Die Zukunft der Webanwendungs-Sicherheit

Neue Angriffsvektoren offenbaren Sicherheitslücken

Cyberangriffe werden noch komplexer und vielfältiger

Die anhaltende Coronavirus-Pandemie ließ Web-Traffic um fast 40 % steigen, ausgelöst durch Home-Office-Initiativen und mehr Online-Aktivität. Als Antwort darauf nahm auch die Zahl großer und kleiner Cyberangriffe zu. Den Sicherheitsteams fehlten schlicht die entsprechenden Tools, Ressourcen und der Überblick. Sie konnten Lücken in der Sicherheitsinfrastruktur nicht erkennen und schließen. Das machte sie anfällig für eine Vielzahl von Bedrohungen auf Anwendungs- und Netzwerkebene.

Während dieser Zeit haben sich zwei Haupttrends herauskristallisiert:

Die Angriffsvektoren sind jetzt vielfältiger. Neben den üblichen Angriffen wie DDoS, SQL-Injection, Cross-Site Scripting und Credential Stuffing waren die Angreifer auch bei weiteren Schwachstellen schnell zur Stelle. Ihr Ziel: anfällige Unternehmen. Zu ihren Taktiken gehören RDDoS-Angriffe (also DDoS mit Lösegeldforderungen), IoT-Bot-Angriffe und QUIC-Verstärkungsangriffe. Allgemein wählten sie immer innovativere Angriffsstrategien, um Unternehmen offline zu schalten, exorbitante Lösegeldzahlungen zu erpressen und den Ruf der Marke zu untergraben.

Die Beliebtheit von Internet-of-Things-Geräten (IoT) ging einem nachfolgenden Anstieg von IoT-Botnetz-Angriffen voraus. Einzelhändler, die populäre Produktveröffentlichungen jetzt online stellen mussten, wurden von Bots geplagt. Die Bots griffen Bestandsinformationen ab oder tätigten betrügerische Käufe. Echte Verbraucher kamen dann nicht mehr durch. Andere Angriffe wurden über Protokolle durchgeführt, die über UDP laufen. Angreifer haben beispielsweise Gamer auf TeamSpeak gestört, um deren Performance zu beeinträchtigen (TeamSpeak ist ein Voice-over-Internet-Protokoll, kurz VoIP, das Spielern Voice-Chats ermöglicht).

Angriffe sind komplexer. Zusammen mit der Häufigkeit von Cyberangriffen stieg im Jahr 2020 auch die Anzahl der Multi-Vektor-Angriffe. Komplexe Angriffe sind nicht unbedingt die längsten oder größten Angriffe. Stattdessen umgehen sie Erkennungs- und Bedrohungsschutztechnologien mithilfe von Wiederholungen, fortschrittlichem Bot-Verhalten und mehreren Methoden und Eintrittspunkten (oft auf mehreren verschiedenen Ebenen des OSI-Modells). Das bedeutet, dass die Sicherheitsteams der Unternehmen Angriffe erst spät entdecken und abwehren. Das resultiert wiederum in Datenverlusten, schlechter Kundenerfahrung und zusätzlichen Kosten.

Der „2020 Data Breach Investigations Report“ von Verizon zeigt: Angriffe, die Schwachstellen ausnutzen und gestohlene Zugangsdaten, Hintertüren und C2-Funktionalitäten verwenden, richten sich nach wie vor hauptsächlich gegen Webanwendungen. Der Trend wird sich wahrscheinlich fortsetzen, da Unternehmen immer mehr ihrer Anwendungen und Daten in die Cloud verlagern. Auch beschäftigen sie immer mehr Remote-Mitarbeiter und werden mit Traffic-Spitzen konfrontiert.

Da sich die Angriffe auf Anwendungen weiterentwickeln, wird das gleiche von einer robusten und proaktiven Web-Sicherheitsstrategie verlangt. Nur so können Unternehmen Bedrohungen vorhersehen und sofort bekämpfen.

Das Problem mit Einzellösungen

Der traditionelle Ansatz für die Sicherheit von Webanwendungen erfordert einen Mix aus mehreren Einzellösungen (die gerne als Spitzenprodukte in ihrer Branche beworben werden). Das sind einzelne Lösungen für die DDoS-Abwehr, die Abwehr böswilliger Bots, API-Schutz und Web Application Firewalls (WAF). Jede Lösung wurde jeweils für ihre spezifischen Angriffsvektoren entwickelt.

Doch wenn die ohnehin schon überlasteten Sicherheitsunternehmen Sicherheitslösungen übereinander schichten, erhalten sie statt der gewünschten stärkeren Abwehr oft Transparenzprobleme und zusätzlichen Stress.

Ein umfassender Ansatz für die Sicherheit von Webanwendungen

Für ein modernes Unternehmen reicht ein Flickenteppich aus Einzellösungen nicht mehr aus. Angesichts neuer Vektoren und immer raffinierterer Angriffe benötigen Unternehmen eine robuste, integrierte Sicherheitsplattform für Webanwendungen – eine Plattform, die die Kerndienste von DDoS-Schutz, Web Application Firewalls, API-Schutz und Bot-Management bündelt.

Aber was bedeutet „integriert“ wirklich – und welche Vorteile bietet diese Strategie im Kampf gegen eine komplexe und sich entwickelnde Bedrohungslandschaft?

Bei richtiger Implementierung schichtet eine integrierte Sicherheitsplattform Sicherheitskontrollen übereinander. Diese Sicherheitskontrollen verstärken sich gegenseitig, anstatt Lücken zu schaffen, die eventuell Endpunkte für Angriffe offen lassen. Die Anbieter müssen sicherstellen, dass jedes Tool mit den anderen zusammenarbeitet. Dann können sie eine Vielzahl von Angriffsvektoren nahtlos erkennen und abwehren. Gleichzeitig müssen die Tools Informationen austauschen, die die Fähigkeiten zur Bedrohungsabwehr verbessern. Mit jeder erkannten Bedrohung sollte das gesamte System Bedrohungen in Zukunft effizienter blockieren können.

Eine integrierte Plattform bietet mehrere zusätzliche Vorteile gegenüber einem Bündel von Einzellösungen, selbst wenn diese als Branchenführer gelten:

Ganzheitlicher Web-Schutz

Frost & Sullivan hat kürzlich die Sicherheitsangebote von zehn Cloud-Anbietern bewertet, um Unternehmen bei der Auswahl von integrierten Plattformen für die Sicherheit von Webanwendungen zu unterstützen. Jeder Anbieter wurde nach der Stärke seiner „Holistic Web Protection“ (also seines ganzheitlichen Webschutzes) bewertet. Dazu gehören DDoS-Abwehrstrategien, Web Application Firewalls und Bot-Management-Lösungen. Sie arbeiten zusammen, um Web-Anwendungen (und die Daten, die sie liefern) verfügbar, vertraulich und sicher zu halten.

Cloudflare wurde als führend in Sachen Innovation ausgezeichnet, denn wir schützen Webanwendungen in unserem globalen Edge-Netzwerk mit mehr als 250 Rechenzentren.

Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.

Vertiefung des Themas

Follow the Cloudflare Blog