share_log

New Fastly Threat Research Reveals 91% of Cyberattacks Targeted Multiple Organizations Using Mass Scanning to Uncover and Exploit Vulnerabilities

New Fastly Threat Research Reveals 91% of Cyberattacks Targeted Multiple Organizations Using Mass Scanning to Uncover and Exploit Vulnerabilities

新的Fastly威脅研究顯示,91%的網絡攻擊針對多個組織,利用大規模掃描來發現和利用漏洞。
Fastly ·  08/20 00:00

額外的發現表明,不受歡迎的機器人、短壽命IP地址和帶外域名被敵手用來進行網絡犯罪並避免被檢測到。

Fastly, Inc. (紐交所:FSLY)是全球邊緣雲平台的領導者。今天發佈的「Fastly威脅洞察報告」發現,91%的網絡攻擊針對多個客戶使用大規模掃描技術揭示了攻擊在更廣泛的目標基礎上蔓延的令人震驚的趨勢,而這個數字在2023年時只有69%。這份新報告提供了跨Web應用程序和API安全領域的最新攻擊趨勢和技術。

「Fastly威脅洞察報告」基於2023年「Fastly網絡效應威脅報告」的基礎上。報告收集了2024年4月11日至6月30日從Fastly的網絡學習交換(NLX)收集的數據、Fastly的Next-Gen WAF的集體威脅情報源和離線域、以及從2024年4月1日至6月30日Fastly Bot Management信號化的流量。Fastly的Next-Gen WAF保護着超過90,000個應用程序和API,並每月檢查約5.5萬億個請求,覆蓋一些全球最大的電子商務、流媒體、媒體和娛樂、金融服務和技術公司。

該報告的主要發現包括:

  • 源自NLX的91%攻擊針對多個客戶,其中19%攻擊了100多個不同的客戶。這與2023年第二季度的洞察相比顯著增加,當時69%的NLX來源攻擊了多個客戶。
  • 超過三分之一的互聯網流量來自機器人,而不是人類用戶,其中大約36%的流量來自自動化程度很高的工具生成的請求,剩餘的64%來自人類用戶。
  • 利用OutOfBand域的使用數量急劇增加,主動利用三個WordPress插件CVE(CVE-2024-2194、CVE-2023-6961和CVE-2023-40000)。使用了7個OutOfBand域來注入惡意內容、安裝後門和跟蹤感染應用程序。
  • 短期有效的IP地址有助於攻擊者逃避檢測:49%的IP地址添加到NLX只用了一天,平均持續時間爲3.5天。攻擊者使用IP地址來逃避檢測,突出了可適應的安全控件的重要性,這些安全控件可以減輕各種各樣的威脅。
  • 高科技行業仍然是攻擊的主要目標,佔37%,雖然略有下降,但比去年的46%稍低。2024年的其他主要行業包括媒體和娛樂(21%)和金融服務(17%)。

Fastly Staff Security Researcher Simran Khalsa表示:「通過進行大規模掃描,攻擊者增加了發現易受攻擊的系統的可能性。掃描的目標越多,發現至少一個可利用的漏洞的概率就越高。」「僅靠回應攻擊是不夠的。我們必須預測攻擊、持續適應並保持領先。根據全球客戶群體的數萬億請求,這份新報告提供了當前威脅形勢的概述和可操作的安全團隊洞察,以幫助保護他們的貴重資產。」

要閱讀完整的報告,請訪問。

關於Fastly,Inc.

Fastly強大和可編程的邊緣雲平台可以幫助全球頂級品牌提供快速、安全和有吸引力的在線體驗,通過邊緣計算、交付、安全和可觀察性提供的服務,它們可以提高站點性能、增強安全性,並賦予創新全球規模。與其他供應商比較,Fastly的強大、高性能和現代化的平台架構賦予開發者通過快速上市,實現成本領先的安全網站和應用的能力。全球的組織信任Fastly,幫助它們提升互聯網體驗,包括Reddit、Neiman Marcus、Universal Music Group和SeatGeek。了解有關Fastly的更多信息,請訪問,並關注我們@fastly。

____________________

截至2022年3月。
截至2024年8月1日的過去6個月的平均值。

資料來源:Fastly,Inc。

媒體聯繫人
斯普林·賀錦麗
press@fastly.com

投資者聯繫人
弗農·埃奇,小姐
ir@fastly.com

來源: Fastly, Inc.
声明:本內容僅用作提供資訊及教育之目的,不構成對任何特定投資或投資策略的推薦或認可。 更多信息
    搶先評論