Cyberkriminella använder i allt högre utsträckning bottar och andra automatiseringsverktyg för att genomföra sina angrepp.
När Barracuda Networks analyserade två månaders data från attacker mot webbapplikationer visade det sig att de fem vanligaste angreppstyperna till stor del bygger på automatisering.
– Det kan kännas som en övermäktig uppgift att skydda sig när hoten är så många och kräver en mängd olika säkerhetsfunktioner. Vi ser också hur automation är ett allt vanligare verktyg bland cyberkriminella som vill skaffa sig tillgång till en webbapplikation. Uppsidan är samtidigt att det går att få ett kvalificerat skydd med hjälp av en samlande WAF- eller WAAP-tjänst. Rätt konfigurerad är en sådan lösning ofta väldigt effektiv, kommenterar Peter Gustafsson, ansvarig för Barracuda Networks i Norden.
Den enskilt vanligaste attacktypen är så kallad ”fuzzing” som stod för cirka 20 procent av angreppen. Metoden bygger på att automatiseringsverktyg hjälper angriparen hitta svaga länkar som kan ge tillgång till applikationen.
På andraplats (drygt 12 procent) kommer olika injektionsattacker där angriparna exempelvis använder verktyg som sqlmap.
Nästan lika vanligt är det med fejkade bottar (12 procent) som ska efterlikna seriösa bottar som exempelvis GoogleBot vilken används när Google söker och rankar hemsidor.
DDoS-attacker utgjorde drygt 9 procent av angreppen. En mindre andel av attackförsöken (drygt en procent) kom från bottar som blockerats av webbadministratörer.
WAF står för Web Application Firewall. WAAP är en förkortning för Web Application and API Protection services. Datan från studien samlades in under perioden oktober till december 2020.