Bij meer dan de helft van de aanvallen op webapplicaties in het tweede kwartaal werd SQL injection gebruikt, zo laat internetgigant Akamai in een vandaag gepubliceerd rapport weten (pdf). Via SQL injection kunnen aanvallers met de database achter een website communiceren en allerlei opdrachten uitvoeren, die eigenlijk niet uitgevoerd zouden moeten worden.
Op deze manier is het mogelijk om de inhoud van databases, met bijvoorbeeld gebruikersnamen, e-mailadressen en al dan niet versleutelde wachtwoorden, te stelen. SQL injection is een probleem dat al sinds 1998 bekend is, maar nog altijd voorkomt omdat webontwikkelaars onveilig programmeren. Bij 51 procent van alle waargenomen aanvallen op webapplicaties in het tweede kwartaal ging het om SQL injection. Een stijging van 7 procent ten opzichte van de 44 procent in het eerste kwartaal, toen SQL injection ook al de voornaamste aanvalsvector was. Akamai baseert zich hierbij op gegevens die het via de eigen sensoren en systemen verzamelt.
"Aanvallers weten dat deze kwetsbaarheden in veel websites aanwezig zijn en steken steeds meer energie in het vinden van manieren om ze te compromitteren", aldus Akamai. Volgens het bedrijf gaat het om geautomatiseerde aanvallen waarbij er naar willekeurige kwetsbare systemen wordt gezocht, in plaats van dat organisaties specifiek worden aangevallen. Als het gaat om aanvalsvectoren volgt local file inclusion met 33 procent op een tweede plek, gevolgd door cross-site scripting met 9 procent. Akamai laat verder weten dat Nederlandse ip-adressen, na de VS, China en Brazilië, voor de meeste aanvallen op webapplicaties verantwoordelijk zijn. Nederland staat daarnaast ook in het overzicht van landen die met de meeste aanvallen te maken krijgen.
Deze posting is gelocked. Reageren is niet meer mogelijk.