Viele der heutigen Applications werden in kleinen Container-Clustern erstellt und an vielen verschiedenen Standorten bereitgestellt. Dieser verteilte Ansatz trägt sowohl zur Leistung als auch zur Ausfallsicherheit bei. Allerdings wird dadurch auch der Schutz von Apps schwierig und komplex.
Mittlerweile sind Angriffe auf Applications und ihre Ökosysteme häufiger und ausgefeilter.
Cyberkriminelle nutzen regelmäßig Anwendungsschwachstellen aus und umgehen problemlos viele Sicherheitskontrollen. Da Unternehmen wachsamer werden und ihre Widerstandsfähigkeit gegenüber neuen Bedrohungen erhöhen möchten, ist es notwendig zu verstehen, wie Cyberkriminelle denken, vorgehen und Apps ausnutzen.
Beachten Sie, dass die Angreifer selbst nicht über technische Kenntnisse verfügen müssen, da es viele kostenlose Tools und Dienste gibt, die sie verwenden und regelmäßig untereinander austauschen.
Ihre Psychologie besteht normalerweise darin, dem Geld zu folgen. In einer digitalen Wirtschaft bedeutet dies, dass gezielt Schwachstellen im Web und auf mobilen Applications ausgenutzt und die App-Logik missbraucht werden, um Zugriff zu erhalten.
Cyberkriminelle suchen kontinuierlich nach Application und halten Ausschau nach offenen oder schwachen Application -Gateways. Hier sind drei typische Arten von Angriffen (in aufsteigender Reihenfolge nach Komplexität und potenziellem Wert des Ziels):
Es ist außerdem erwähnenswert, dass Cyberangriffe nicht nur auf Web- und Applications , sondern auch auf Serverinfrastruktur, Daten und Geräte abzielen. In diesem Blog konzentrieren wir uns auf die Application und werden jetzt etwas tiefer auf einige der häufigeren Angriffe eingehen.
Angreifer nutzen Applications aus, weil sie Zugang zu riesigen Mengen wertvoller Daten bieten, die Cyberkriminelle zu Waffen und Profitzwecken nutzen können.
Zu den Bereichen, auf die Hacker abzielen, gehören der Application selbst, die Serverinfrastruktur, auf der die App läuft, und Add-Ons (wie Codebibliotheken oder Plug-Ins), die der App zusätzliche Funktionen verleihen.
Laut dem Application Protection Report 2022 von F5 Labs sind zugriffsbezogene Verstöße – darunter Phishing, Credential Stuffing und Injection-Angriffe – die häufigsten Angriffsvektoren und machen etwa 25 % aller Verstöße bei Web-Apps aus. Knapp dahinter folgt Malware, die für 24 % der Sicherheitsverletzungen bei Webanwendungen verantwortlich ist. Wie bereits erwähnt besteht das Ziel dieser App-Angriffe darin, auf möglichst einfache Weise Zugriff auf Ihre wertvollsten Daten zu erhalten.
Lassen Sie uns kurz ein gängiges Szenario eines einfachen Injektionsangriffs durchgehen. Es beginnt damit, dass der Angreifer eine Reihe automatisierter Aufklärungsscans startet und dabei Bots nutzt, um auf der Suche nach Schwachstellen größere Ausmaße anzunehmen:
Das obige Szenario ist bemerkenswert einfach. Injektionsangriffe sind häufig weitaus ausgefeilter und bedrohlicher. Stellen Sie sich vor, ein Angreifer schleust einen Befehl ein, um sämtliche Daten in der App zu löschen, wodurch ein digitales Produkt oder ein digitaler Dienst vollständig ausfallen würde. Oder stellen Sie sich vor, ein Befehl würde eine Kreditkartendatenbanktabelle offenlegen.
Diese Art von Angriffen kann verheerende Folgen haben. App-Ausfälle können zu Umsatz- und Reputationsverlusten führen und die Behebung des Problems kann Millionen von Dollar kosten. Für Verbraucher könnte dies eine schlechte Benutzererfahrung oder schlimmer noch: den Diebstahl ihrer persönlichen Daten bedeuten.
Sobald ein Angreifer in eine Application eingedrungen ist, nutzt er häufig Schwachstellen des Browsers über Web-Apps aus. Das Ziel kann darin bestehen, die Anmeldeinformationen der Benutzer zu stehlen, um anschließend die Konten zu übernehmen, oder die Sitzungen der Benutzer direkt und in Echtzeit zu übernehmen.
Sie können außerdem Schadcode im Browser eines Opfers ausführen (häufig als „Formjacking“ bezeichnet), um falsche Anfragen zu übermitteln, die vorgeben, vom echten Benutzer zu stammen. Dies kann schwerwiegende Folgen sowohl für Einzelpersonen (deren Identitäten für betrügerische Kontoeröffnungen oder Applications verwendet werden) als auch für Organisationen (die oft auf den Verlusten sitzen bleiben) haben. Daher ist es für jeden wichtig, sich vor Phishing-Versuchen zu schützen und Passwörter niemals wiederzuverwenden – weder für den privaten noch für den beruflichen Gebrauch.
Ein weiterer weit verbreiteter Angriff ist ein Denial of Service (DoS) , bei dem eine Application mit automatisierten, von Bots übermittelten Anfragen überflutet wird, um die Application zu belasten und sie so zu verlangsamen oder – noch schlimmer – wirkungslos zu machen. Noch effektiver sind in der Regel Distributed-Denial-of-Service-Angriffe (DDoS), die von mehreren Rechnern ausgehen (ein sogenanntes Botnetz). Bei den Knoten (oder Computern) in einem Botnetz handelt es sich häufig um Geräte von Verbrauchern, die mit Malware infiziert sind. Dies unterstreicht nur, wie wichtig es ist, Geräte vor Malware und anderen Cyberangriffen zu schützen.
Obwohl die Motivationen und Angriffsansätze von Cyberkriminellen unterschiedlich sind, kann ein grundlegendes Verständnis dieser gängigen Angriffsarten und Präventionsmethoden hilfreich sein.
Bei der Cyberabwehr kann jeder seinen Beitrag leisten. Im Video unten geben wir ein paar allgemeine Hinweise zum Schutz vor Phishing, Smishing und allgemeinen Social-Engineering-Taktiken, die von böswilligen Akteuren häufig verwendet werden, um Applications auszunutzen.
Als Nächstes in dieser vierteiligen Serie zum Cybersecurity Awareness Month untersuchen wir genauer, wie F5 Ihre Konten vor Betrug schützt.
Teil 1: So werden moderne Applications erstellt und bereitgestellt
Teil 2: (wird gerade angezeigt)