- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Die Lösung: Web Application Security


Wildwuchs von Web-Anwendungen – ein Sicherheitsrisiko?
Bedrohungslage durch Cyber-Angriffe weltweit kritisch


- Anzeigen -





Digitale Geschäftsmodelle zählen heute in vielen Unternehmen zu einem der wesentlichen Erfolgsfaktoren und werden in Zukunft vermutlich über den Fortbestand des Unternehmens entscheiden. Eine gute Digitalisierungsstrategie bringt mehr Nähe zu Kunden und Geschäftspartnern, höhere Effizienz und Kosteneinsparungen sowie viele weitere Vorteile. Um für die Zukunft bestens gerüstet zu sein, müssen sich die digitalen Prozesse flexibel skalieren lassen. Dies ist in erster Linie Aufgabe der CIOs. Sie sind verantwortlich für die Implementierung und den stabilen Betrieb einer sicheren, gut skalierbaren IT-Infrastruktur. Einen essentiellen Bestandteil der Digitalisierung sind unterschiedlichste Web-Applikationen. Sie bilden das Fundament für ein gut funktionierendes digitales Geschäft.

Die Web-Applikationen können verschiedensten Zwecken dienen: zur E-Mail-Kommunikation, für den Austausch in sozialen Netzwerken, zum Online-Shopping. Aber es gibt noch weitere Anwendungsbeispiele für eine erfolgreiche Digitalisierung. Neben dem E-Banking sind z.B. E-Government, E-Health oder Industrie 4.0 weitere Bereiche. Durch moderne ERP-Systeme (Enterprise-Resource-Planning), wie SAP oder Oracle, können Lieferanten direkt auf Systemteilbereiche zugreifen und verschiedene Firmenniederlassungen werden direkt miteinander verbunden, um Produktionsprozesse und Warenbestellungen zu automatisieren und zu optimieren. Maschinen beginnen miteinander auf direktem Weg zu kommunizieren. Auch dieser Kommunikationskanal wird immer häufiger mittels sogenannter Webservices von außen zugänglich gemacht.

Verbunden mit deren Nutzung ist aber immer eine sichere, digitale Authentifizierung der jeweiligen User. Ein Problem dabei: In vielen Unternehmen gibt es mittlerweile einen unkontrollierten Wildwuchs an Web-Anwendungen und Benutzerverzeichnissen für Mitarbeiter, Kunden und Lieferanten. Dies stellt ein großes Sicherheitsrisiko dar – gerade im Hinblick darauf, dass die Bedrohung durch weltweite Cyber-Attacken stark zunimmt. Diese können zusätzlich zum finanziellen Schaden auch die Reputation des Unternehmens gefährden.

Die Integrität von Daten und Identitäten der User muss absolut gewährleistet sein. Eine lückenlose Sicherung und Kontrolle der Web-Applikationen ist daher unverzichtbar, gestaltet sich aber dennoch schwierig: Häufig sind in jeder einzelnen Anwendung spezielle Funktionen für die Sicherheit und Authentisierung enthalten. Dadurch ist ein einheitliches Single-Sign-On mit Benutzerselbstverwaltung kaum zu realisieren und die Benutzerfreundlichkeit – ein entscheidender Faktor für den Erfolg der Digitalisierung - sinkt. Die digitalen Identitäten lassen sich nur schwer wieder zusammenführen. Durch die Umsetzung von Sicherheit und Authentisieren in jeder einzelnen Applikation entsteht ein weiterer entscheidender Nachteil: Die Entwicklung von Applikationen wird langwieriger, komplexer und ineffizient.
Unternehmen sind sich jedoch den Gefahren selten bewusst, die durch die Einbindung von Web-Anwendungen entstehen. Klassische Netzwerk-Firewalls schützen nicht gegen Angriffe auf Applikationsebene und oft erhalten schlecht geprüfte Identitäten Zugriff auf sensitive Daten. Die häufig eingesetzten traditionellen Virenschutz- und Firewall-Lösungen greifen hier nicht. Dabei sind 75 Prozent aller Web-Anwendungen verwundbar und damit einer potenziellen Gefährdung ausgesetzt.

Wie lässt sich nun dennoch die Sicherheit der Digitalisierung mit vertretbarem Aufwand realisieren? Eine praktikable Lösung bieten moderne Technologien, die vorgelagerten Schutz und Authentisierung ermöglichen. Dadurch sind alle Applikationen geschützt und es werden nur Anfragen von autorisierten Benutzern zugelassen. Web Application Firewalls (WAFs) können Gefahren abwehren. Sie kontrollieren den Inhalt aller gestellten Anfragen und lassen Gefährdungen nicht durch. Da eine WAF den Anwendungen vorgelagert ist, sind alle Applikationen dahinter sicher: Unternehmen können auch bequem neue Anwendungen hinzufügen und die Web Application Firewall schützt sie automatisch mit. Die Sicherheit der Applikationen und Daten wird jedoch erst ausreichend, wenn nicht nur der Inhalt der Anfragen geprüft wird, sondern auch die Identität der Anfragensteller. Das erledigt eine Authentifizierungsplattform.

Erst die kombinierte Anwendung der zwei Tools nimmt Angreifern den Wind aus den Segeln. Die vorgelagerte Kombination aus Authentifizierungsplattform und Web Application Firewall schützt Anwendungen vor den bekannten OWASP Top 10-Bedrohungen. Außerdem amortisieren sich die Aufwände mit jeder weiteren Applikation, die angeschlossen wird. Statt ein separates Passwort für jede Anwendung zu vergeben, können die Applikationen bequem im bestehenden Single-Sign-on (SSO)-Verbund integriert werden. Der kombinierte Schutz ermöglicht außerdem die Verteilung verschiedener Rollen, die mit entsprechenden Zugriffsrechten ausgestattet sind. So können unbekannte Identitäten beispielsweise nur die öffentliche Website ansehen. Lieferanten und Kunden hingegen können auf alle für sie relevanten Daten zugreifen, während Unternehmensmitarbeitern umfassenden Zugriff gewährt wird. (Ergon Informatik: ra)

eingetragen: 02.08.17
Home & Newsletterlauf: 11.09.17


Ergon Informatik: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wenn Kryptojacking auf die Cloud trifft

    Mit prominenten Opfern wie Tesla, Avira und Gemalto tauchte Kryptojacking in der ersten Jahreshälfte 2018 mehrmals in den Schlagzeilen auf. Bei dieser Angriffstechnik kapern Hacker fremde Geräte um Kryptowährungen zu schürfen. Kryptowährungen werden durch das Lösen komplexer mathematischer Probleme generiert. An sich ein legitimer Vorgang, allerdings erfordert dieser eine hohe Rechenleistung und ist damit überaus ressourcenintensiv. Für Kriminelle ist es daher lukrativer, das Schürfen widerrechtlich auf fremde Infrastrukturen auszulagern. Das Kapern von Geräten und Netzwerken und die Bündelung zu einem Botnetz maximiert ihre Schürfkapazitäten und beschert einen höheren Gewinn, da sie diese Ressourcen nicht selbst kostenpflichtig unterhalten müssen. Ebenfalls attraktiv sind die damit verbundenen geringeren Konsequenzen: Fälle von Kryptojacking, insbesondere in den USA, werden von den Behörden weniger aggressiv verfolgt als Angriffe mit Malware oder Ransomware, wo das Schadensausmaß deutlich höher ist.

  • Cyber-Sicherheit braucht permanentes Training

    Auf eine Billion Dollar summieren sich die weltweiten Aufwände im Kampf gegen Cyber-Kriminalität bis 2021 laut einer Studie des Marktbeobachters Cybersecurity Ventures. Damit sich diese Investitionen auszahlen, ist eine umfassende Strategie erforderlich. Denn Cyber-Sicherheit ist wie ein Muskel: Je häufiger er trainiert wird, desto stärker wird er. Trotz umfassender Sicherheitsvorkehrungen bleibt der Mitarbeiter der entscheidende Faktor. Denn Sicherheitssysteme schützen gegen bekannte Gefahren - Mitarbeiter werden mit dem Unbekannten konfrontiert. Die Unternehmens-IT und Mitarbeiter stehen in wechselseitiger Abhängigkeit: "Obwohl Mechanismen der Cyber-Sicherheit das ganze Jahr über einzuhalten sind, sollte man sich jetzt daran erinnern, dass wir alle gemeinsam eine Rolle bei der IT-Sicherheit und Minderung von Risiken spielen", sagt Chris Goettl, Director of Product Management, Security, Ivanti. "Um IT-Abteilungen bei der Schulung von Nutzern zu helfen, haben wir diese Liste der wichtigsten Tipps zusammengestellt. Damit soll die Gefährdung durch Schwachstellen und Bedrohungen verringert werden."

  • Mit einem Hacker auf Business-Trip

    Tom Van de Wiele, Principal Cyber Security Consultant bei F-Secure, ist seit über 15 Jahren als ethischer Hacker unterwegs ist. Der Sicherheitsberater erläutert, auf welche Sicherheitsmaßnahmen es bei Geschäftsreisen ankommt. Um diversen Unternehmen vorzuführen, wie bedroht sie sind, hat der Cybersecurity-Spezialist F-Secure für einen Red Teaming Test seine besten ethischen Hacker bei ihnen versuchsweise einbrechen lassen. Tom Van de Wiele hat zuletzt im Cyber Security Sauna Podcast von F-Secure verraten, was beim Thema IT-Sicherheit auf Reisen zu beachten ist.

  • Unerwünschtes Crypto-Mining nimmt zu

    Das BSI stellt im aktuell vorgestellten Lagebericht 2018 fest: Die Bedrohung durch Ransomware verlagert sich Richtung Crypto-Mining. Immer häufiger lagern Webseitenbetreiber das sogenannte Schürfen von Cryptowährungen unbemerkt an Surfer im Internet aus. Alles was es dazu bedarf, ist das Platzieren entsprechender Scripte auf einem Webserver. Daraus sind inzwischen erste Geschäftsmodelle entstanden. "Für Cyberkriminelle ist es ein lohnendes Geschäft, hoch frequentierte Webseiten mit einem Crypto-Miner zu infizieren", sagt Markus Schaffrin, Security-Experte und Geschäftsbereichsleiter Mitgliederservices im eco - Verband der Internetwirtschaft e. V.

  • Florierendes Geschäft mit BEC-as-a-Service

    Cyber-Kriminelle entwickeln ihre Angriffe immer raffinierter. Hat man früher nach dem Gießkannen-Prinzip einfach mal breit zugeschlagen, trifft es heute ausgewählte Ziele. Dabei gibt es typische Vorgehensweisen - Sophos zeigt auf, wie diese aussehen, woran man sie typischerweise erkennt und was sinnvolle Maßnahmen zum Schutz sein können. Im Jahr nach WannaCry und NotPetya - seinerzeit hielten weltweite Ausbrüche innerhalb von nur Stunden Unternehmen und Medien in Atem - hat Ransomware sich leise weiter entwickelt und kommt heute als zunehmend raffiniertes Angriffszenario auf Unternehmen zu. Die "herangewachsenen" Ransomware-Attacken zeichnen sich dadurch aus, dass sie individuell, lukrativer und diffiziler zu stoppen sind. Zudem zeigen sie verheerendere Wirkung auf ihre Opfer, als jene Attacken, die auf Email oder Exploits zur Verbreitung setzen. Und die Angriffe sind derart gestaltet, dass sie leicht zu reproduzieren sind.