(Uppdaterad 2007-05-15)
Web Application Security Consortium har kört ett nät med distribuerade honungsfällor och samlat in statistik om attacker mot webbapplikationer. Resultatet från undersökningarna fram till April i år har nu publicerats.
Under perioden januari tom april detekterades närmare en miljon transaktioner, av dessa triggades nästan 200 000 larm, dvs en transaktion som bedömdes försöka göra något elakt.
Att plocka ut det viktigaste från presentationen av resultatet är inte lätt, men det är värt att notera är spännvidden på de attacker som försöker användas. Från rent OS-specifika attacker till injekteringsattacker och attacker mot krypto- och autenticeringsmekanismer. Vidare anser konsortiet att det verkar som om skurkarna är allt annat än fega, och försöker inte direkt dölja sina attacker eller sina spår. Samtidigt KAN detta kanske förklaras av att de även ser att de flesta attacker i dag är automatiserade, inte manuellt utförda.
En annan intressant aspekt som projektet drar är att de som utför attackerna verkar först välja en attackmetod och sedan leta efter en webbplats att attackera. Dvs attackerna är inte riktade mot en specifik webblats, utan vilka webbplatser som blir drabbade beror på vilka attacker dom är sårbara för. Slutligen konstaterar projektet att ett enkelt applikationsfilter skulle plocka bort en stor del av de attacker som används.
Just nu finns det sju maskiner, från Ryssland till USA med i systemet och fler maskiner vore bra att få med. Så vill du delta är det bara att kontakta konsortiet.