Anwendungen sind aus jedem Aspekt unseres täglichen Lebens nicht mehr wegzudenken. Um nur einige Beispiele hervorzuheben, ermöglichen sie uns:
Diese Veränderungen gab es zwar schon vor COVID-19, doch die Pandemie hat unsere Abhängigkeit von Anwendungen zweifellos verstärkt.
Durch hybride oder vollständig virtuelle Teams verändert sich unsere Arbeitsweise für immer. Unsere Bezahlweise hat sich durch kontaktlose Zahlungstechnologien wie Apple Pay, Venmo, PayPal usw. verändert. Darüber hinaus erfordert der Zugang zu Diensten in vielen Ländern – Restaurants, Flugzeugen, Kinos – zunehmend, dass wir bestimmte Anwendungen mit uns führen, die uns (im übertragenen und wörtlichen Sinne) Türen öffnen. Infolgedessen boomt die Zahl der Bewerbungen.
Nehmen wir uns einen Moment Zeit für die Quantifizierung. Im Jahr 2019 waren weltweit bereits 1 Milliarde Anwendungen im Einsatz. Bis 2025 dürfte sich diese Zahl verfünffachen (IDC, Workloads Forecast, Oktober 2021).
Da wir immer stärker von Anwendungen abhängig sind, ist es zwingend erforderlich, diese vor Cyberbedrohungen und -angriffen zu schützen. Dies liegt daran, dass bereits ein einziger Angriff oder Verstoß verheerende Folgen mit hohen persönlichen, organisatorischen und gesellschaftlichen Kosten haben kann.
Waren Sie schon einmal frustriert über die Reaktionsfähigkeit einer Anwendung, die so weit nachließ, dass ein Timeout eintrat oder die Anwendung überhaupt nicht mehr reagierte? Haben Sie das Pech gehabt, dass Ihre persönlichen Zugangsdaten gestohlen und zu Geld gemacht wurden?
Aktuelle Beispiele für Cyberangriffe sind gut dokumentiert. Wir mussten beobachten, wie globale Marken wie Microsoft, Facebook, Walgreens, T-Mobile und andere negativ beeinträchtigt oder gehackt wurden und Millionen ihrer Kunden betroffen waren.
Leider ist es mit der Modernisierung der Anwendungen noch schwieriger geworden, diese zu sichern. Daher ist es wichtig, die Anatomie einer Anwendung zu verstehen, wie sie sich im Laufe der Zeit entwickelt hat und warum das moderne Anwendungsdesign die Angriffsfläche zwangsläufig vergrößert.
Lassen Sie uns also gemeinsam die Reise zu modernen Anwendungen antreten.
Gehen wir zunächst über 25 Jahre zurück, als Anwendungen noch große, monolithische Einzelsoftwareteile waren. Sie wurden auf einem einzelnen Server (einem großen Computer, der die Funktionalität für die App bereitstellt) und einem Betriebssystem wie Windows NT installiert.
Jahre später ermöglichte die Virtualisierung die Installation und Ausführung mehrerer Anwendungsserver auf einer einzigen Hardware und die gemeinsame Nutzung der Ressourcen.
Als nächstes folgte die breite Einführung der Cloud, die eine unbegrenzte Verfügbarkeit der Computing-Infrastruktur auf Abruf ermöglichte und gleichzeitig die Notwendigkeit kapitalintensiver Vorabinvestitionen in Rechenzentren vermied.
Trotz all dieser Fortschritte forderten App-Entwickler mehr Flexibilität und detailliertere Entwicklungsmöglichkeiten. Dies führte zur Geburt von Containern – der nächsten Iteration der Virtualisierung. Ein Container stellt einen kleinen, leichten Teil der gesamten Anwendungsarchitektur bereit, um die App-Virtualisierung zu steuern und zu modularisieren.
Nehmen wir als Beispiel eine typische mobile Einzelhandels-App. Aus der Sicht eines App-Entwicklers kann sich die Entwicklung in einzelne Komponenten unterteilen, z. B. Anmelde- und Kontoinformationen, Inventar, Bestellungen sowie Berichte und Analysen. Dies hilft dem Entwickler, Teile der Anwendung hinzuzufügen, auszutauschen oder zu ändern, ohne wesentliche Änderungen an der Anwendung vornehmen zu müssen.
Die Gesamtanwendung ist mit in Clustern bereitgestellten Diensten (häufig als Mikroservices bezeichnet) modularisiert. Darüber hinaus verbindet jede dieser App-Komponenten, einschließlich ihrer Verbindung zu Apps von Drittanbietern, eine Anwendungsprogrammierschnittstelle (API). Diese erleichtert die Dienst-zu-Dienst-Kommunikation, die die Anwendungen verbindet (mehr dazu in unserem vierten Blog dieser Reihe).
Mittlerweile haben sich jedoch Technologie und Architektur weiterentwickelt und ermöglichen eine flexiblere Entwicklung und Bereitstellung von Apps. Komplexität ist jedoch zu einem Problem geworden.
Im letzten Vierteljahrhundert haben wir uns von einer Welt monolithischer Apps, die an eine einzelne Hardware in einem Serverraum oder Rechenzentrum gebunden sind, zu modernen, auf Containern und Mikrodiensten basierenden Anwendungen entwickelt, die überall erstellt und bereitgestellt werden können – in einem Rechenzentrum, in mehreren Clouds und am Rand (um die App-Berechnung näher an einen Benutzer oder eine Datenquelle zu bringen und die Latenz zu minimieren).
Offensichtlich ist ein Perimeterschutz-Ansatz nicht länger praktikabel. Die Datenverarbeitung, die früher auf einen einzigen Server beschränkt war, erfolgt heute buchstäblich überall. Und obwohl (natürlich) für alles Sicherheit erforderlich ist, ist die Anwendung eines individuellen Sicherheitstools auf jede Komponente ebenso undenkbar. Das wäre fast so, als würde ein globales Unternehmen jedem Mitarbeiter die Möglichkeit geben, eine eigene Krankenversicherung abzuschließen (und diese dann einzeln zu bezahlen), statt eine flexible Gruppenversicherung anzubieten, für die sich die Mitarbeiter entscheiden können.
Das daraus resultierende Dilemma besteht darin, dass die Sicherung von Apps und APIs noch nie eine größere Herausforderung darstellte. Dies ist einer der Gründe, warum Unternehmen heute durchschnittlich doppelt so viel in Sicherheit investieren wie in herkömmliche IT (IDC, Workloads Forecast, Oktober 2021). Zudem stand mehr auf dem Spiel als je zuvor, denn Datenschutzverletzungen können verheerende Folgen für Unternehmen wie auch für Kunden haben.
Sehen Sie sich das Video unten an, um zu erfahren, wie F5 Unternehmen mit Technologie versorgt, die gewährleistet, dass Ihre Lieblings-Apps geschützt sind und Ihre digitalen Erlebnisse immer sicher sind.
Als Nächstes in dieser vierteiligen Reihe zum Cybersecurity Awareness Month untersuchen wir weitere Angriffe und Angreiferschemata zur Ausnutzung von Anwendungen und APIs und wie Organisationen und App-Benutzer geschützt bleiben können.