Application Security Kontext macht Daten und Anwendungen sicherer

Autor / Redakteur: Ralf Sydekum* / Stephan Augsten

Bei IT-Security konzentrieren sich Unternehmen auf das Netzwerk, doch inzwischen greifen Hacker vorwiegend Anwendungen an. Die Berücksichtigung von Kontext bietet eine anwendungszentrierte Sicherheit.

Anbieter zum Thema

Bevor auf Daten zugegriffen werden darf, sollten die Umstände des Zugriffs – also beispielsweise Standort und Client-Plattform – genau geprüft werden.
Bevor auf Daten zugegriffen werden darf, sollten die Umstände des Zugriffs – also beispielsweise Standort und Client-Plattform – genau geprüft werden.
(Bild: Archiv)

Trotz zahlreicher Medienberichte über erfolgreiche IT-Angriffe in den vergangenen Jahren dominieren Vorfälle von Datenverlust auch weiterhin die Sicherheitslandschaft. Mobilfirmen, Hotelketten, Dating-Websites und Händler wurden im letzten Jahr Opfer von IT-Attacken.

Selbst öffentliche Institutionen wie der Deutsche Bundestag, dem das erfahrene Bundesamt für Sicherheit in der Informationstechnik zur Seite steht, blieben nicht verschont. Namen, E-Mail-Adressen, Wohnorte, Kreditkarteninformationen, Passwörter, Steuernummern – fast jede Art von persönlichen, individuellen und sensiblen Informationen standen zur Disposition.

Genauso wie solche Angriffe materielle Folgen wie Kompensationszahlungen verursachen, können sie auch negative Auswirkungen auf den Ruf des Markennamens haben. Wie viele Kunden kommen erwartungsfroh wieder in die Filiale oder den Online-Shop zurück, wenn sie wissen, dass das Unternehmen ihre Daten nicht ausreichend vor dem Zugriff durch Kriminelle geschützt hat?

Natürlich ließe sich nun jeder Einzelfall gesondert betrachten und die verwendeten Angriffstaktiken sowie die ausgenutzten Schwachstellen beschreiben. Doch interessanter für andere Unternehmen sind die allgemeinen Hintergründe, warum Angriffe immer häufiger erfolgen und erfolgreicher werden.

Dies liegt größtenteils an der veränderten Art und Weise, wie Unternehmen arbeiten, aber auch an den teils veralteten Sicherheitsansätzen und -prozessen. Diese müssen nämlich an die sich wandelnden Geschäftsprozesse angepasst werden, damit das Unternehmen wieder gut geschützt ist.

Anwendungen werden angegriffen

Da die Mitarbeiter zunehmend mobile oder Cloud-basierte Anwendungen nutzen, enthalten diese Applikationen immer größere Mengen an Daten. Damit bilden sie auch ein mögliches Einfallstor für Hacker, die auf diese Daten zugreifen wollen. Denn der Zugang ist meist nur durch relativ einfache Sicherheitsmaßnahmen wie die Eingabe von Name und Passwort gesichert.

Zudem waren in der Vergangenheit die Anwendungen meist im Rechenzentrum gespeichert. Entsprechend wurde vor allem der Perimeter des Netzwerks geschützt und dort die primären IT-Sicherheitsmaßnahmen installiert. Doch aufgrund der zunehmenden Nutzung von mobilen und Cloud-basierten Anwendungen ist das Rechenzentrum heute oft nicht mehr der am stärksten zu schützende Bereich.

Ein angemessener Sicherheitsansatz sollte daher die folgenden vier Punkte berücksichtigen:

  • 1. Zunehmender Einsatz von Cloud-Anwendungen
  • 2. Wachstum von BYOD und mobiler Nutzung sowie Fernzugriff durch Mitarbeiter
  • 3. Dominanz von SSL, doch viele Sicherheitsanwendungen können nicht verschlüsselten Datenverkehr untersuchen und darin versteckte Bedrohungen erkennen
  • 4. Immer intelligentere Angriffe

Die Applikation schützen

Alle diese Punkte – insbesondere der vierte – bedeuten, dass der ausschließliche Perimeter-Ansatz nicht mehr angemessen ist. Stattdessen sollte die Anwendung selbst der Perimeter sein, wo auch immer sie gespeichert ist. So kommt der Sicherheitsansatz sozusagen zurück zu seinen Wurzeln, den grundlegenden Design-Prinzipien. Aber diese müssen eine solide Basis haben.

Nur dann können sie Unternehmen dabei unterstützen, auch die am meisten fortgeschrittenen Bedrohungen abzuwehren. Der Schlüssel zur anwendungszentrierten Sicherheit und zum Umgang mit den Komplexitäten, welche die vier erwähnten Punkte mit sich bringen, ist Kontext – Kontext des Nutzers, des Traffics und der Anwendung.

Kontext ist Wissen ist Macht, um ein bekanntes Sprichwort zu erweitern. Hier ein Beispiel, was Kontext bedeutet: Es gibt in einigen Ländern mautpflichtige Straßen, bei denen es nur einen Automaten gibt, in den einige Münzen eingeworfen werden. Nach einigen Kilometern ist weiteres Geld in eine andere Maschine zu werfen. Dieses Mautsystem ermöglicht keine Aussagen über seine Nutzer, zum Beispiel woher sie kommen und wohin sie möchten.

So haben andere Länder intelligentere Mautsysteme eingeführt, die auf Kameras wie beim LKW-Maut-System in Deutschland basieren oder auf Vignetten, welche das Auto für Erkennungssysteme markieren. Das System weiß entsprechend, wo das Fahrzeug vorher war und wohin es fährt. Das bietet dem Betreiber des Mautsystems viel mehr Informationen über den Zusammenhang – den Kontext. Diese können zum Beispiel für die Verbesserung der Sicherheit, der Optimierung der Fahrrouten oder auch für Marketingzwecke verwendet werden.

Den Kontext berücksichtigen

Aber warum ist das relevant für andere Organisationen? Der Kontext rund um den Nutzer, den Datenverkehr und die Anwendung ermöglicht es dem Unternehmen, alles zu sehen, was zwischen dem Nutzer und der Applikation vor sich geht. Zu diesem Kontext gehört etwa, von welcher Client-Plattform die Verbindung ausgeführt wird, wo sie sich geografisch befindet, welcher Browser genutzt wird, welche Protokolle eingesetzt werden, auf welche Anwendung zugegriffen wird.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Also zurück zur Gleichung „Kontext = Wissen = Macht“: Wenn die Verantwortlichen erkennen, was auf das Unternehmen zukommt, können sie die angemessenen Aktionen durchführen.

Um eine Anwendung zu schützen, müssen sie diese also verstehen, und das geschieht durch die oben beschriebene Kenntnis des Kontexts. Die Konzentration auf die Sicherheitsmaßnahmen für Anwendungen ist ein effektiver Weg, um Sicherheitsgefahren zu stoppen.

Dies kann auch kosteneffektiver sein, da sich das Schutzniveau basierend auf dem Wert der App für das Geschäft festlegen lässt. Dann müssen Unternehmen nicht mehr alles gleichwertig absichern. Denn entscheidend ist die Sicherung einer wichtigen Anwendung, wo immer sie gespeichert ist, um das Unternehmen als Ganzes zu schützen.

* Ralf Sydekum ist Technical Manager DACH bei der F5 Networks GmbH.

(ID:43907446)