Websites und Business-Applikationen schützen - Teil 1

Online-Anwendungen sind Hauptangriffsziel für Hacker

12.04.2010 | Autor / Redakteur: Andreas Küchler und Detlev Spierling / Peter Schmitz

Web Application Firewalls sollen die Web Portale und Business Applications von Unternehmen vor Hacker Angriffen schützen.
Web Application Firewalls sollen die Web Portale und Business Applications von Unternehmen vor Hacker Angriffen schützen.

Web-Anwendungen, wie Online-Shops stehen immer öfter Angriffen gegenüber, die meist auf die dahinterliegenden Datenbanksysteme und auf die dort lagernden, sensiblen Datenbestände des Unternehmens zielen. Schon 75% aller Hacker-Angriffe sollen auf Online Business Applications gerichtet sein. Normale Firewalls können diese Angriffsvektoren nur unzureichend schützen. Die Kosten, die solche Angriffe verursachen können schnell in ungeahnte Höhen steigen.

Kein Tag vergeht ohne neue Tricks und Angriffe von Cyberkriminellen. Immer häufiger werden dabei Business-Applikationen zum Ziel erfolgreicher Attacken. Deren Anteil schätzen die Analysten von Gartner auf 75 Prozent aller Hacker-Angriffe ein. Dabei dringen die Täter über die Online-Anwendungen in das Unternehmensnetzwerk ein, um etwa Daten zu stehlen oder Wirtschaftsspionage zu betreiben, ohne von herkömmlichen Firewalls behindert zu werden.

Die Bedeutung des Internets für die Art und Weise, in der Unternehmen mit Kunden interagieren, wächst ständig. Während es vor einigen Jahren noch völlig ausreichend war einen Internet Auftritt mit dem Informationsgehalt eines Prospektständers zu betreiben, bedarf es jetzt interaktiver Kundenportale und Web-Applikationen, die individuell auf die jeweiligen Bedürfnisse der Kunden reagieren.

Hierzu ist eine Verknüpfung der Portalanwendung mit internen Datenbank- und IT-Systemen erforderlich um einen Zugriff auf interne Unternehmensdaten zu gewähren. Genau dies ruft nun kriminelle Elemente auf den Plan. So genannte „Datenpannen“, bei denen Kundendaten, Kreditkartennummern oder interne Dokumente von Hackern erbeutet werden, finden sich deshalb auch regelmäßig in den Nachrichten. „Stunde für Stunde finden in Deutschland 1500 Angriffe auf private Computer statt. Oft erbeuten die Täter Kontendaten. Der Online-Raub ist ein lukratives Geschäft geworden“, beschrieb die Frankfurter Allgemeinen Zeitung am 25.08.2009 treffend die Situation.

Im Bereich der IT-Sicherheit gehören seit langem bestimmte Techniken wie z.B. Firewalls und der Aufbau von DMZ-Netzwerken für extern angebotene Dienste zum Standard, um IT-Systeme vor einem bestimmten Typ von Angriffen zu schützen. Diese IT-Security-Lösungen bieten zwar einen höchst effektiven Schutz – aber nur gegen Angriffe auf der Netzwerk-/Vermittlungs- und auf der Transport-Schicht des sogenannten OSI-Referenzmodells.

Die neuen Angriffe, denen Infrastrukturen im Internet nun ausgesetzt sind, bewegen sich allerdings auf einem anderen Niveau: Cyberattacken richten sich jetzt direkt gegen Schwachstellen in den Portal- und Web-Applikationen. Die klassische Firewall hat damit auf keinen Fall ausgedient, denn die Angriffe, gegen die diese Geräte wirksam schützen, finden nach wie vor statt. Gezielte Angriffe auf die Business-Applikationen wie z.B. Webshops können jedoch von diesen Firewalls nicht oder nur sehr eingeschränkt erkannt werden.

Seite 2: Evolution der Firewalls

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2044336 / Mobile- und Web-Apps)