Erfahren Sie am 9. November auf dem virtuellen Low-Code/No-Code Summit, wie Ihr Unternehmen Anwendungen erstellen kann, um Aufgaben zu automatisieren und weitere Effizienzsteigerungen durch Low-Code/No-Code-Tools zu erzielen. Hier registrieren.


Der Einfallsreichtum von Cyberkriminellen bei der Umgehung der neuesten Firewalls für Webanwendungen macht Internet-Apps in diesem Jahr zum am schnellsten wachsenden Angriffsvektor. Öffentlich zugängliche Web-Apps sind jetzt die am weitesten verbreitete Angriffsvektor den Perimeter einer Organisation zu durchdringen. Angriffe, die in Web-Apps beginnen, stiegen laut einem aktuellen Bericht von 31,5 % im Jahr 2020 auf 53,6 % im Jahr 2021 Kasperskys globales Notfallreaktionsteam.

Der Schutz von Web-Apps ist ein bewegliches Ziel

Das Identifizieren von Eindringversuchen, Angriffen und Verstößen gegen Internet-Apps mit automatisierter Bedrohungserkennung wird immer schwieriger. Cyberkriminelle verlassen sich auf gestohlene Zugangsdaten und deren Nutzung Living-off-the-Land (LOTL)-Techniken die sich auf Powershell, PsExec, Windows Management Interface (WMI) und andere gängige Tools stützen, um eine Erkennung beim Starten von Angriffen zu vermeiden.

PsExec, Mimikatz und Cobalt Strike gehörten weiterhin zu den beliebtesten Angriffswerkzeuge im Jahr 2021. Infolgedessen sind 71 % der Einbruchsversuche frei von Malware, was es schwieriger macht, sie zu identifizieren, geschweige denn zu stoppen. Laut CrowdStrikes 2022 Falcon OverWatch Threat Hunting benötigt ein Cyberkrimineller nur eine Stunde und 24 Minuten, um sich seitlich durch ein Netzwerk zu bewegen, sobald er einen Angriffsvektor kompromittiert hat Bericht.

API-Angriffe sind mit Abstand die am schnellsten wachsende Angriffsstrategie auf Web-Apps. Dort gab es ein 117 % Steigerung im API-Angriffs-Traffic im letzten Jahr, während der gesamte API-Traffic um 168 % gewachsen ist. Unternehmen sagen, dass das Stoppen von Angriffen durch die Verbesserung der API-Sicherheit ihre dringendste Herausforderung ist, gefolgt von der Identifizierung, welche APIs PII oder sensible Daten offenlegen. Darüber hinaus sehen Cyberkriminelle APIs als schnelles Mittel, um die Sicherheit von Webanwendungen zu umgehen und Zugang zu Netzwerken zu erhalten, wo sie oft monatelang unentdeckt bleiben.

Vorfall

Low-Code-/No-Code-Gipfel

Schließen Sie sich am 9. November virtuell den führenden Führungskräften von heute beim Low-Code / No-Code Summit an. Melden Sie sich noch heute für Ihren kostenlosen Pass an.

Hier registrieren

„Webanwendungen sind der Vektor Nummer eins und, nicht überraschend, mit der hohen Anzahl von DoS-Angriffen verbunden. Diese Paarung, zusammen mit der Verwendung gestohlener Zugangsdaten (die gewöhnlich auf irgendeine Art von Webanwendung abzielen), steht im Einklang mit dem, was wir in den letzten Jahren gesehen haben“, so die 2022 Verizon Data Breach Report. 80 % aller Sicherheitsverletzungen beginnen in Webanwendungen, die mit gestohlenen Zugangsdaten, Backdoor-Angriffen, Remote-Injection und Desktop-Sharing-Software-Hacks verletzt werden.

Die Identität jedes Geräts ist ein neuer Sicherheitsperimeter

Webanwendungs-Firewalls (WAF) und Reverse-Proxys verlangsamen nicht das Tempo von Einbruchs- und Angriffsversuchen auf verwalteten und nicht verwalteten Geräten. Ein Grund dafür ist, dass WAFs nicht darauf ausgelegt sind, den Zugriff mit den geringsten Rechten zu erzwingen, detaillierte Rechte- und Richtlinienkontrollen bereitzustellen oder die Mikrosegmentierung eines Netzwerks zu unterstützen. Darüber hinaus lassen viele Unternehmen ihre WAFs aufgrund einer großen Anzahl von Fehlalarmen im „Warnmodus“ laufen, anstatt sie Angriffe blockieren zu lassen. Gleichzeitig ist a aktuelle Umfrage zeigten, dass mindestens die Hälfte der Angriffe auf die Anwendungsschicht WAFs umgangen haben.

Noch komplizierter wird die Sache durch die neue verteilte Arbeitsumgebung, die die meisten Unternehmen unterstützen müssen. Benutzer verbinden sich von verschiedenen und sich ändernden IP-Adressen und einer Mischung aus verwalteten und nicht verwalteten Geräten. Die Verwendung von BYODs und nicht verwalteten Geräten ist besonders problematisch, wie aus dem jüngsten Bericht von Microsoft hervorgeht, dass 71 % der Ransomware-Fälle dies sind eingeführt von nicht verwaltete internetfähige Geräte.

Heute als Gig Economy bekannt, sind Auftragnehmer für die Belegschaft jedes Unternehmens unverzichtbar geworden. Sie verlassen sich auf nicht verwaltete Geräte, um ihre Arbeit zu erledigen, wodurch ein Zugriffsrisiko für Dritte entsteht. Selbst verwaltete Geräte stellen eine Sicherheitsbedrohung dar, da sie oft mit Endpoint-Sicherheitsagenten überkonfiguriert sind. Absolute Software Endpunkt-Risikobericht fanden heraus, dass auf jedem Endpunkt im Durchschnitt 11,7 Agenten installiert sind, von denen jeder potenzielle Softwarekonflikte verursacht und sich unterschiedlich schnell verschlechtert. Der Bericht von Absolute Software ergab außerdem, dass auf der Mehrheit der Endpunkte (52 %) drei oder mehr Endpoint-Management-Clients installiert sind und auf 59 % mindestens ein Identity Access Management (IAM)-Client installiert ist. Der Versuch, nicht verwaltete und verwaltete Geräte zu stärken, indem man sie mit Agenten überlastet, funktioniert nicht.

Leider stoppen WAFs weniger als 50% von Angriffen auf die Anwendungsschicht und sind für ihre Generierung bekannt falsch positive Warnungen. Es ist bekannt, dass Sicherheitsteams Warnungen deaktivieren, wenn man bedenkt, wie viele falsch sind, wodurch Anwendungen und die darin enthaltenen Daten nur teilweise gesichert bleiben.

Als geeigneter Sicherheitsperimeter für das Web-App-Zeitalter wird ein Zero-Trust-basierter Ansatz benötigt, der die Identität jedes Geräts bis zur Browsersitzung verfolgt.

Web-Apps sicherer ausführen

Anstatt zu versuchen, den Datenverkehr zwischen jedem Gerät und der App, auf die es zuzugreifen versucht, zu sichern, zu kontrollieren und zu filtern, wie es Firewalls tun, Browser-Isolation ist eine Technik, mit der Web-Apps sicherer ausgeführt werden können, indem eine Lücke zwischen Netzwerken und Apps einerseits und Malware andererseits geschaffen wird. Die Remote-Browser-Isolation (RBI) führt alle Sitzungen in einer sicheren, isolierten Cloud-Umgebung aus und erzwingt den Anwendungszugriff mit den geringsten Rechten auf der Ebene der Browsersitzung. Dadurch entfällt die Notwendigkeit, Endpoint-Agenten/Clients über verwaltete und nicht verwaltete Geräte hinweg zu installieren und nachzuverfolgen, und ermöglicht einen einfachen, sicheren BYOD-Zugriff und Drittanbietern, die auf ihren eigenen Geräten arbeiten.

Jede Anwendungszugriffssitzung kann für die jeweils erforderliche Sicherheitsstufe konfiguriert werden. Beispielsweise verwenden Cybersicherheitsteams die Anwendungsisolierung, um Richtlinien auf Benutzerebene zu definieren, die steuern, auf welche Anwendung ein bestimmter Benutzer zugreifen kann und welche Datenfreigabeaktionen er ausführen darf. Zu den allgemeinen Kontrollen gehören DLP-Scans, Malware-Scans und die Einschränkung von Funktionen zum Ausschneiden und Einfügen, einschließlich der Verwendung der Zwischenablage, Berechtigungen zum Hoch- und Herunterladen von Dateien und Berechtigungen zum Eingeben von Daten in Textfelder. Zu den Anbietern, die ihre RBI-Lösungen angepasst haben, um die Zugriffssicherheit von Anwendungen zu unterstützen, gehören Broadcom, Ericom und Zscaler.

Zusätzlich zu den Zugriffs- und Datenfreigabekontrollen sichert der RBI-Ansatz auch die exponierten Oberflächen von Web-Apps, schützt sie vor kompromittierten Geräten und böswilligen Akteuren und stellt gleichzeitig sicher, dass legitime Benutzer vollen Zugriff haben. Die Air-Gapping-Technik blockiert das Risiko, das Hacker oder infizierte Computer darstellen, wenn sie versuchen, Web-Apps zu untersuchen und nach Schwachstellen zu suchen, die sie ausnutzen können, da sie keinen Einblick in Seitenquellcode, Entwicklertools oder APIs haben.

Der Ansatz von Ericom ZTEdge zur Anwendungsisolierung heißt Web Application Isolation (WAI), ein einzigartiger Ansatz zur Nutzung von RBI zur Sicherung des BYOD- und nicht verwalteten Gerätezugriffs auf öffentliche oder private Web- und Cloud-Anwendungen.

Ericom sagt, dass seine Kunden feststellen, dass WAI auch bei der Maskierung von Angriffsflächen von Anwendungen wirksam ist, wodurch Unternehmen einen besseren Schutz vor dem erhalten OWASP Top 10 Sicherheitsrisiken für Webanwendungen.

Das Isolieren von Web-Apps, indem man sich auf Remote Browser Isolation (RBI) verlässt, um sichere, isolierte Lücken zwischen Apps, Systemen und Malware-Versuchen zu schaffen, kann einige der OWASP Top 10 der kritischsten Sicherheitsrisiken für Webanwendungen absichern. Quelle: OWASP-Top-Ten

Zero Trust für sichere Browsersitzungen

Cyberkriminelle entdecken weiterhin neue Wege zur Umgehung von WAF und Reverse-Proxys und starten erfolgreich Einbrüche und Sicherheitsverletzungen von Web-Apps mit wachsender Geschwindigkeit. Auch das Sichern von Web-Apps wird immer schwieriger, da die Zahl der nicht verwalteten Geräte weiterhin exponentiell zunimmt. Die größere Abhängigkeit von externen Auftragnehmern, Lieferanten, Vertriebs- und Vertriebsnetzwerken belastet die IT- und Sicherheitsteams, um die wachsende Zahl nicht verwalteter Geräte zu sichern. Darüber hinaus ist die Installation von Agenten auf Systemen von Drittanbietern mit Kompatibilitäts- und Skalierungsproblemen behaftet.

Da die Sicherheitsteams bereits überfordert sind, muss es einen effizienteren Weg geben, um jedes Gerät und jeden Browser zu sichern, idealerweise mit Zero Trust als Framework. Die Sicherung von Web-Apps mit RBI löst diese Herausforderung auf Browser- und Sitzungsebene – und macht Agenten auf jedem Gerät überflüssig. Bemerkenswert ist, dass dieses Framework es Benutzern nicht verwalteter Geräte ermöglicht, virtuell zu arbeiten, ohne Unternehmensanwendungen oder -daten Angriffsversuchen oder Bedrohungen auszusetzen. Dies ist der Weg nach vorne für eine Zero-Trust-Strategie für vereinfachte clientlose Sicherheit, die Unternehmensanwendungen und ihre sensiblen Daten schützt.

Die Mission von VentureBeat soll ein digitaler Marktplatz für technische Entscheidungsträger sein, um sich Wissen über transformative Unternehmenstechnologie anzueignen und Transaktionen durchzuführen. Entdecken Sie unsere Briefings.

Leave a Comment