theNet von CLOUDFLARE

Die Zukunft der Webanwendungs-Sicherheit

Neue Angriffsvektoren offenbaren Sicherheitslücken

Cyberangriffe werden noch komplexer und vielfältiger

Die anhaltende Coronavirus-Pandemie ließ Web-Traffic um fast 40 % steigen, ausgelöst durch Home-Office-Initiativen und mehr Online-Aktivität. Als Antwort darauf nahm auch die Zahl großer und kleiner Cyberangriffe zu. Den Sicherheitsteams fehlten schlicht die entsprechenden Tools, Ressourcen und der Überblick. Sie konnten Lücken in der Sicherheitsinfrastruktur nicht erkennen und schließen. Das machte sie anfällig für eine Vielzahl von Bedrohungen auf Anwendungs- und Netzwerkebene.

Während dieser Zeit haben sich zwei Haupttrends herauskristallisiert:

Die Angriffsvektoren sind jetzt vielfältiger.Neben den üblichen Angriffen wie DDoS, SQL-Injection, Cross-Site Scripting und Credential Stuffing waren die Angreifer auch bei weiteren Schwachstellen schnell zur Stelle. Ihr Ziel: anfällige Unternehmen. Zu ihren Taktiken gehören RDDoS-Angriffe (also DDoS mit Lösegeldforderungen), IoT-Bot-Angriffe und QUIC-Verstärkungsangriffe. Allgemein wählten sie immer innovativere Angriffsstrategien, um Unternehmen offline zu schalten, exorbitante Lösegeldzahlungen zu erpressen und den Ruf der Marke zu untergraben.

Die Beliebtheit von Internet-of-Things-Geräten (IoT) ging einem nachfolgenden Anstieg von IoT-Botnetz-Angriffen voraus. Einzelhändler, die populäre Produktveröffentlichungen jetzt online stellen mussten, wurden von Bots geplagt. Die Bots griffen Bestandsinformationen ab oder tätigten betrügerische Käufe. Echte Verbraucher kamen dann nicht mehr durch. Andere Angriffe wurden über Protokolle durchgeführt, die über UDP laufen. Angreifer haben beispielsweise Gamer auf TeamSpeak gestört, um deren Performance zu beeinträchtigen (TeamSpeak ist ein Voice-over-Internet-Protokoll, kurz VoIP, das Spielern Voice-Chats ermöglicht).

Angriffe sind komplexer. Zusammen mit der Häufigkeit von Cyberangriffen stieg im letzten Jahr auch die Anzahl der Multi-Vektor-Angriffe. Komplexe Angriffe sind nicht unbedingt die längsten oder größten Angriffe. Stattdessen umgehen sie Erkennungs- und Bedrohungsschutztechnologien mithilfe von Wiederholungen, fortschrittlichem Bot-Verhalten und mehreren Methoden und Eintrittspunkten (oft auf mehreren verschiedenen Ebenen des OSI-Modells). Das bedeutet, dass die Sicherheitsteams der Unternehmen Angriffe erst spät entdecken und abwehren. Das resultiert wiederum in Datenverlusten, schlechter Kundenerfahrung und zusätzlichen Kosten.

Der „2020 Data Breach Investigations Report“ von Verizon zeigt: Angriffe, die Schwachstellen ausnutzen und gestohlene Zugangsdaten, Hintertüren und C2-Funktionalitäten verwenden, richten sich nach wie vor hauptsächlich gegen Webanwendungen. Der Trend wird sich wahrscheinlich fortsetzen, da Unternehmen immer mehr ihrer Anwendungen und Daten in die Cloud verlagern. Auch beschäftigen sie immer mehr Remote-Mitarbeiter und werden mit Traffic-Spitzen konfrontiert.

Da sich die Angriffe auf Anwendungen weiterentwickeln, wird das gleiche von einer robusten und proaktiven Web-Sicherheitsstrategie verlangt. Nur so können Unternehmen Bedrohungen vorhersehen und sofort bekämpfen.


Das Problem mit Einzellösungen

Der traditionelle Ansatz für die Sicherheit von Webanwendungen erfordert einen Mix aus mehreren Einzellösungen (die gerne als Spitzenprodukte in ihrer Branche beworben werden). Das sind einzelne Lösungen für die DDoS-Abwehr, die Abwehr böswilliger Bots, API-Schutz und Web Application Firewalls (WAF). Jede Lösung wurde jeweils für ihre spezifischen Angriffsvektoren entwickelt.

Doch wenn die ohnehin schon überlasteten Sicherheitsunternehmen Sicherheitslösungen übereinander schichten, erhalten sie statt der gewünschten stärkeren Abwehr oft Transparenzprobleme und zusätzlichen Stress.

  • Transparenz: Die Verwendung von Einzellösungen verschiedener Anbieter beeinträchtigt die Transparenz und kann Sicherheitslücken schaffen. Angriffe auf Web-Anwendungen und APIs umfassen möglicherweise nicht nur den Aufgabenbereich eines einzelnen Produkts, sondern gleich mehrerer Produkte. Ein Beispiel: Wenn ein Credential-Stuffing-Angriff erkannt und abgewehrt werden muss, kommen Funktionen einer WAF, einer Bot-Abwehrlösung und eines API-Sicherheitsdienstes zum Einsatz. In diesem Fall können Sicherheitsteams Sicherheitsservices nicht einfach verwalten und sie haben keine Möglichkeit den gesamten Traffic, die Endpunkte und die Browsing-Aktivitäten über eine einzige Oberfläche zu überwachen. Sie sind dann möglicherweise auch nicht in der Lage, Anomalien im Voraus zu erkennen oder sich gegen Zero-Day-Angriffe zu verteidigen.

  • Belastung: Da die Angriffe an Größe und Komplexität zunehmen, erfordert das Anhalten dieser Angriffe eine immer länger werdende Liste von Einzellösungen. Viele dieser Lösungen können nicht integriert werden. Außerdem ist das Schichten von mehreren Diensten kostspielig und zeitaufwendig. Die Wartung vieler verschiedener Sicherheitstools ist für Unternehmen eine unnötige Belastung, insbesondere wenn sich die Tools in ihrer Funktionalität überschneiden.


Ein umfassender Ansatz für die Sicherheit von Webanwendungen

Für ein modernes Unternehmen reicht ein Flickenteppich aus Einzellösungen nicht mehr aus. Angesichts neuer Vektoren und immer raffinierterer Angriffe benötigen Unternehmen eine robuste, integrierte Sicherheitsplattform für Webanwendungen – eine Plattform, die die Kerndienste von DDoS-Schutz, Web Application Firewalls, API-Schutz und Bot-Management bündelt.

Aber was bedeutet „integriert“ wirklich – und welche Vorteile bietet diese Strategie im Kampf gegen eine komplexe und sich entwickelnde Bedrohungslandschaft?

Bei richtiger Implementierung schichtet eine integrierte Sicherheitsplattform Sicherheitskontrollen übereinander. Diese Sicherheitskontrollen verstärken sich gegenseitig, anstatt Lücken zu schaffen, die eventuell Endpunkte für Angriffe offen lassen. Die Anbieter müssen sicherstellen, dass jedes Tool mit den anderen zusammenarbeitet. Dann können sie eine Vielzahl von Angriffsvektoren nahtlos erkennen und abwehren. Gleichzeitig müssen die Tools Informationen austauschen, die die Fähigkeiten zur Bedrohungsabwehr verbessern. Mit jeder erkannten Bedrohung sollte das gesamte System Bedrohungen in Zukunft effizienter blockieren können.

Eine integrierte Plattform bietet mehrere zusätzliche Vorteile gegenüber einem Bündel von Einzellösungen, selbst wenn diese als Branchenführer gelten:

  • Umfassende Sicherheit – ohne Lücken. Integrierte Lösungen für die Sicherheit von Webanwendungen sollten zusammenarbeiten, um alle Angriffsflächen abzudecken, egal, was Angreifer ihnen zumuten.

  • Mehr Transparenz. Ein wirklich integrierter Ansatz für die Sicherheit von Webanwendungen konsolidiert Lösungen auf einer einzigen Oberfläche und gibt Sicherheitsteams volle Transparenz und Kontrolle über jeden Aspekt ihres Sicherheitsniveaus.

  • Einfache Verwaltung. Reporting-Tools, Firewall-Regeln, Angriffswarnungen und Protokolle sollten alle am selben Ort verwaltet und geändert werden, damit Sicherheitsteams Bedrohungen sofort erkennen und bekämpfen können.


Ganzheitlicher Web-Schutz

Frost & Sullivan hat kürzlich die Sicherheitsangebote von zehn Cloud-Anbietern bewertet, um Unternehmen bei der Auswahl von integrierten Plattformen für die Sicherheit von Webanwendungen zu unterstützen. Jeder Anbieter wurde nach der Stärke seiner „Holistic Web Protection“ (also seines ganzheitlichen Webschutzes) bewertet. Dazu gehören DDoS-Abwehrstrategien, Web Application Firewalls und Bot-Management-Lösungen. Sie arbeiten zusammen, um Web-Anwendungen (und die Daten, die sie liefern) verfügbar, vertraulich und sicher zu halten.

Cloudflare wurde als führend in Sachen Innovation ausgezeichnet, denn wir schützen Webanwendungen in unserem globalen Edge-Netzwerk mit mehr als 310 Rechenzentren.

Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.


Wichtigste Eckpunkte

Folgende Informationen werden in diesem Artikel vermittelt:

  • Faktoren, die zur Zunahme von Cyberangriffen führen

  • Diese zwei Angriffstrends bilden sich heraus

  • Die Herausforderungen der traditionellen Herangehensweise an Webanwendungssicherheit

  • Warum ganzheitlicher Webschutz die neue Norm ist


Verwandte Ressourcen


Vertiefung des Themas:

Erfahren Sie mehr über diese Ergebnisse im Frost Radar-Marktbericht „Global Holistic Web Protection“.

Get the report!

Erhalten Sie eine monatliche Zusammenfassung der beliebtesten Internet-Insights!