Angriffsschutz für Webapplikationen

Angriffsschutz für Webapplikationen

6. April 2014 - Von Martin Altorfer und Marc Chauvin

Web Application Firewalls haben heute ihren festen Platz in der IT-Architektur, obwohl die Evaluation nicht so einfach und die Anschaffung mit einigen Kosten verbunden ist.
Artikel erschienen in IT Magazine 2014/04
(Quelle: www.firewalls.com/blog/what_is_waf/)
Gemäss dem im Mai 2013 publizierten «Website Security Statistics Report» von Whitehat Security hatten 86 Prozent der getesteten Webanwendungen mindestens eine ernsthafte Schwachstelle. Mit ernsthafter Schwachstelle ist gemeint, dass es einem Angreifer mit verhältnismässig wenig Aufwand möglich ist, die Kontrolle über die Website teilweise oder ganz zu erlangen, Benutzer-Accounts zu kompromittieren oder vertrauliche Daten zu entwenden. Sprich: Das Potential für finanzielle Verluste, negative Publizität und damit Imageverlust ist gross. Fast erstaunlicher ist jedoch, dass das Beheben der gemeldeten Schwachstellen im Durchschnitt 193 Tage dauerte. Ein Grund dafür dürfte die Tatsache sein, dass sich viele solcher Schwachstellen mit traditionellen Firewalls und Intrusion-Prevention-Systemen nicht beheben lassen.
(Quelle: www.firewalls.com/blog/what_is_waf/)
(Quelle: Cyberlink)


WAF vs. sichere Anwendungen


Es gibt grundsätzlich zwei Möglichkeiten, Webanwendungen und damit in Verbindung stehende Daten und Prozesse besser abzusichern. Der erste Weg ist, jede Anwendung unter den erforderlichen Anwendungsbedingungen und Sicherheitsaspekten nach vorgegebenen Richtlinien fehlerfrei zu programmieren. Dieses Vorhaben scheitert aber in der Regel bereits im Ansatz, denn die nachträgliche Integration von Sicherheitsfunktionen in eine bestehende Anwendung ist in den meisten Fällen nicht nur schwierig, sondern vor allen Dingen kostspielig. Ein Beispiel: Ein Programm, das bisher seine Ein- und Ausgaben nicht über zentrale Schnittstellen abgewickelt hat, soll so erweitert werden, dass es die Überprüfung von Daten zulässt. Dann reicht es nicht aus, nur die neuen Funktionen hinzuzufügen. Die Entwickler (wenn sie denn überhaupt noch zur Verfügung stehen) müssen das Programm zunächst genau analysieren und dann tief in seine Grundstrukturen eingreifen. Das ist nicht nur mühsam, sondern birgt zusätzlich auch die Gefahr von neuen Fehlern.
 
Seite 1 von 6

Neuen Kommentar erfassen

Anti-Spam-Frage Vor wem mussten die sieben Geisslein aufpassen?
Antwort
Name
E-Mail
SPONSOREN & PARTNER