Sie sind hier: HomeDatacenter

Advanced Web Application Firewall: So geht‘s bösartigen Bots an den Kragen

Angriffe auf Anwendungen schaden jedem Unternehmen. Dabei haben die Cyberkriminellen stets das Ziel, Profit aus dem geistigen Eigentum zu ziehen. Mit einer AWAF können Organisationen den Traffic durch bösartige Bots ausschalten und den Schutz geschäftskritischer Anwendungen erhöhen.

Botnetz Bildquelle: © Sergey Balakhnichev - 123RF

Bösartigen Traffic ausschalten

Gemäß der F5 Security Research wird alle 23 Minuten eine Website über einen kritischen Exploit angegriffen. Cyberkriminelle sind mittlerweile sehr gut darin, mit Hilfe der neusten automatisierten Tools Schwachstellen im Web auszunutzen. Um geschäftskritische Anwendungen zu schützen, muss der bösartige Traffic ausgeschaltet werden. Eine Schlüsselrolle kommt hier einer Advanced Web Application Firewall zu (AWAF). Damit lässt sich eine bessere Business Intelligence (Geschäftsanalytik) erzielen, da eine AWAF automatisierte Aktivitäten durch Bots von menschlicher Interaktion unterscheiden kann. Außerdem ermöglichen es solche Firewalls den Unternehmen, wertvolle Bedrohungsverhaltensanalysen zu nutzen.

Der Preis der Komplexität

Laut der „Cost of Cyber Crime Study“ des Ponemon Institute kann ein einzelner Cyberangriff Kosten in Höhe von mehr als einer Million US-Dollar verursachen. Und viele Unternehmen erleben in einer einzigen Woche möglicherweise Hunderte von Einbruchsversuchen. Insbesondere Bedrohungen für Anwendungen steigen derzeit an, da viele Unternehmen die Arbeitslast in die Cloud verlagern und so mit einer völlig neuen Dimension hinsichtlich infrastruktureller und operativer Komplexität konfrontiert werden.

Oft haben unternehmensinterne IT-Teams Schwierigkeiten, mit den neuesten Techniken von Cyberkriminellen Schritt zu halten und Anwendungen sowie Daten angemessen zu managen und zu schützen. Aktuell ist die Dringlichkeit so hoch wie nie zuvor. Die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union fordert neue Anforderungen hinsichtlich des Schutzes und der Nutzung von Daten. Aufgrund dieser neuen Regelung haben Verbraucher Eigentumsrechte an ihren Anmeldedaten. Sie können von Unternehmen verlangen, dass sie mit mehr digitaler Verantwortung handeln. Eine Verletzung der DSGVO kann schmerzhafte finanzielle Strafen nach sich ziehen, hinzu kommt eine schlechte Publicity, da die Namen der fraglichen Unternehmen offengelegt werden können.

Längst können es sich Unternehmen nicht mehr leisten, Kompromisse beim Schutz der Kundendaten einzugehen. Sie stehen vor der Wahl, im eigenen Haus IT-Sicherheitsexperten zu beschäftigen oder das komplexe Policy-Management für die WAF an einen unabhängigen Dienstleister auszulagern.

Immer mehr Unternehmen nutzen WAFs

Dem F5-Report „State of Application Delivery“ (SOAD) für 2018 zufolge, ist und bleibt Sicherheit ein zentrales Thema, wenn es um die Cloud geht. 42 Prozent der befragten Kunden im EMEA-Raum gaben an, dass sie die Durchführung konsistenter Sicherheitsrichtlinien über alle Anwendungen eines Unternehmens hinweg als den „herausforderndsten oder frustrierendsten“ Aspekt beim Managen von Multi-Cloud-Umgebungen ansehen. Weitere 39 Prozent halten den Schutz der Anwendungen vor existierenden und künftigen Bedrohungen für die größte Herausforderung. Das hat zu einer höheren Zahl von installierten WAFs geführt: Heute nutzen 61 Prozent diese Technologie, um ihre Anwendungen zu schützen.

Ausgeklügelte Technologie

Mithilfe einer AWAF können Unternehmen die Sicherheit für Web- und mobile Anwendungen anpassen, ob im Rechenzentrum oder in der Cloud, während sie sich gegen bösartige Bots und Exploits verteidigen. Eine AWAF verhindert außerdem, dass Malware Anmeldedaten von betroffenen Geräten stiehlt. Gleichzeitig werden weitere Angriffe unterbunden, die mit entwendeten Anmeldedaten in Verbindung stehen, beispielsweise Brute-Force-Attacken oder Credential Stuffing. Darüber hinaus erkennt sie Manipulationen an mobilen Anwendungen und wehrt DoS-Angriffe auf Anwendungsebene ab. Dazu verfügt die AWAF über Funktionen wie eine automatisierte Anpassung der Konfiguration, Analyse von Client- und Serververhalten sowie dynamische Signaturen in Echtzeit. Hinzu kommt, dass eine AWAF DevOps- und NetOps-Teams in die Lage versetzt, Anwendungsschutz-Services leicht in jeder Umgebung zu implementieren, die sich für einzelne Anwendungen individuell konfigurieren lässt.

Weitere Vorteile einer vollständig Proxy-basierenden AWAF sind die Fähigkeit, Anwendungs-Traffic, Services und Infrastruktur-Ressourcen zu isolieren, um so clientseitige Angriffe auf Layer 7 abzuwehren und serverseitige Datenlecks zu schließen. Angriffe werden in dem Moment abgeblockt, in dem sie erfolgen. Die Nutzeroberfläche ist außerdem so gestaltet, dass sich Anpassungen schnell vornehmen lassen, ohne Services dafür außer Betrieb nehmen zu müssen.

Smarter arbeiten

Unternehmen, die aktuelle Sicherheitstechnologie installieren, sind normalerweise eher bereit, Anwendungen sowohl in öffentlichen als auch privaten Clouds zu implementieren. Anders als einfache WAFs ist eine AWAF-Lösung skalierbar und kann den Traffic einer Webseite managen, intelligent automatisierte „Besucher“ herausfiltern und tatsächliche menschliche Besucher davon unterscheiden. Das Ausfiltern großer Mengen an bösartigem Traffic verringert die Workloads, was wiederum die Datenqualität verbessert und so zu besserer Business Intelligence und einem intelligenteren, schnelleren sowie sichereren operativen Betrieb führt.

Ralf Sydekum ist Technical Manager bei F5 Networks