Nicht die Netzwerke, die Applikationen sind die Schwachen Zero Trust heißt: Alle Angriffsflächen schützen

Autor / Redakteur: Saša Petrović * / Ulrike Ostler

Eine Zero-Trust-Netzwerkarchitektur, kurz ZTNA, ist ein erster wichtiger Schritt zur Verbesserung der Unternehmenssicherheit. Allerdings erfordert eine umfassende anschließend weitere Schritte.

Firmen zum Thema

Das Ausspionieren lauert immer und überall und ist dennoch nur eine der Gefahren im Cyberspace. Wer nur die Einfallstore im Netzwerk schützt, lässt viel größere Angriffsflächen ungesichert.
Das Ausspionieren lauert immer und überall und ist dennoch nur eine der Gefahren im Cyberspace. Wer nur die Einfallstore im Netzwerk schützt, lässt viel größere Angriffsflächen ungesichert.
(Bild: Gerd Altmann auf Pixabay)

Die Sicherheit eines Hauses lässt sich durch ein Alarm- und Überwachungssystem erheblich erhöhen. Allerdings wird es Kriminelle nicht davon abhalten, das Fenster einzuschlagen und schnell alle Wertsachen in Reichweite zu stehlen oder zu versuchen, aus der Ferne in das System einzudringen und es zu deaktivieren oder die Bewohner auszuspionieren.

Ähnlich verhält es sich mit einer Zero-Trust-Netzwerkarchitektur (ZTNA). Sie schließt die Tür für Angriffe auf Netzwerkebene, die Geschäftsprozesse gefährden könnten, und sichert ebenfalls die Zugriffspfade zu kritischen Unternehmensressourcen – ob On-Premises oder in der Cloud.

Dafür kommen Multi-Faktor-Authentifizierung, auf Machine Learning basierende Analysen sowie ein kontinuierliches Monitoring zum Einsatz. Ein vielen Organisationen ist das Netzwerk jedoch nicht das schwächste Glied: Die Mehrheit der gemeldeten Schwachstellen befindet sich in Applikationen.

Einige von ihnen existieren schon seit Jahren und sind bestens bekannt, während andere das Ergebnis neuer Arbeitsweisen und der verstärkten Benutzerfreundlichkeit sind. Unternehmen müssen deshalb über ZTNA hinausdenken und die Sicherheit von Anwendungen in den Fokus nehmen.

Anwendungen sind die größte Schwachstelle

Hier lohnt es sich zunächst die kritischsten bekannten Schwachstellen zu beheben. In einer Welt, in der Cloud-basierte Microservice-Architekturen allmähliche monolithische Anwendungen ablösen, sollten Unternehmen sich dabei nicht nur auf interne Anwendungen konzentrieren, sondern auch auf neue Public- oder Hybrid-Cloud-basierte Microservices.

Künstliche Intelligenz und Machine Learning sind leistungsstarke Werkzeuge, mit denen Unternehmen auch ausgefeilte Angriffe, einschließlich Zero-Day-Attacken, wesentlich schneller erkennen können, als dies nur durch menschliches Eingreifen möglich wäre. Ein weiterer wichtiger Baustein der Anwendungssicherheit ist eine Web Application Firewall (WAF).

Im Zeitalter der Hybrid Cloud sollte eine WAF on-premises sich genauso leicht einsetzen lassen wie in der Cloud – und sie sollte niedrige Latenzzeiten sowie eine hohe Leistung bieten, um den Nutzern trotz der fortlaufenden Sicherheitsüberwachung im Hintergrund ein reibungsloses Erlebnis zu gewährleisten.

Gefahr durch ungeschützte APIs verringern

Auch Programmierschnittstellen, also APIs, werden zunehmend zur Angriffsfläche. APIs dienen dazu, die Kommunikation zwischen Anwendungen zu ermöglichen und übergreifende Abläufe zu automatisieren. Daher bieten sie Zugang zu einer ganzen Reihe von Unternehmensdaten. Organisationen, die ihre Schnittstellen nicht schützen, gefährden kritische Daten und damit sich selbst und ohne API-Monitoring bemerken sie den Datenabfluss möglicherweise nicht einmal. Neben dem Diebstahl von Daten droht auch Gefahr durch den Missbrauch von APIs: Eine Überlastung kann den Geschäftsbetrieb zum Erliegen bringen.

Für die Verbesserung ihrer API-Sicherheit sollten Unternehmen als erstes eine Bestandsaufnahme machen, um nicht bekannte (oder „Schatten“-) APIs zu entdecken und organisationsweit API-Zugangskontrollen mit standardisierten Authentifizierungsmechanismen einführen. Als nächstes können Schnittstelle durch die Festlegung bestimmter Schwellenwerte für API-Abrufe geschützt werden.

Darüber hinaus sammelt das kontinuierliche Monitoring Informationen unter anderem über die Nutzung von APIs, die Leistung, Störungen und fehlgeschlagene Authentifizierungsversuche. Unternehmen können auch hier Machine Learning einsetzen, um aufschlussreiche Erkenntnisse zu gewinnen, ihre APIs zu schützen und ihren angestrebten Zustand durchzusetzen.

Durch den Schutz von Schnittstellen können beispielsweise Behörden Regeln festlegen, um Anfragen aus anderen Ländern abzulehnen und so das Missbrauchspotenzial zu verringern. Unternehmen und Dienstleister aller Branchen auch verhindern, dass ihre Anwendungen durch übermäßigen API-Verkehr verlangsamt oder gar lahmgelegt werden.

Bösartige Bots greifen Informationen ab

Wenn Anwendungen und Schnittstellen geschützt sind, sollten Unternehmen die Tür schließlich auch für bösartige Bots schließen. Dazu zählen nicht per se alle Bots – viele Unternehmen setzen zum Beispiel im Kundenservice Chat- und Voicebots ein. Aber auch Kriminelle nutzen Bot-Technologien: Sie können innerhalb weniger Minuten nach der Online-Schaltung einer neuen Unternehmensseite diese mithilfe von bösartigen Bots auf Schwachstellen und Informationen scannen, die ihnen nützlich sind.

Nach Angaben von Sicherheitsforschern machen Bots 38 Prozent des Internet-Verkehrs aus. Damit bedienen Geschäftsapplikationen in mehr als einem Drittel der Fälle keine echten Kunden.

Um dies zu verhindern, müssen Unternehmen bösartige Bots von harmlosen unterscheiden können. Dies kann auf Grundlage von Reputationswerten, Geolokalisierung oder dem so genannten Bot-Fingerprinting erfolgen – Parameter, um sie von Menschen zu unterscheiden und Anomalien in ihrem Verhalten aufzudecken. Moderne Application Delivery Management (ADM)-Technologien können selbst ausgereifte Bots identifizieren und sind deshalb entscheidend für die Sicherheit.

Saša Petrović
Saša Petrović
(Bild: Citrix)

Ein Online-Händler kann dadurch beispielsweise gewarnt werden, wenn ein Konkurrent versuch, auf seiner Seite automatisch Preisinformationen zu sammeln. Gleichzeitig lässt sich durch die Technologie das Kundenerlebnis verbessern und die Kosten senken, da sie den unerwünschten Bot-Verkehr minimiert.

Saša Petrović ist Solution Strategist bei Citrix.

(ID:47723725)