SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

HTTPImperva hat auf der Black Hat in den USA seinen Intelligence Initiative Report für den Monat Juli vorgestellt: „HTTP/2: Detaillierte Analyse der vier größten Schwächen des kommenden Worldwide Web Protokolls“. 

In dem Bericht haben Experten des Imperva Defense Centers die vier größten Potentiale für Schäden des HTTP/2 zusammengefasst. HTTP/2 ist die neue Version des HTTP Protokolls, welches zu den Grundbausteinen des Worldwide Webs zählt.

HTTP/2 bringt neue Funktionen mit sich, die das Risiko deutlich erhöhen, dass geschäftskritische Daten gefährdet sind, da sie vor neuen Arten von Attacken nicht geschützt sind. Die Experten des Imperva Defense Centers untersuchten besonders intensiv die Umsetzung von HTTP/2 durch Apache, Microsoft, NGINX, Jetty und nghttp2. Das Team entdeckte und untersuchte in allen Hauptmechanismen des HTTP/2 gravierendes Potential für Schäden. Zwei davon ähneln bereits bekannten und weit verbreiteten Schwächen des HTTP/1.x. Es scheint, als würden auch andere Umsetzungen des HTTP/2 Protokolls unter diesen Schwachstellen leiden.

„Die allgemeine Verbesserung der Internetleistung und speziell die Erweiterung der mobilen Apps, die HTTP/2 mit sich bringt, sind möglicherweise ein Segen für die Internetnutzer,“ kommentiert Amichai Shulman, Mitbegründer und CTO von Imperva. „Aber dennoch erhöht die Veröffentlichung vieler neuer Codes in kürzester Zeit das Risiko für Cyberangriffe. Auch wenn es erschreckend ist, dass bereits bekannte Schwächen von HTTP/1.x für HTTP/2 übernommen wurden, ist es kaum überraschend. In Anbetracht der neuen Technologien, ist es wichtig für Unternehmen mit angemessener Sorgfalt und Schutzmaßnahmen ihre erweiterte Angriffsfläche zu verteidigen und sowohl geschäftskritischen Daten als auch Kundendaten vor den immer größer werdenden Bedrohungen aus dem Internet zu schützen.“

Die Bedrohung entsteht besonders durch die schnelle Übernahme von HTTP/2. Laut W3Techs nutzen mittlerweile 8,7 % aller Webseiten, also ungefähr 85 Millionen Seiten, HTTP/2, was ein fast vierfacher Anstieg gegenüber den 2,3 % im Dezember 2015 bedeutet.

Die vier bekanntesten Taktiken von Angreifern sind laut Imperva folgende:

  • Slow Read – Diese Attacke ruft Kunden heimtückisch dazu auf, ihre Antworten sehr langsam zu lesen. Sie funktioniert genauso, wie die bekannte Slowloris DDoS Attacke, die bei den Angriffen auf die Gesellschaft für Zahlungssysteme 2010 genutzt wurde. Es lohnt sich, darüber Bescheid zu wissen, denn obwohl Slow-Read-Angriffe im HTTP/1.x intensiv untersucht wurden, sind sie noch immer aktiv – dieses Mal in den App-Anwendungen von HTTP/2. Die Experten des Imperva Defence Centers entdeckten diese Sicherheitslücke auf fast allen bekannten Internet-Servern, unter anderem auch bei Apache, Microsoft, NGINX, Jetty und nghttp2.
     
  • HPACK Bomb – Diese komprimierte Attacke gleicht einer ZIP Bombe. Der Angreifer kreiert eine kleine und harmlos erscheinende Nachricht, die sich auf dem Server in mehrere Gigabytes an Daten verwandelt. Das verbraucht den gesamten Datenspeicher und macht ihn schließlich unbrauchbar.
     
  • Dependency Cycle Attack – Diese Attacke zieht Vorteile aus der Durchflussüberwachung, die HTTP/2 für die Netzwerkoptimierung eingeführt hat. Der Täter erteilt Aufträge, die einen Abhängigkeits-Kreislauf erzeugen, der den Server in einer unendlichen Schleife festhält, wenn er beginnt die Aufträge zu bearbeiten.
     
  • Stream Multiplexing Abuse – Der Angreifer nutzt Schwachstellen des Servers bei der Durchführung von Datenübertragung, um den Server lahm zu legen. Dies kann leicht passieren, wenn die Nutzer nicht geprüft und legitimiert werden.

Auch wenn neue Technologien einen wichtigen Fortschritt bedeuten, bringen sie doch Risiken mit sich. Wenn Technologien, wie HTTP/2 angenommen werden, ist es notwendig, dass Firmen wachsam bleiben und sich über die Risiken aller neuen Arten von Bedrohungen oder Angriffen bewusst sind. Die Installation einer Firewall mit virtuellen Reparatur-Kapazitäten kann Unternehmen dabei helfen, ihre geschäftskritischen Daten und Anwendungen vor Cyberangriffen zu bewahren.

Weitere Informationen:

Den neuesten Hacker Intelligence Initiative Report zum HTTP/2 Protokoll erhalten Sie über diesen Link.
 

GRID LIST
Tb W190 H80 Crop Int 04d181f067d30949995f0af8bc5079e5

Künstliche Intelligenz in der Polizeiarbeit

Mit Künstlicher Intelligenz Verbrechen voraussagen und verhindern – in der Polizeiarbeit…
Tb W190 H80 Crop Int D12e49f2fa42b26f1e9e69d228980ed7

30 Milliarden Markt rund um das Smartphone

Innovative Geräte, praktische Apps für alle Lebenslagen und rasant wachsender…
Tb W190 H80 Crop Int 52bd21ccaf78b370f2250d631cf0c669

Social Media: Jeden Zweiten ärgern gelesene, aber ignorierte Nachrichten

Die Nachricht kam vor Stunden an, der Empfänger war sogar online und hat sie gelesen,…
Tb W190 H80 Crop Int Aa4614cc9a95df4b3a4235e3d5303b22

Deutschland verpasst die Weichenstellung zu einem besseren Arbeitsmanagement

Deutsche Büroangestellte schätzen ihre individuelle Produktivität im Vergleich zu den…
Blockchain

Blockchain wird zu Top-Thema in der Digitalwirtschaft

Die Blockchain gehört 2018 zu den wichtigsten Trendthemen für die Digitalbranche in…
Mann auf Wolke

Cloud Computing im Mittelstand auf dem Vormarsch

Die Zahl der Unternehmen, die Cloud Computing nutzen oder es in absehbarer Zeit tun…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security