Das virtuelle Kapital – heiß begehrt und schützenswert

Angriffe auf Web-Anwendungen und Server-Datenbanken verhindern

Seite: 3/4

Firmen zum Thema

Strategien zur Verteidigung des Web-Auftritts

Um sich zu verteidigen, sollten Unternehmen nicht nur effiziente Sicherheitslösungen implementieren sondern darüber hinaus robuste, langfristigere Lösungen anstreben. Hierzu gehören unter anderem solide Codierungsverfahren, Schwachstellenanalysen, Fremd-Audits und Web Application Firewalls.

Es gibt eine ganze Reihe einfacher, doch bewährter Methoden, mit denen Unternehmen ihre Webauftritte schützen können:

  • Sicherheitslücken lassen sich mithilfe von Schwachstellen-Assessments und Audits aufdecken. Auch Hacker, die praktische Erfahrung mit Webanwendungen und SQL haben, können anhand von Fehlermeldungen herausfinden wie die zugrunde liegende Datenbank strukturiert ist. Darüber hinaus enthalten die Fehlermeldungen oftmals Hinweise auf wertvolle persönliche Daten, die in der Datenbank gespeichert sind. Um die Website effektiv abzuschirme und zu verhindern, dass Internetseiten auf diese Art ausgekundschaftet werden, müssen derartige Serverfehler beseitigt werden.
  • Eine wirkungsvolle Methode ist auch der Musterabgleich zur Erkennung von Injektionen wie gängigen SQL Injections, OS-Befehlsinjektionen und Cross-Site-Scripting-Angriffen.
  • Das Signieren oder Verschlüsseln von Cookies verhindert Sitzungsdiebstähle, die häufig bei „Man-in-the-Middle“-Angriffen vorkommen. Fällt der Abgleich zwischen dem Original-Cookie und seiner digitalen Signatur negativ aus, ist dies ein Indiz dafür, dass ein Diebstahl vorliegt und der Prozess blockiert werden kann.
  • Bei einer weiteren, häufig genutzten Angriffsmethode wird die Sitzung eines anderen Benutzers „entführt“, indem die Sitzungskennung geändert wird. Diese Methode ist als „Sitzungsdiebstahl“ bekannt und kann ebenfalls durch Verschlüsselung verhindert werden.
  • Brute-Force-Angriffe, bei denen die Hacker wiederholt versuchen sich über eine bestimmte IP-Adresse einzuloggen, können durch Überwachung der Zugriffe oder schwarze Listen (RBL) abgewendet werden.

Seite 4: Vorteile einer Web Application Firewall

(ID:2021426)