Ausgewählter Artikel

F5 Labs startet Forschungsreihe zum Application und ergänzt Schulungsinhalte

Veröffentlicht am 12. September 2019

Das Forschungsteam für Sicherheitsbedrohungsinformationen von F5 Networks, F5 Labs, hat ein neues Portal zu einem seiner beliebtesten Themen gestartet: die Application Protection Research Series . Während sich alle Forschungsarbeiten von Labs auf die Application beziehen und damit die sich entwickelnde Rolle von Applications als Mittelpunkt des Internets und am häufigsten angegriffene Ressource widerspiegeln, konzentriert sich die Forschungsreihe zum Application auf lange Zeiträume, die Erkennung von Mustern und die Bedrohungslandschaft im Gesamtbild.

Verbrauchsmaterialinformationen in den Kontext setzen

Als Nachfolger des vielzitierten Application Protection Report 2018 stellte sich Ray Pompon, Principal Threat Research Evangelist bei F5 Labs, sowohl einen größeren Umfang als auch einen schnelleren Veröffentlichungsrhythmus vor. Auf diese Weise können die Leser Geheimdienstinformationen verarbeiten und entsprechend handeln, während sie gleichzeitig die umfassende Perspektive bewahren, die erforderlich ist, um neu auftretende Bedrohungen in den richtigen Kontext zu stellen. Aus diesem Grund hat sich der Bericht zu einer Forschungsreihe entwickelt, wobei sich jede Episode auf bestimmte Ebenen des App Stack-Angriffsoberflächenmodells konzentriert, das Pompon 2018 zusammen mit der Leiterin von F5 Labs, Sara Boddy , entwickelt hat. F5 Labs wird einen Abschlussbericht für 2019 veröffentlichen, der alle Episoden sowie übergreifende Schlussfolgerungen und Empfehlungen für Sicherheitsprogramme enthält.

Ein wiederkehrendes Thema der Ergebnisse von 2019 war die Schwierigkeit, die Sichtbarkeit innerhalb ihrer Application aufrechtzuerhalten. Während die situative Wahrnehmung im Sicherheitsbereich schon immer ein Problem darstellte, ist sie heute angesichts der schnellen und grundlegenden Veränderungen in der Konzeption und Ausführung von Informationssystemen besonders relevant. Viele unterschiedliche, aber miteinander verbundene Entwicklungen wie DevOps, Microservices-Architekturen, das Wachstum von APIs , Webfunktionen von Drittanbietern und die intensive Nutzung von Cloud-Speicher haben die Komplexität von Codebasen auf Umgebungen und Geschäftsmodelle verlagert. Dies hat zur Folge, dass es schwieriger geworden ist, den Überblick über die Systeme zu behalten. Aus diesem Grund sind die Taktiken, die für Angreifer den größten Erfolg haben, zumeist weder neu noch besonders ausgefeilt, sondern es handelt sich eher um Neuauflagen altbewährter Techniken wie Injektion oder Phishing .

Aus der Analyse Hunderter öffentlicher Meldungen von Datenschutzverletzungen haben wir unter anderem einen Zusammenhang zwischen erfolgreichen Angriffstaktiken und den Geschäftsmodellen von Unternehmen gewonnen . Organisationen, deren Geschäftstätigkeit auf der Verarbeitung von Finanzinformationen über das Internet beruht, sind häufiger Opfer von Hackerangriffen aus dem Internet, während Organisationen, die ihre wertvollen Daten tiefer in ihren Netzwerken speichern, eher Opfer von Social Engineering oder anderen Angriffen auf die Zugriffskontrollen werden. Neben ihrem taktischen Wert für die Verteidiger bestätigen umsetzbare Erkenntnisse wie diese auch, dass Bedrohungsinformationen eine wichtige Komponente eines risikobasierten Sicherheitsprogramms sind. Das übergeordnete Ziel von F5 Labs besteht darin, den Sicherheitsexperten die Initiative zurückzugeben und sie in die Lage zu versetzen, proaktiv auf neue Taktiken einzugehen, bevor diese ins Visier genommen werden. Im weiteren Verlauf der Forschungsreihe freut sich das Labs-Team darauf, Trends zu analysieren, Anomalien zu identifizieren und seinem Publikum Informationen mit der größtmöglichen Kombination aus Perspektive und Detailliertheit zu liefern.

Neue Erkenntnisse mit den Grundlagen verknüpfen

F5 Labs hat außerdem eine neue Serie herausgebracht, die sich auf grundlegende Konzepte der Informationssicherheit konzentriert, etwa die CIA-Triade , DDoS-Angriffe und die Frage, wie Kontrollen in ein Sicherheitsprogramm passen . Diese Lehrmaterialien sind dazu gedacht, Wissenslücken für Personen zu schließen, die neu im Sicherheitsbereich sind oder daran interessiert sind, eine andere Nische in einem zweifellos mit Nischen gefüllten Bereich zu erkunden. Im Zuge der Bedrohungsforschung werden die Labs die EDU- Reihe weiter ausarbeiten, um zu zeigen, wie alle dort vorgestellten Konzepte (und ja, auch der Fachjargon) zu einem umfassenderen Ganzen zusammenpassen.

Besuchen Sie https://www.f5.com/labs , um mehr zu erfahren!