Geçtiğimiz yıl artan gerginlik ve küresel seçimler, kötü amaçlı trafiğin hacmini artırarak internet güvenliği açısından önemli zorluklar ortaya çıkardı.
Cloudflare siber güvenlik araştırmacıları, Cloudflare’in azalttığı trafiğin küresel ölçekte ortalama %7 olduğunu, bunun yarısından fazlasının WAF ve Bot azaltımları olduğunu gösteren 2024 1. Çeyrek Uygulama Güvenliği Raporunu sundular.
Bunun yanı sıra Cloudflare araştırmacıları, PoC yayımlandıktan 22 dakika sonra saldırganların söz konusu güvenlik açıklarını istismar ettiğini bildirdi.
Hackerlar 22 Dakikada Güvenlik Açıklarını Kullanıyor
DDoS saldırıları hala yaygın bir tehdittir ancak hedefli CVE istismarları daha büyük bir endişe haline geliyor. Tüm trafiğin üçte biri otomatiktir ve bunun %93’üne kadarı potansiyel olarak kötü amaçlı olarak değerlendirilebilir.
API trafiği artık %60’ı oluştururken, şirketler API uç noktalarının dörtte birinden habersiz. Ayrıca, kurumsal siteler ortalama 47 üçüncü taraf entegrasyonuna sahip.
Are you from SOC/DFIR Teams? - Sign up for a free ANY.RUN account! to Analyse Advanced Malware Files
Cloudflare’in ağı şu anda saniyede 57 milyon HTTP isteğini işliyor (+%23,9 yıllık artış) ve günlük 209 milyar siber tehdidi engelliyor (+%86,6 yıllık artış). Bu da tehdit ortamının ne kadar hızlı değiştiğini gösteriyor.
Cloudflare’in 2023 2. çeyrek – 2024 1. çeyrek raporu, uygulama katmanı trafiğinin azaltılmasının %6’dan %6,8’e yükseldiğini, büyük saldırılar sırasında ise %12’ye kadar çıktığını gösteriyor.
WAF ve Bot azaltmaları birincil katkıda bulunanlardır, bunları HTTP DDoS kuralları takip eder.
Sıfır gün istismarları ve CVE istismarları artıyor ve bazı istismarlar ifşa edildikten birkaç dakika sonra gerçekleşiyor. DDoS saldırıları, azaltılan trafiğin %37,1’ini oluşturarak en yaygın tehdit olmaya devam ediyor.
Sadece 2024’ün 1. çeyreğinde Cloudflare, 2023’e göre %32 artışla 4,5 milyon benzersiz DDoS saldırısını azalttı. Saldırı nedenleri finansal kazançtan siyasi açıklamalara kadar uzanıyor.
DDoS saldırıları artık çoğunlukla oyun ve kumar sektörlerini hedef alıyor. Cloudflare, AI bot engelleme ve gizliliği koruyan CAPTCHA alternatifleri dahil olmak üzere bot algılama sistemlerine yatırım yapmaya devam ediyor.
Sıfır gün istismarları ve açıklanan CVE’lerin hızla silahlandırılması artıyor; 2023’te 97 sıfır gün istismarı kullanıldı ve 2022’den itibaren açıklanan CVE’lerde %15’lik bir artış yaşandı.
Cloudflare, öncelikle tarama etkinliklerini ve komut enjeksiyonlarını gözlemledi; saldırganlar, aşağıdakileri etkileyenler de dahil olmak üzere mevcut PoC’leri kullanarak güvenlik açıklarını hedef aldı:
Bunun önemli bir örneği, PoC’nin yayınlanmasından sadece 22 dakika sonra gerçekleşen CVE-2024-27198 (JetBrains TeamCity kimlik doğrulama atlama) istismar girişimidir.
Cloudflare üzerinden işlenen trafiğin %31,2’si botlardan oluşuyor ve bu eğilim son üç yıldır devam ediyor. Bazıları meşru amaçlara hizmet ederken, diğerleri kesintiye neden oluyor veya zarar veriyor.
Ancak bot doğrulaması, onları finansal kazanç için sıklıkla endüstrileri hedef alan doğrulanmamış olanların aksine, arama motoru tarayıcıları gibi güvenli hale getirir.
API’lerden gelen trafik artık tüm internet trafiğinin %60’ını oluşturuyor ve geçen yıla göre %2 artış gösteriyor. Güvenlik sistemlerinin katkısı ise %4.
Kuruluşlar, bilinenlerden ortalama %33 daha fazla genele açık uç nokta API maruziyetini hafife alıyor. Web uygulamaları üçüncü taraf betiklerini yoğun bir şekilde kullanıyor; ortalama bir kurumsal müşteri 47 tane bu tür betik kullanıyor.
Ortalama olarak her kurumsal web sitesinin yaklaşık 50 adet üçüncü taraf hedefe bağlandığı göz önüne alındığında, bu entegrasyonların bazı güvenlik riskleri de oluşturabilmesi mümkündür.
Botları, API’leri ve üçüncü tarafları içeren bu karmaşık ekosistem, zaman içinde uygulama güvenliğini tehdit etmeye devam ediyor.
“Sisteminiz Saldırı Altında mı? Cynet XDR’yi deneyin: Uç Noktalar, Ağlar ve Kullanıcılar için Otomatik Algılama ve Yanıt!” – Ücretsiz Demo