INNOVATIVE INDUSTRIE
OKTOBER 2021 | INNOVATIONS • NEW BUSINESS 15
Fotos: stories Freepik
zeuge, mit denen Unternehmen auch ausgefeilte Angriffe,
einschließlich Zero-Day-Attacken, wesentlich schneller erkennen
können, als dies nur durch menschliches Eingreifen möglich
wäre. Ein weiterer wichtiger Baustein der Anwendungssicherheit
ist eine Web Application Firewall (WAF). Im Zeitalter
der Hybrid-Cloud sollte eine WAF on premises sich genauso
leicht einsetzen lassen wie in der Cloud – und sie sollte
niedrige Latenzzeiten sowie eine hohe Leistung bieten, um den
Nutzern trotz der fortlaufenden Sicherheitsüberwachung im
Hintergrund ein reibungsloses Erlebnis zu gewährleisten.
GEFAHR DURCH UNGESCHÜTZTE APIS VERRINGERN
Auch Schnittstellen (Application Programming Interfaces –
APIs) werden zunehmend zur Angriffs äche. APIs dienen
dazu, die Kommunikation zwischen Anwendungen zu ermöglichen
und übergreifende Abläufe zu automatisieren. Daher
bieten sie Zugang zu einer ganzen Reihe von Unternehmensdaten.
Organisationen, die ihre Schnittstellen nicht schützen,
gefährden kritische Daten und damit sich selbst, und ohne
API-Monitoring bemerken sie den Datenab uss möglicherweise
nicht einmal. Neben dem Diebstahl von Daten droht auch
Gefahr durch den Missbrauch von APIs: Eine Überlastung
kann den Geschäftsbetrieb zum Erliegen bringen.
Für die Verbesserung ihrer API-Sicherheit sollten Unternehmen
als erstes eine Bestandsaufnahme machen, um nicht bekannte
(oder „Schatten“-)APIs zu entdecken, und organisationsweit
API-Zugangskontrollen mit standardisierten Authenti zierungsmechanismen
einführen. Als nächstes können Schnittstellen
durch die Festlegung bestimmter Schwellenwerte für
API-Abrufe geschützt werden. Darüber hinaus sammelt das
kontinuierliche Monitoring Informationen unter anderem über
die Nutzung von APIs, die Leistung, Störungen und fehlgeschlagene
Authenti zierungsversuche. Unternehmen können
auch hier Machine Learning einsetzen, um aufschlussreiche
Erkenntnisse zu gewinnen, ihre APIs zu schützen und ihren
angestrebten Zustand durchzusetzen.
Durch den Schutz von Schnittstellen können beispielsweise
Behörden Regeln festlegen, um Anfragen aus anderen Ländern
abzulehnen und so das Missbrauchspotenzial zu verringern.
Unternehmen und Dienstleister aller Branchen können so auch
verhindern, dass ihre Anwendungen durch übermäßigen APIVerkehr
verlangsamt oder gar lahmgelegt werden.
BÖSARTIGE BOTS GREIFEN INFORMATIONEN AB
Wenn Anwendungen und Schnittstellen geschützt sind, sollten
Unternehmen die Tür schließlich auch für bösartige Bots schließen.
Dazu zählen nicht per se alle Bots – viele Unternehmen
setzen zum Beispiel im Kundenservice Chat- und Voicebots
ein. Aber auch Kriminelle nutzen Bot-Technologien: Sie können
innerhalb weniger Minuten nach der Onlineschaltung einer
neuen Unternehmensseite diese mithilfe von bösartigen Bots
auf Schwachstellen und Informationen scannen, die ihnen
nützlich sind. Nach Angaben von Sicherheitsforschern machen
Bots 38 Prozent des Internetverkehrs aus – damit bedienen
Geschäftsapplikationen in mehr als einem Drittel der Fälle
keine echten Kunden. Um dies zu verhindern, müssen Unternehmen
bösartige Bots von harmlosen unterscheiden können.
Dies kann auf Grundlage von Reputationswerten, Geolokalisierung
oder dem sogenannten Bot-Fingerprinting erfolgen –
Parameter, um sie von Menschen zu unterscheiden und Anomalien
in ihrem Verhalten aufzudecken. Moderne Application
Delivery Management (ADM)-Technologien können selbst
ausgereifte Bots identi zieren und sind deshalb entscheidend
für die Sicherheit. Ein Onlinehändler kann dadurch beispielsweise
gewarnt werden, wenn ein Konkurrent versucht, auf
seiner Seite automatisch Preisinformationen zu sammeln.
Gleichzeitig lässt sich durch die Technologie das Kunden erlebnis
verbessern und die Kosten senken, da sie den unerwünschten
Bot-Verkehr minimiert.
FAZIT: ZERO TRUST UMFASST MEHR ALS NUR DAS
NETZWERK
Zero Trust bietet Organisationen derzeit das Höchstmaß an
Cybersicherheit. Eine Zero-Trust-Umgebung lässt sich allerdings
nicht nur durch die Implementierung einer Zero-Trust-Netzwerkarchitektur
erreichen. ZTNA stärkt die Tür zum Unternehmensnetzwerk,
aber Maßnahmen für die Sicherheit von
Anwendungen und Schnittstellen sowie zur Bot-Mitigation
helfen, die Fenster zu schließen, die Angreifern noch offen
stehen. Unternehmen sind nur so sicher wie ihr schwächstes
Glied, deshalb benötigen sie eine umfassende Zero-Trust-
Strategie. Genau wie bei den eigenen vier Wänden ist es hierbei
am besten, proaktiv vorzugehen – und nicht so lange zu
warten, bis die Kriminellen bereits eingedrungen sind. SP