werden konnten. Wir schauen uns außerdem schauen an, wie es der Ukraine gelungen ist, trotz Dutzender Angriffe handlungsfähig zu bleiben, und gehen näher auf Störungen in drei Phasen des Konflikts ein.
Cyberangriffe auf Anwendungsschicht in der Ukraine haben Anfang März 2022 gegenüber dem Vorkriegsniveau um 1.300 % zugelegt.
Die nationale Cybersicherheitsstrategie des Weißen Hauses verlangt von der Privatwirtschaft, im Kampf gegen Cyberangriffe einen aktiven Part zu übernehmen. Bei Cloudflare sind wir dafür bereit ()
Das Weiße Haus hat im März 2023 die nationale Cybersicherheitsstrategie für die USA veröffentlicht, die ein offenes, freies, internationales, interoperables und zuverlässiges Internet bewahren, erweitern und schützen soll. Cloudflare hat die Strategie und die dringend notwendige politische Initiative begrüßt und die Notwendigkeit hervorgehoben, kritische Infrastruktur zu schützen, wobei das Zero Trust-Prinzip eine große Rolle spielt. Im selben Monat haben wir uns zum diesjährigen Gipfel für Demokratie bekannt. Ebenfalls im Zusammenhang mit diesen Initiativen haben wir im März 2022 unser eigenes Projekt zum Schutz kritischer Infrastruktur(Critical Infrastructure Defense Project – CIDP) und im Dezember 2022 das Projekt „Safekeeping“ ins Leben gerufen, das bestimmten teilnahmeberechtigten Körperschaften in Australien, Deutschland, Großbritannien, Japan und Portugal Zero Trust-Lösungen anbietet.
Standardmäßige Sicherheit: Empfehlungen aus dem neuesten CISA-Leitfaden und Informationen darüber, wie Cloudflare diese Prinzipien zur Wahrung Ihrer Sicherheit anwendet )
In diesem Blogbeitrag von April 2023 haben wir uns mit dem Ansatz der „standardmäßigen Sicherheit“ und den Empfehlungen auseinandergesetzt, die bei einem Leitfaden im Fokus stehen, der von mehreren internationalen Behörden gemeinsam verfasst und kürzlich veröffentlicht wurde. Dazu beigetragen haben die USA, Großbritannien, Australien, Kanada, Deutschland, die Niederlande und Neuseeland. Um es kurz zu machen: Der Einsatz verschiedener Tools, maschinellen Lernens sowie standardmäßiger und von vornherein integrierter Sicherheit wird den entscheiden Unterschied machen.
Neun Jahre Projekt „Galileo“ und die Veränderungen während des letzten Jahres ) + Bericht zum Projekt „Galileo“ )
Anlässlich des neunten Jubiläums unseres Projekts „Galileo“ im Juni 2023 hat sich die Aufmerksamkeit darauf gerichtet, erschwingliche Cybersicherheitstools zugänglich zu machen und andere an den Erkenntnissen teilhaben zu lassen, die wir beim Schutz vulnerabler Gruppen gewonnen haben. Darüber hinaus sind Fallstudien zu Projekt „Galileo“ und Erläuterungen dazu verfügbar, was es insbesondere im Bildungs- und Gesundheitswesen, im Kulturbereich, bei den Dienstleistungen für Veteraninnen und Veteranen, bei Internet-Archiven und im investigativen Journalismus bewirkt hat. Außerdem wurde ein Cloudflare Radar-Bericht zu Projekt „Galileo“vorgestellt, und einige Punkte daraus sind eine besondere Erwähnung wert:
Zwischen dem 1. Juli 2022 und dem 5. Mai 2023 hat Cloudflare 20 Milliarden Angriffe auf Organisationen abgewehrt, die im Rahmen des Projekt Galileo geschützt wurden. Dies entspricht einem Durchschnitt von fast 67,7 Millionen Cyberangriffen pro Tag in den letzten 10 Monaten.
Für LGBTQ+-Organisationen konnten wir in den letzten 10 Monaten durchschnittlich 790.000 Angriffe pro Tag abwehren, von denen ein Großteil als DDoS-Angriffe eingestuft wurde.
Die Angriffe auf zivilgesellschaftliche Organisationen nehmen generell zu. Wir haben einen Angriff auf ein bekanntes Unternehmen aufgedeckt, bei dem das Anfragevolumen auf bis zu 667.000 Anfragen pro Sekunde anstieg. Vor und nach diesem Zeitraum hatte die Organisation wenig bis gar keinen Traffic.
In der Ukraine ereignen sich in diesem 10-monatigen Zeitraum die Spitzen des Traffics zu Organisationen, die Notfall- und Katastrophenhilfe leisten, zeitgleich mit den Bombenangriffen auf das Land.
Projekt „Cybersafe Schools“: Kostenlose Sicherheitstools für kleine Schulbezirke in den USA ()
Im August 2023 hat Cloudflare eine Initiative für kleine öffentliche US-Schulbezirke ins Leben gerufen: Projekt „Cybersafe Schools“. Das Vorhaben wurde im Rahmen des „Back to School Safely: K-12 Cybersecurity Summit im Weißen Haus am 7. August bekannt gegeben und wird teilnahmeberechtigte Schulbezirke mit einem Paket aus Zero Trust-Cybersicherheitslösungen kostenlos und zeitlich unbegrenzt unterstützen. Im zweiten Quartal 2023 hat Cloudflare im Durchschnitt 70 Mio. gegen den US-Bildungssektor gerichtete Cyberbedrohungen pro Tag neutralisiert. Gleichzeitig wurde ein Anstieg der DDoS-Angriffe um 47 % im Quartalsvergleich verzeichnet.
Datenschutzbelange gehen auch Hand in Hand mit Online-Sicherheit und wir haben in diesem Jahr im Zusammenhang mit unseren Investitionen in die Datenschutzsicherheit Näheres dazu präsentiert. Außerdem hat Cloudflare eine neue Datenschutzvalidierung im Rahmen des EU Cloud Code of Conduct erlangt.
So sieht ein Rekord-DDoS-Angriff (mit über 71 Mio. Anfragen pro Sekunde) aus.
1. DDoS-Angriffe und Lösungen
Bericht zur DDoS-Bedrohungslandschaft im zweiten Quartal 2023 ()
DDoS (Distributed Denial-of-Service)-Angriffesind zwar kein neues Phänomen, zählen aber immer noch zu den wichtigsten Werkzeugen von Angreifern. Im zweiten Quartal 2023 hat Cloudflare eine beispiellose Eskalation bei der Raffinesse von DDoS-Angriffen registriert. Unser Bericht befasst sich mit diesem Phänomen. Die pro-russischen Hacktivisten von REvil, Killnet und Anonymous Sudan haben sich zusammengeschlossen, um westliche Websites anzugreifen. Die Zahl der Ausnutzungen von Mitel-Sicherheitslücken erhöhte sich um nicht weniger als 532 % und die Angriffe auf Kryptowährungen nahmen um 600 % zu. Darüber hinaus sind Attacken mit einer Dauer von mehr als drei Stunden gemessen am Vorquartal um 103 % gestiegen.
Dieser Blogbeitrag und der dazugehörige Cloudflare Radar-Bericht geben Aufschluss über einige dieser Trends. Darüber hinaus haben wir in unserem DDoS-Bedrohungsbericht für das erste Quartal 2023einen Anstieg der hypervolumetrischen Angriffe vermeldet. Diese nutzen eine neue Generation von Botnetzen, die aus Virtual Private Servern (VPS) bestehen.
Killnet und AnonymousSudan führen Angriffe auf Websites australischer Universitäten aus und drohen mit weiteren Attacken – doch es lässt sich etwas dagegen tun ()
Ende März 2023 hat Cloudflare HTTP-DDoS-Angriffe auf Websites von Universitäten in Australien verzeichnet.Der Hochschulbereich war die erste einer Reihe von Gruppen, die von der pro-russischen Hackergruppe Killnet und ihrer Schwesterorganisation AnonymousSudan öffentlich angegriffen wurden.Dieser Beitrag zeigt nicht nur einen Trend bei den gezielten Angriffen dieser organisierten Gruppierungen auf, sondern liefert auch konkrete Empfehlungen für Gegenmaßnahmen.
Im Januar wurde ein ähnlicher Trend beobachtet, denn es kam vermehrt zu Cyberangriffen auf Websites zur Aufklärung über den Holocaust, die durch der Cloudflare-Projekt „Galileo“ geschützt werden.
Anstieg der Zahl von Organisationen im Gesundheitswesen, die gezielten DDoS-Angriffen ausgesetzt sind ()
Anfang Februar 2023 beobachteten Cloudflare und andere, dass eine wachsende Zahl von Organisationen im Gesundheitswesen von einer pro-russischen Hacktivistengruppe angegriffen wurden, die von sih behauptete, Killnet zu sein. Entsprechend wandten sich mehr solcher Organisationen an uns, damit wir sie im Kampf gegen diese Art von Angriffen unterstützen. Darüber hinaus wurden bei Organisationen aus dem Gesundheitswesen, die bereits durch Cloudflare geschützt wurden, HTTP-DDoS-Angriffe abgewehrt.
Cloudflare wehrt einen Rekord-DDoS-Angriff mit 71 Mio. Anfragen pro Sekunde ab ()
Ebenfalls Anfang Februar entdeckte und vereitelte Cloudflare Dutzende von hypervolumetrischen DDoS-Attacken, von denen eine den bisherigen Rahmen sprengte. Die meisten Angriffe erreichten Spitzenwerte zwischen 50 und 70 Mio. Anfragen pro Sekunde, doch die größte Attacke wies mehr als 71 Mio. Anfragen pro Sekunde auf. Dabei handelte es sich um den bisher größten gemeldeten HTTP-DDoS-Angriff, der den bisherigen Rekord von 46 Mio. Anfragen pro Sekunde von Juni 2022 um mehr als 54 % übertraf.
SLP: ein neuer DDoS Amplification-Angriffsvektor ()
Dieser Blogbeitrag vom April 2023 befasst sich mit der von Forschenden veröffentlichten Entdeckung eines neuen DDoS Reflection/Amplification-Angriffsvektors, der SLP (Service Location Protocol) nutzt. Es steht zu erwarten, dass die Häufigkeit von SLP-basierten DDoS-Angriffen zunimmt, aber Cloudflare-Kunden werden durch unser automatisiertes DDoS-Abwehrsystem davor geschützt.
Im selben Monat wurde außerdem ein neues und verbessertes Dashboard zur Netzwerkanalyseeingeführt, das IT-Sicherheitsfachleuten Einblick in ihr Unternehmen betreffende DDoS-Angriffe und den entsprechen Traffic erlaubt.
2. Angriffe auf Anwendungsebene & WAF
Der Stand der Anwendungssicherheit im Jahr 2023 ()
Wir haben das zweite Jahr in Folge unseren Bericht zum Thema Anwendungssicherheitveröffentlicht. Darin gibt es eine Menge zu entdecken, zumal Cloudflare laut Netcraft in diesem Jahr zum meistgenutzten Anbieter von Webservern unter den Top-Millionen-Websites (mit einem Marktanteil von nun 22 %) aufgestiegen ist. Hier sind einige Highlights:
Im Durchschnitt lösen 6 % der täglich registrierten (und über das Cloudflare-Netzwerk geleiteten) HTTP-Anfragen Abwehrmaßnahmen aus. Im Jahresvergleich stellt das einen Rückgang um zwei Prozentpunkte dar.
Im Durchschnitt lösen 6 % der täglich registrierten (und über das Cloudflare-Netzwerk geleiteten) HTTP-Anfragen Abwehrmaßnahmen aus. Im Jahresvergleich stellt das einen Rückgang um zwei Prozentpunkte dar.
DDoS-Traffic macht mehr als 50 % des gesamten von Abwehrmaßnahmen betroffenen Datenverkehrs aus und ist damit nach wie vor die größte Ursache von Abwehrmaßnahmen gegen HTTP-Anfragen auf Schicht 7 (Anwendungsschicht).
Im Jahresvergleich ist jedoch die Bedeutung der WAF (Web Application Firewall) von Cloudflare bei der Abwehr deutlich gestiegen. Auf diese entfallen mittlerweile fast 41 % der Abwehr von Anfragen.
HTTP-Anomalien (z. B. fehlerhafte Methodennamen, Null-Byte-Zeichen in Headern usw.) sind der von der WAF am häufigsten abgewehrte Angriffsvektor auf Schicht 7.
30 % des HTTP-Traffics sind automatisiert (und geht also auf Bots zurück). 55 % des dynamischen (nicht zwischenspeicherbaren) Datenverkehrs haben einen API-Bezug. 65 % des weltweiten API-Traffics werden von Browsern generiert.
16 % des nicht verifizierten Bot-HTTP-Traffics werden Abwehrmaßnahmen unterzogen.
HTTP-Anomalien werden für Angriffe auf API-Endpunkte häufiger eingesetzt als SQLi (eine Code-Injection-Technik für Angriffe auf datengetriebene Anwendungen). Brute-Force-Angriffe zur Kontoübernahme gewinnen an Beliebtheit. Außerdem wird Microsoft Exchange häufiger angegriffen als WordPress.
Wie Malware mithilfe von Cloudflare abgefangen werden kann, bevor sie Ihre Anwendung erreicht ()
Im April 2023 haben wir Teams für Anwendungssicherheit die Arbeit erleichtert, indem wir eine in unsere Web Application Firewall (WAF) integrierte Content-Scan-Engine bereitgestellt haben. Damit können Schaddateien, die von Endnutzern hochgeladen werden, gar nicht erst auf die Ursprungsserver gelangen. Seit September 2022 ist unsere Cloudflare WAF noch smarter, sodass sie dabei helfen kann, Angriffe zu unterbinden, bevor sie überhaupt bemerkt werden.
Einführung von WAF Attack Score Lite und Sicherheitsanalysen für Geschäftskunden ()
Im März 2023 haben wir bekannt gegeben, dass Geschäftskunden ab sofort unsere durch Machine Learning unterstützte WAF und die Sicherheitsanalyse-Ansicht nutzen können, um Angriffe zu erkennen und zu stoppen, bevor sie allgemein sichtbar werden. Kurz gesagt: Frühzeitige Erkennung + wirksame Abwehr = sichereres Internet. Oder:
early_detection = True
powerful_mitigation = True
safer_internet = early_detection and powerful_mitigation
3. Phishing (Area 1 und Zero Trust)
Phishing ist nach wie vor die Hauptmethode für das Eindringen in Unternehmen. Nach Angaben der US-amerikanischen IT-Sicherheitsbehörde CISA beginnen 90 % aller Cyberangriffe auf diese Weise. Das FBI veröffentlicht seit Jahren Berichte zu Internetkriminalität und im jüngsten Report steht Phishing weiterhin auf Platz 1 der fünf wichtigsten Arten von Internetkriminalität. Die gemeldeten Phishing-Verbrechen und die Verluste der Opfer sind seit 2018 um 1038 % gestiegen und im Jahr 2022 wurden 300.497 entsprechende Vorfälle registriert. Das FBI bezeichnete die Übernahme geschäftlicher E-Mail-Konten als ein „43 Mrd. Dollar“-Problem, mit dem Unternehmen konfrontiert sind. Im Jahr 2022 haben die entsprechenden Beschwerden gegenüber 2021 um 127 % zugenommen, was Verluste in Höhe von 3,31 Mrd. USD bedeutete.
Cloudflare Area 1 hat 2022 dafür gesorgt, dass 2,3 Mrd. unerwünschte Nachrichten die E-Mail-Postfächer von Kunden gar nicht erst erreicht haben. 2023 wird diese Zahl mühelos übertroffen werden.
Cloudflare-Bericht zu Phishing-Bedrohungen im Jahr 2023 ()
Im August 2023 hat Cloudflare den ersten Bericht zu Phishing-Bedrohungenveröffentlicht. Der vollständige Report ist hier abrufbar. Er befasst sich mit den wichtigsten Phishing-Trends und empfohlenen Gegenmaßnahmen, die auf E-Mail-Sicherheitsdaten aus der Zeit von Mai 2022 bis Mai 2023 beruhen.
Zu den wichtigsten Erkenntnissen gehört, dass irreführende Links die wichtigste Phishing-Taktik sind und dass sich die Methoden wandeln, mit denen Angreifer Sie dazu verleiten, auf einen Link zu klicken – ebenso wie der Zeitpunkt, zu dem sie einen Link als Waffe einsetzen. Identitätstäuschung kann darüber hinaus in verschiedenen Formen (etwa durch die Übernahme geschäftlicher E-Mail-Konten oder Markennachahmung) erfolgen und standardmäßige E-Mail-Authentifizierung leicht umgehen.
SOC 2-Bericht für Cloudflare Area 1 ()
Vor mehr als einem Jahr hat Cloudflare Area 1 Security übernommen und damit die Cloudflare Zero Trust-Plattform um einen wichtigen cloudnativen E-Mail-Sicherheitsdienst ergänzt. Dieser identifiziert und blockiert Angriffe, bevor sie das E-Mail-Postfach des Nutzers überhaupt erreichen. In diesem Jahr haben wir eine der besten Möglichkeiten gefunden, unseren Kunden die Gewissheit zu bieten, dass die sensiblen Daten, die sie uns anvertrauen, sicher gespeichert werden können: einen SOC 2 Typ II-Bericht.
Email Link Isolation: Ihr Sicherheitsnetz zum Schutz vor den neuesten Phishing-Angriffen ()
Während unserer CIO Week im Januar wurde Email Link Isolation für alle unsere Kunden allgemein zugänglich gemacht. Worum es sich dabei handelt? Ganz einfach: ein Sicherheitsnetz für verdächtige Links, die im E-Mai-Postfach landen und auf die der Nutzer klicken kann – schließlich ist niemand davor gefeit, einmal aus Unachtsamkeit dem falschen Link zu folgen. Dieser zusätzliche Schutz macht Cloudflare Area 1 zur umfassendsten E-Mail-Sicherheitslösung, wenn es etwa um den Schutz vor Malware und Phishing-Angriffen geht. Und wie es sich für Cloudflare gehört, lässt sich die Lösung mit nur einem Mausklick installieren.
In derselben Woche hat Cloudflare darüber hinaus Funktionen der E-Mail-Sicherheit von Area 1 und des Schutzes vor Datenverlust (Data Loss Prevention – DLP) miteinander verknüpft, um umfassenden Datenschutz für Firmen-E-Mails zu bieten. Außerdem sind wir eine Partnerschaft mit KnowBe4 eingegangen, um Unternehmen ein Echtzeit-Sicherheitscoaching zur Vermeidung von Phishing-Angriffen bieten zu können.
So sind Sie vor Phishing sicher ()
Bei Phishing-Angriffen können unterschiedliche Methoden zur Täuschen eingesetzt werden. In diesem „Phishing“-Leitfaden wird auf die verschiedenen Arten von Phishing eingegangen. E-Mails haben dabei zwar eindeutig die Nase vorn, doch es gibt auch noch andere Möglichkeiten. Darüber hinaus finden Sie darin einige Tipps, wie sich solche Betrugsversuche erkennen lassen, bevor es zu spät ist.
Die 50 am häufigsten für Phishing-Angriffe missbrauchten Marken und neue Tools zum Schutz Ihrer Angestellten ()
Hier gehen wir auf eine der wohl größten Herausforderungen ein, mit denen IT-Sicherheitsteams andauernd konfrontiert sind: das Erkennen und Blockieren von Phishing-Angriffen und die Neutralisierung der damit einhergehenden Gefahren. Während unserer Security Week im März wurde eine Liste der 50 am häufigsten für Phishing-Angriffe missbrauchten Marken präsentiert (Vorsicht, Spoiler: Auf dem Siegertreppchen stehen AT&T Inc., PayPal und Microsoft).
Darüber hinaus wurde die Erweiterung des Phishing-Schutzes für Cloudflare One-Kunden durch die automatische Erkennung – und Blockierung – sogenannter „verwechselbarer“ Domains angekündigt. Bei Cloudflare One handelt es sich um eine Serie von Produkten, die eine individuell anpassbare Network as a Service-Plattform bieten. Diese funktioniert nach dem Zero Trust-Prinzip und ist in die bestehenden Lösungen von Unternehmen integrierbar. Sie wurde entwickelt, um eine sorglose und angstfreie Online-Nutzung zu gewährleisten. Cloudflare One hat in Verbindung mit dem Einsatz physischer Sicherheitsschlüssel den ausgeklügelten „Oktapus“-Phishing-Angriff auf Mitarbeitende von Cloudflare im letzten Sommer vereitelt.
Mit dem Thema Zero Trust beschäftigt sich auch unser aktueller PDF-Leitfaden „Cloudflare Zero Trust: Ein Fahrplan für stark gefährdete Unternehmen“.
4. KI/Malware/Ransomware und andere Risiken
Wir haben in den vergangenen Jahren gezeigt, welche Rolle unser Cloudflare Security Center bei der Untersuchung von Bedrohungen spielt und welche Bedeutung verschiedene Arten von Risiken haben, wie diese beiden Beispiele aus den Jahren 2022 und 2021 zeigen: „Anatomie eines gezielten Ransomware-Angriffs“ und „Ransom-DDoS-Angriff auf ein Unternehmen der Fortune Global 500“. 2023 sind jedoch neue Gefahren aufgetaucht.
Absicherung generativer KI-Anwendungen )
Eine bahnbrechende Technologie bringt bahnbrechende Herausforderungen mit sich. Cloudflare verfügt über Erfahrung mit dem Schutz einiger der weltweit größten KI-Anwendungen. In diesem Blogbeitrag finden Sie einige Tipps und Best Practices zur Absicherung generativer KI-Applikationen. Der Erfolg von verbraucherorientierten Anwendungen bringt es mit sich, dass die zugrundeliegenden KI-Systeme Millionen von Nutzern zugänglich sind, was die potenzielle Angriffsfläche enorm vergrößert.
Erkennung bösartiger Domains mithilfe des hochleistungsfähigen globalen Netzwerks von Cloudflare und Machine Learning )
In Anbetracht des Ziels, Bedrohungen zu verhindern, bevor sie Schaden anrichten, gehen wir hier darauf ein, dass Cloudflare vor Kurzem eigene Modelle entwickelt hat, die maschinelles Lernen und andere fortschrittliche Analysetechniken nutzen. Diese sind in der Lage, Sicherheitsbedrohungen zu erkennen, die das Domain Name System (DNS), das so genannte Telefonbuch des Internets, ausnutzen.
Täuschung von Kunden der Silicon Valley Bank durch raffinierte Betrüger )
Um das Vertrauen ahnungsloser Opfer auszunutzen und diese auszutricksen, setzen Kriminelle vor allem auf aktuelle Ereignisse. Die Vorgänge bei der Silicon Valley Bank (SVB) Anfang des Jahres sind eines der jüngsten Beispiele dafür, dass man immer wachsam sein sollte, denn diese wurden als Köder bei einer Phishing-Kampagne eingesetzt. Zum damaligen Zeitpunkt hat Cloudforce One (das Bedrohungsmanagement- und Forschungsteam von Cloudflare) die Überwachung der Marke mit Schwerpunkt auf der digitalen Präsenz der SVB erheblich verstärkt.
Malware mithilfe von Cloudflare stoppen, bevor sie Ihre Anwendung erreicht )
Im April 2023 hat Cloudflare ein Tool auf den Markt gebracht, das Anwendungssicherheits-Team die Arbeit erleichtert, indem wir eine in unsere Web Application Firewall (WAF) integrierte Content-Scan-Engine bereitstellt haben. Damit können Schaddateien, die von Endnutzern hochgeladen werden, gar nicht erst auf die Ursprungsserver gelangen.
Sichere Analyse jeder URL mit dem Scanner von Cloudflare Radar ()
Cloudflare Radar ist unsere kostenlose Plattform für im Internet gewonnene Erkenntnisse. Im März wurde unser URL-Scannereingeführt, der es jedem ermöglicht, eine URL gefahrlos zu analysieren. Der von dem Tool erstellte Bericht enthält eine Vielzahl von technischen Details, darunter auch einen Phishing-Scan. Viele Nutzer verwenden dieses Werkzeug aus Sicherheitsgründen, andere wollen einfach nur herausfinden, was hinter den Kulissen einer beliebigen Webseite passiert.
Aufdeckung der 2022 am häufigsten ausgenutzten Sicherheitslücken ()
Last but not least befasst sich dieser im August 2023 veröffentlichte Blogbeitrag mit den am häufigsten ausgenutzten Sicherheitslücken, die von der Cybersecurity and Infrastructure Security Agency (CISA) der USA ermittelt wurden. In Anbetracht der Rolle von Cloudflare als Reverse Proxy für einen großen Teil des Internets gehen wir der Frage nach, wie die von CISA genannten weit verbreiteten Schwachstellen und Risiken (Common Vulnerabilities and Exposures – CVE) im Internet ausgenutzt werden und welche Lehren daraus gezogen wurden.
Wenn Sie erfahren möchten, wie Sie dafür sorgen können, dass eine Website während des Ladens von Drittanbieter-Tools wie Google Analytics 4, Facebook CAPI oder TikTok sicherer wird und schneller funktioniert, ist unsere Lösung Cloudflare Zaraz vielleicht für Sie von Interesse. Diese ist seit Juli 2023 allgemein verfügbar.
Zusammenfassung
„Das Internet wurde nicht für das entwickelt, was es geworden ist.“
So beginnt einer der Abschnitte des S-1-Dokuments von Cloudflare. Auch in unserem Blog wird häufig darauf verwiesen. Wir wollen damit deutlich machen, dass dieses bemerkenswerte Experiment, das Netz der Netze, nicht für die Rolle konzipiert wurde, die es heute in unserem Alltag und bei der Arbeit spielt. In einer Zeit, in der jeder von einem Angriff, einer Bedrohung oder einer Sicherheitslücke betroffen sein kann, sind Sicherheit, Performance und Datenschutz von entscheidender Bedeutung. KI kann zwar bei der Abwehr von Angriffen helfen, erlaubt es Angreifern aber auch, aufwendigere Methoden einzusetzen.
Wie wir in diesen Vorschlägen für die Leseliste 2023 und diesem Leitfaden für Online-Angriffe hervorgehoben haben, besteht deshalb die optimale Strategie nach wie vor darin, sich vorrangig darauf zu konzentrieren, negative Folgen von Angriffen soweit möglich zu vermeiden. Wir hoffen, dass dadurch einige Angriffe auf Ihr Unternehmen unbemerkt abprallen, folgenlos bleiben oder sich sogar in interessante Anekdoten verwandeln, über die Sie berichten können, wenn Sie Ihr Sicherheits-Dashboard aufrufen.
Wenn Sie an konkreten Beispielen interessiert sind, können Sie sich in unserem Hubin Fallstudien vertiefen. Dort finden Sie sicherheitsrelevante Berichte von verschiedenen Unternehmen und Organisationen: von einem Technologieunternehmen wie Sage über den US-Bundesstaat Arizona und die Informationssicherheitsbehörde Estlands bis hin zu Cybernews, einem Medienunternehmen für Cybersicherheit.
Und weil wir auch an die Zukunft eines datenschutzfreundlichen und sicheren Internets denken, sei an dieser Stelle auch erwähnt, dass Cloudflare im März 2022 die Unterstützung von Post-Quanten-Kryptographiefür alle Kunden aktiviert hat. Diese Technologie, die vor der Bedrohung schützen soll, die Quantencomputer darstellen, ist ein sehr interessantes Thema und einer näheren Betrachtung wert. Doch auch wenn nicht über keine tiefergehende Kenntnisse in diesem Bereich verfügt, ist es doch gut zu wissen, dass ein solcher Schutz bereits existiert.
Wenn Sie einige der genannten Sicherheitsfunktionen ausprobieren möchten, ist das Cloudflare Security Center ein guter Ausgangspunkt (es steht auch eine kostenlose Tarifoption zur Verfügung). Das Gleiche gilt für unser Zero Trust-Ökosystem (Cloudflare One als unsere SASE [Secure Access Service Edge]), das Sie in Eigenregie nutzen können und ebenfalls eine kostenlose Tarifoption bietet. Diese anbieterneutrale Roadmap zeigt die allgemeinen Vorteile einer Zero Trust-Architektur auf und wie bereits erwähnt gibt es auch eine Lösung, die sich speziell an stark gefährdete Unternehmen richtet.
Seien Sie vorsichtig. Seien Sie vorbereitet. Bleiben Sie sicher.