Markus Härtner

ist Vice President DACH bei dem Sicherheitsanbieter F5 Networks GmbH.

SicherheitSicherheitsmanagement

Andere Bedrohungen, andere Maßnahmen

Bei zwei Drittel aller Angriffe stehen Apps im Fokus. Um dieser Bedrohung entgegenzutreten, müssen Unternehmen neue Sicherheitskonzepte implementieren, etwa einen zentralisierten Datenschutz , rät silicon.de-Blogger Markus Härtner von F5 Networks.

Anwendungen sind das Zugangstor zu unseren Daten. Ob bei der Arbeit oder zu Hause: Wie wir mit privaten Informationen umgehen, hat direkten Einfluss auf den Schutz unserer Integrität. Der überwältigende Drang, alle kommerziellen und Lifestyle-Bedürfnisse zu decken, hat dazu geführt, dass es für fast alles eine App gibt. Gleichzeitig geben Unternehmen Millionen von Euro dafür aus, um eine sichere Infrastruktur zu gewährleisten. Allerdings werden heute durch den exponentiellen Anstieg von Onlineangriffen 72 Prozent aller Sicherheitsverletzungen durch Angriffe auf eine App und nicht auf das Netzwerk hervorgerufen. Daher müssen Unternehmen ihre IT-Strategie überdenken und einen neuen Ansatz ergreifen, um ihre Anwendungen zu schützen.

Neue Spielregeln im Zeitalter der Cloud

Cloud-basierende Anwendungen und Mobilität haben die Spielregeln verändert. Heute ist der Zugriff auf Daten von Geräten aus möglich, über die Anwendungsanbieter keine Kontrolle haben. Während Daten bislang innerhalb des Netzwerksperimeters sicher waren, stellen Perimeter-basierende Sicherheitsvorkehrungen mittlerweile gegenüber Cyberkriminellen keinen echten Schutz mehr dar.

Herkömmliche Sicherheits-Gateways und Firewalls verfügen über die Fähigkeit, SSL-Datenverkehr zu entschlüsseln. Sicherheitslösungen, die den Netzverkehr überwachen, um Bedrohungen zu erkennen und Datendiebstahl vorzubeugen, verlieren zunehmend ihre Wirkung. Das liegt sowohl an der höheren Bandbreite, die Cloud-basierende Dienste erfordern, als auch an der steigenden Menge an verschlüsseltem Datenverkehr. Dies bestätigt eine Untersuchung von IDC im Auftrag von F5 Networks.

Daher ist es an der Zeit, dass sich Unternehmen auf neue Angriffsarten einstellen und eine robustere Architektur errichten.

(Bild: Shutterstock)

Zunächst einmal müssen Unternehmen akzeptieren, dass Hacker versuchen werden, auf jede nur mögliche Weise an ihre Daten zu gelangen – ausgehend vom Endpunkt selbst, von mobilen Geräten, Browsern (Man in the Browser – MITB), über die Netzwerk- und die Anwendungsschicht bis zum Speicherort. Das Ziel der Hacker sind die Anwendungen, da dort für sie das Geld liegt; und es handelt sich um ein schnell wachsendes Geschäft.

Die Anwendung ist nicht mehr auf einen Ort beschränkt. Sie sollte vielmehr als Teil eines größeren “Anwendungsarchitektur-Pakets” betrachtet werden, wo auch immer sie implementiert ist – ob vor Ort (On Premises), in einer öffentlichen Cloud oder in einer Hybridumgebung. Auf den Punkt gebracht: Da, wo sich die Anwendung befindet, muss auch der Schutz erfolgen. Jede Anwendung braucht ihren eigenen Schutzperimeter sowie eigene Schutzvorkehrungen gegen DDoS (Distributed Denial of Service)-Angriffe und Sicherheitsrichtlinien für Webanwendungen. Beim Schutz der unternehmenskritischen Ressourcen spielt die Architektur eine wichtige Rolle.

Hinzu kommt, dass dynamische Anwendungsinhalte die Pflege und die Wahrung der Datenintegrität immer aufwendiger machen. Mithilfe der passenden Sicherheitslösungen können Unternehmen die Risiken minimieren und ihre Netzwerke und Anwendungen sowie ihr geistiges Eigentum vor Angreifern schützen. Indem sie Sicherheitslücken schließen, verhindern sie Rufschädigung und Markenschäden, beugen Störungen im operativen Betrieb vor und senken insgesamt die Kosten

Intelligente Geräte werden stets noch intelligenter. Unsere vernetzte Welt ist gekennzeichnet durch Maschine-zu-Maschine-Automatisierung und intelligente Konsumgüter, denn mit dem Internet der Dinge (IoT, Internet of Things) hat eine neue Ära begonnen. Virtualisierte Rechenzentren, die nahtlose Nutzung von öffentlichen und privaten Clouds, neuste Analysewerkzeuge und vieles mehr bringen neue Herausforderungen in eine digitale Welt, die Gigabyte an Daten erzeugt. IDC berichtete kürzlich: “2013 hatten weniger als 20 Prozent der Daten im digitalen Universum Berührung mit der Cloud, waren also in der Cloud entweder gespeichert, eventuell nur vorübergehend, oder wurden dort verarbeitet. 2020 wird sich dieser Anteil auf 40 Prozent verdoppeln.”

Anwendungen schützen, wo auch immer sie sich befinden

Sicherheit für Anwendungen ist primär eine Frage von Kontext und Kontrolle. Um kritische Dienste schützen zu können, muss man verstehen, dass Anwendungen angreifbar sind, welche Endpunkte sie nutzen und wie sich eine Applikation in Abhängigkeit von verschiedenen Kriterien verhält. Herkömmliche Firewalls sind meist nicht in der Lage das zu leisten, da sie lediglich unterscheiden, ob der Datenverkehr gut oder böse ist. Kurz gesagt: Es lässt sich nur schützen, was auch verstanden wird.

Intelligente Sicherheitsvorkehrungen schützen die Ressource und deren Nutzer – nicht den Ort. Wer eine Anwendung absichern möchte, muss das erwartete Verhalten der Anwendung kennen. Die Sicherheitsanstrengungen auf die Applikation zu legen, ist wirksamer und kostengünstiger. So ist es möglich, einen Schutz basierend auf dem Wert der Anwendung zu implementieren, statt zu versuchen, alles gleichermaßen zu schützen.

Eine erfolgreiche IT-Sicherheitsstrategie gibt einen Überblick über den gesamten Anwendungs-Traffic und erhöht die Sicherheit des Unternehmens durch zusätzliche Ebenen an Intelligenz, die herkömmliche Schutzeinrichtungen normalerweise vernachlässigen. Heutzutage gibt es bereits Sicherheitsplattformen, mit denen Unternehmen ihre kritischen Ressourcen, Identitäten und Anwendungen schützen können. Dazu beugen diese Plattformen Risiken vor, indem sie für die Authentisierung und Autorisierung der richtigen Personen gegenüber den richtigen Daten sorgen und klar unterscheidet zwischen legitimem Zugriff, Zugriff durch Menschen bzw. bösartigen Zugriffsversuchen durch Bots oder Malware.

Diese strikten Lösungen weiten die robusten Sicherheitsmaßnahmen auf Rechenzentren und die Cloud aus und können so Angriffe wirksamer kontern. Sie integrieren sich nahtlos in ein Ökosystem von Partnern und schützen die Daten eines Unternehmens mithilfe von wirksamer Identitäts- und Zugangssteuerung und Anwendungsschutz. Dabei ist das Ziel Vertraulichkeit, Integrität und Verfügbarkeit. Vertraulichkeit wird durch einen Satz an Regeln gewährleistet, die den Zugang zu den Daten einschränkt. Integrität bedeutet, dass die Daten vertrauenswürdig sind, und Verfügbarkeit heißt, dass die autorisierten Nutzer zuverlässig Zugang zu den Daten erhalten.

Veränderung willkommen heißen

Indem Sie Ihre Anwendungen schützen, schützen Sie auch Ihre Identität. Heute müssen sich Organisationen im schnelllebigen digitalen Umfeld rasch anpassen. Gleichzeitig entwickeln Hacker immer raffiniertere Angriffstechniken. Indem sie Schutzmaßnahmen gegen DDoS-Angriffe und Anwendungs-Firewalls in die Cloud migrieren, erhalten Unternehmen eine wirkungsvolle Lösung, die für ausreichend Bandbreite, Kapazität und Zugangsmöglichkeiten sorgt.

Die Zentralisierung bringt enorme Vorteile, etwa das Wegfallen des Gerätemanagements. Außerdem stellt ein Zero-Trust-Modell einen grundlegenden Paradigmenwechsel im Sicherheitsmanagement dar. Es erfordert einen umfassenden, integrierten Plan für die Umstellung, damit ein Unternehmen mit seiner Cyber-Risikostrategie erfolgreich ist. Durch bessere Orchestrierung, Analyse, Erkennung, Vorbeugung und Reaktionsmechanismen vermeiden sie Silo-Effekte und gehen wirksam gegen Cyberangriffe vor.

Cyberabwehr muss weit mehr sein als der Schutz der Netzwerkinfrastruktur der IT-Abteilung. Sie erfordert ein Überdenken der Bedrohungslandschaft. Nur so ist es möglich, den Cyberkriminellen ihr Handwerk zu erschweren und sich vor Angriffen zu schützen. So sorgen Unternehmen für eine robustere Verteidigung in der datengetriebenen digitalen Welt von heute und morgen.

Mehr zum Thema

IBM und IoT – Alles dreht sich um Watson

Bei IBM dreht sich das gesamte IoT-Geschäft um die kognitive Plattform Watson IoT. Sie soll zusammen mit Bluemix, einer Art Cloud-Service-Baukasten, die unterschiedlichsten analytischen Dienste und Anwendungen ermöglichen.