Anzeige

Anzeige

VERANSTALTUNGEN

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

Software Quality Days 2020
14.01.20 - 17.01.20
In Wien, Hotel Savoyen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

Anzeige

Anzeige

Apps geschützt durch Schoss

Obwohl Security-Technologien ständig aktualisiert und erweitert werden, steigen die Gefahren durch Cyberkriminelle. Denn viele Unternehmen verlassen sich auf herkömmliche Ansätze zum Schutz digitalisierter Anwendungen. Doch heute sind neue Maßnahmen nötig.

Die Welt wird immer digitaler. Heute nutzen selbst traditionelle Unternehmen Websites und Apps für ihre Geschäftstätigkeiten. Anwendungen bilden die Basis für quasi alles – von Telefonen über Thermostate und Autos bis hin zu Stromnetzen.

Diese Apps stellen, gemeinsam mit der von ihnen unterstützten Geschäftslogik und den genutzten Daten, ein Ziel für Cyberkriminelle dar. Doch warum – fragen sich viele Firmen – sind deren Angriffe weiterhin so erfolgreich, obwohl die Sicherheitsprozesse und -technologien immer weiter ausgebaut werden?

Höhere Komplexität

Zum einen ist eine App nicht mehr nur eine App. Zur Anwendungsumgebung gehören viele Komponenten wie Proxy, App-Server, Web-Server, Ingress-Controller für die Containerumgebung, SDK auf der Client-Seite und so weiter.

Zum anderen ändert sich ständig die Art und Weise, wie Anwendungen erstellt werden. Neben schnellen Releases durch Agile- und DevOps-Ansätze kommen immer wieder neue APIs, Sprachen und Geräte hinzu. Dies erhöht die Komplexität.

Veränderte Geschäftsprozesse

Hinzu kommt eine veränderte Geschäftslogik. Vor Computer und Internet waren die Prozesse manuell und offline. Abteilungen wie HR und Finanzen führten papierbasierte Dokumente und Tabellen, die in Aktenschränken aufbewahrt wurden. Mit den heutigen SaaS-basierten Geschäftsanwendungen sind diese Daten und Prozesse online – und damit anfällig für Manipulationen.

Zum Beispiel verbindet Facebook nicht nur Freunde, sondern ist auch eine Direktmarketing-Anwendung. Es bietet Unternehmen und anderen Organisationen die Möglichkeit, Tausende von Menschen sofort zu erreichen. Bisher war dies mit deutlich höherem Aufwand verbunden: über Postversand, Haustürbesuche, Anzeigen oder Werbetafeln.

Steigende Gefahren

Diese digitalisierten Geschäftsprozesse führen aber dazu, dass Unmengen an persönlichen Daten nicht nur von dazu berechtigten Unternehmen genutzt, sondern auch von bösartigen Angreifern gestohlen werden können. Soziale Medien bilden hier nur ein bekanntes Beispiel. In den kommenden Jahren dürften im Zuge von digitalisierten Autos, Stromnetzen oder Häusern noch viele weitere hinzukommen.

Bei der Digitalisierung von Geschäftsprozessen werden Fehler auftreten, die sie manipulierbar machen. Denn Menschen bedenken nicht immer die möglichen Konsequenzen für die Sicherheit bei der Umwandlung dieser Prozesse in Anwendungen.

Welche Exploits könnte es für HR-as-a-Service geben? Wie könnte KI manipuliert werden? Wie lässt sich ein industrielles Steuerungssystem stören? Neben den Schwachstellen in der eigentlichen Anwendungsinfrastruktur müssen sich Sicherheitsprofis solchen Fragen widmen.

Mehr Vorfälle

Durch höhere Komplexität und digitalisierte Geschäftsprozesse wird es in Zukunft zu mehr Sicherheitsvorfällen kommen. Dies liegt nicht daran, dass die Sicherheitsbranche nachlässig wäre, sondern die Bedrohungen für Anwendungen ständig steigen. Denn mit der zunehmenden Attraktivität der in den Systemen gespeicherten Daten erhöhen sich auch die Raffinesse, Kreativität und Hartnäckigkeit von Hackern.

Doch Unternehmen müssen deswegen nicht auf ihre digitale Transformation und die dadurch bedingten neuen Geschäftsmöglichkeiten verzichten. Wenn sie an der Entwicklung einer neuen App oder eines neuen Dienstes arbeiten, sollten Sie aber davon ausgehen, dass es bei der Absicherung heute um mehr geht als nur um Schwachstellen im Code. Jede neue, digitale Geschäftslogik ist manipulierbar – mit Hilfe von KI in kürzester Zeit.

Neue Sicherheitsmaßnahmen

Daher sollten Unternehmen neue Security-Ansätze verfolgen. Dazu gehört etwa ChatOps, eine Art gesprächsbasiertes DevOps. Diese Methode gründet sich darauf, dass viele Interessengruppen Daten austauschen und alle Mitglieder des funktionsübergreifenden Teams auf dem gleichen Stand sein sollten. So lassen sich Herausforderungen vorhersehen und diese in den breiteren Entwicklungsprozess einbeziehen.

Der Ansatz verwendet Chat-Clients, Chat-Bots und Echtzeit-Kommunikationstools, um DevSecOps zu erleichtern. In der ChatOps-Umgebung dient der Chat-Client als primärer Kommunikationskanal für alle Beteiligten und bietet Transparenz über die richtigen Informationen zur richtigen Zeit. Damit lassen sich schnell Entscheidungen treffen und Probleme lösen, wo auch immer diese auftreten.

Chat-basierte Security

Der Aufbau dieser Umgebung erfordert ein Tool wie Slack oder Microsoft Teams mit flexibel anpassungsfähigen Kanälen und App-Plug-Ins. Die bereits von Entwicklern verwendeten Tools sind in die Umgebung integriert, um die Ticketverfolgung und die Reaktionszeiten zu verbessern.

Die gesamte Kommunikation in eine Umgebung zu bringen, ermöglicht die Integration von Erkenntnissen aus Anwendung, Netzwerk, Sicherheit oder jeder anderen Infrastruktur, wie DNS und TLS. Damit erhalten Entwickler und Security-Experten alle Informationen, die sie zur Erstellung sicherer Anwendungen und Prozesse benötigen, übersichtlich in einer Anwendung. Zudem können sie ihre Anforderungen und Perspektiven miteinander austauschen, um die optimale Lösung zu finden und keine wichtigen Punkte zu übersehen.

Ralf Sydekum, Technical Manager DACH
Ralf Sydekum
Technical Manager DACH, F5 Networks
Code Weltkarte
Okt 27, 2019

Steigende "Sicherheitsverschuldung" durch DevSecOps reduzieren

Veracode hat seinen State of Software Security (SoSS) Report Volume 10 veröffentlicht.…
Tb W90 H64 Crop Int 218b346405662382dd16b3d77f258b19
Okt 09, 2019

Sicherheitsrisiko Slack

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen…
GRID LIST
Pfeil nach rechts

Malwarebytes-Sicherheitsprognosen für das Jahr 2020

Die Sicherheitsforscher von Malwarebytes prognostizieren zunehmende Gefahren für…
Schloss Hologramm

Kontinuierliche Anwendungssicherheit für DevOps

Unternehmen, die einen schnelleren Innovationszyklus anstreben, müssen über den…
KI Cyber Security

Vermindern KI-basierte Sicherheitstools die Gefahr wirklich?

Klassische Sicherheitstools können nur einen Teil der Cyber-Angriffe verhindern, Anbieter…
USB-Stick mit Totenkopf

Einfallstore für Malware und Datendiebe schließen

Da Unternehmen stärker vernetzt sind als je zuvor, erleichtern externe Geräte und…
KI in der IT-Security

Phänomen KI - Hype oder reale Chance für Herausforderungen in der Cybersicherheit?

Die aktuelle Flut an KI-fähigen Geschäftsmodellen und KI-Angeboten sorgt vielerorts für…
KI Cybersicherheit

KI in der Cybersicherheit: Warum eine Größe nicht für alle passt

Das rasante Tempo, mit dem sich die künstliche Intelligenz (KI) in den letzten Jahren…