Heutzutage stehen Unternehmen an einem kritischen Wendepunkt: Sie müssen sich anpassen oder scheitern. Neun von zehn Unternehmen führen Initiativen zur digitalen Transformation durch. Obwohl dieser Weg verschiedene Phasen durchläuft, legt 7 von 10 dieser Unternehmen bei ihren Initiativen zur digitalen Transformation weiterhin Wert darauf, das Kundenerlebnis zu verbessern. Das größte Risiko für den Erfolg? Bots und andere automatisierte Angriffe.
Für Unternehmen, die als Erste auf dem Markt sein, sich von der Konkurrenz abheben und Gewinne erzielen möchten, sind innovative Apps von entscheidender Bedeutung. Die Automatisierung ist der Katalysator, der Unternehmen dabei hilft, diese Anwendungsrevolution in Bezug auf Technologie, Prozesse und Menschen voranzutreiben. Leider nutzen Angreifer auch die Automatisierung, um Webanwendungen und APIs anzugreifen und zu missbrauchen. Da die Werkzeuge und die Infrastruktur leicht zugänglich sind und kompromittierte Daten vorliegen, sind diese Angriffe kostengünstig und äußerst profitabel, was für die Angreifer eine lukrative Ökonomie darstellt. Kriminelle verfügen sogar über einen eigenen Darknet-Shop mit digitalen Fingerabdrücken .
Erfahrene Angreifer sind gewinnorientiert. Sie beurteilen kontinuierlich, welche Ziele ihnen die höchste Rendite auf ihre Investitionen bringen.
Angriffe sind leicht durchzuführen und ihr potenzieller Wert ist astronomisch. Da die digitale Transformation und die Nutzung von Apps und APIs zur Erleichterung des Online-Handels weiterhin rasant voranschreiten, werden Angreifer Automatisierung und KI nutzen, um die Sicherheitsmaßnahmen zu überwinden, die ihnen im Weg stehen.
Häufig verwendete Abwehrmaßnahmen wie CAPTCHA und Multi-Faktor-Authentifizierung (MFA) sollen Bots abschrecken. Allerdings verärgern sie die Kunden oft, da sie nicht die Sicherheit bieten, die sie bieten sollen. In manchen Fällen führen sie sogar dazu, dass Transaktionen abgebrochen oder die Marke verlassen wird. Motivierte Angreifer können diese Abwehrmaßnahmen umgehen. Sie vermitteln lediglich ein falsches Sicherheitsgefühl und können so für die Organisationen, die auf sie angewiesen sind, eine Vielzahl kostspieliger Probleme verursachen.
Wollen Sie Beweise? Jeder dritte Kunde wendet sich nach nur einer einzigen schlechten Erfahrung von einer Marke ab, die er liebt.
Unübertroffene Sichtbarkeit
F5 betreibt mehr als die Hälfte aller Anwendungen weltweit in allen Arten von Umgebungen, schützt täglich über eine Milliarde Transaktionen vor Anwendungsangriffen auf die größten Unternehmen und gewährleistet die Sicherheit von mehr als 200 Millionen legitimen menschlichen Transaktionen täglich.
Optimiertes Kundenerlebnis
F5-Lösungen reduzieren oder entfernen komplizierte Benutzerauthentifizierungsmechanismen, darunter CAPTCHA und Multifaktor-Authentifizierung, und verbessern so das Kundenerlebnis.
Unerschütterliche Widerstandsfähigkeit
Die Lösungen von F5 bieten eine einzigartige langfristige und dauerhafte Wirksamkeit durch fälschungssichere Telemetrieerfassung, hochtrainierte KI und erstklassige Sicherheitsabläufe.
Anpassung an die Ökonomie der Angreifer
Automatisierte Angriffe entwickeln sich ständig weiter und ermöglichen es böswilligen Akteuren, sich anzupassen und grundlegende Sicherheitsvorkehrungen ohne großen Aufwand zu umgehen. Diese Angreifer nutzen in der Regel für einen Bruchteil ihres Geldes leicht verfügbare Infrastrukturen wie Bots und Toolkits aus.
Durch die Verbreitung von Architekturen, Clouds und komplexen Software-Lieferketten hat sich die Angriffsfläche für Angreifer vergrößert. Anwendungsschwachstellen wie Injection und Cross-Site-Scripting bestehen weiterhin, auch nach 20 Jahren etablierter Best Practices zur Sicherheit. Es überrascht nicht, dass Angreifer Bots und Automatisierung nutzen, um nach diesen Schwachstellen zu suchen und sie auszunutzen – was potenziell katastrophale Folgen haben kann, darunter auch Datendiebstahl.
Angreifer richten ihre Aufmerksamkeit zunehmend auf die kritische Geschäftslogik, die dem digitalen Fußabdruck von Unternehmen zugrunde liegt – von den Einkaufswagen der Kunden bis hin zu den API-Strukturen, die den B2B-Handel verbinden. Endpunkte wie Anmelden, Kontoerstellung und Hinzufügen zum Einkaufswagen werden mit automatisierten Angriffen überschwemmt, was zur Übernahme des Kontos, zu Betrug und zum Verlust des Kundenvertrauens führen kann. Diese Angriffe können sowohl auf Webanwendungen als auch auf die Back-End-API-Infrastruktur erfolgen. Angreifer führen Aufklärungsarbeiten durch und rüsten um, um ihre Ziele zu identifizieren und einer Entdeckung zu entgehen.
Abbildung 1: Kritische Geschäftslogik ist häufig das Ziel von Bots und automatisierten Angriffen.
Problem |
Auswirkungen |
Unterbrochene Analytik | Ungenaue Daten, die die Geschäftsintelligenz verfälschen |
Leistungseinbußen | Schlechte Kundenerfahrung oder Umsatzeinbußen aufgrund von Latenzproblemen |
Unbefugter Zugriff | Datenschutzverletzung, die sich negativ auf das Markenimage auswirkt und dazu führt, dass das Unternehmen nicht mehr den Vorschriften entspricht |
Kontoübernahme (ATO) | Umsatz- und Reputationsverlust durch Betrug |
Bots werden häufig für Handels- und Einzelhandelsbetrug eingesetzt. Die Angriffe sind unterschiedlich ausgefeilt und passen sich häufig den Sicherheitsmaßnahmen an. Zum Beispiel:
Angreifer gehen entlang von vier Angriffsvektoren vor – oft gleichzeitig – bis sie die Abwehrmaßnahmen eines Unternehmens überwunden haben:
Abbildung 2: Cyberkriminelle nutzen zahlreiche Methoden, um der Entdeckung zu entgehen.
Werkzeug/Technik |
Verwenden |
Milderung |
Anpassung |
SentryMBA | Konstruieren Sie maßgeschneiderte Angriffe | Textbasiertes CAPTCHA mit IP-Ratenbegrenzung | Gefälschtes CAPTCHA |
CAPTCHA-Löser | Umgehen Sie CAPTCHA-Herausforderungen | JavaScript-Injektion | Gefälschte JavaScript-Herausforderungen |
Skriptfähige WebViews | Vollständige Web-Stack-Emulation, einschließlich JavaScript | Header- und Umgebungsprüfungen | Spoof-Header- und Umgebungsprüfungen |
Skriptfähige Consumer-Browser | Vollständige Webbrowser-Emulation, einschließlich Header und Umgebung | Browser-Fingerprinting | Anti-Fingerabdruck |
Anti-Fingerprinting-Tools | Randomisieren Sie die Datenquellen, die zum Fingerabdruck von Browsern verwendet werden | Verhaltensanalyse | Menschliches Verhalten nachahmen |
Emulation menschlichen Verhaltens | Kombinieren Sie CAPTCHA-Lösung, Proxy-Rotation und emuliertes menschliches Verhalten | Browserkonsistenzprüfungen | Echte Browserdaten verwenden |
Echte Daten verwenden | Durchlaufen Sie echte Browser-Fingerabdruckdaten | Profilierung des Benutzerverhaltens | Menschliche Klickfarmen oder manuelles Hacken |
Abbildung 3: Bots und Automatisierung entwickeln sich ständig weiter und bieten Angreifern attraktive wirtschaftliche Möglichkeiten.
Einsatzflexibilität
Einfügepunkte über Anwendungsproxys, Anwendungsplattformen und Content Delivery Networks schützen schnell die gesamte kritische Geschäftslogik
Nachgewiesene Wirksamkeit
Praxiserprobte Abwehrmaßnahmen verhindern Credential Stuffing bei allen Fortune 500-Unternehmen.
Universelle Sichtbarkeit
Durch die Sichtbarkeit über Clouds und Architekturen hinweg werden Machine-Learning-Modelle mit realen Trainingsdaten versorgt, wodurch Lösungen entstehen, die auf tatsächliche Bedrohungen abgestimmt sind.
Größte Wirkung
Präzise und anpassungsfähige Sicherheit reduziert Gewinnverluste und verbessert das Umsatzpotenzial durch die Verhinderung von Betrug und Missbrauch – ohne Reibungsverluste im Kundenerlebnis zu verursachen.
Kontinuierlicher Schutz
Bedrohungsinformationen in Echtzeit, KI-basierte Retrospektivanalysen und kontinuierliches SOC-Monitoring sorgen für die nötige Widerstandsfähigkeit, um auch den fortschrittlichsten Cyberkriminellen und staatlichen Akteuren Paroli zu bieten.
Granulare Kontrolle
Flexible Richtlinien zum Verwalten von Aggregatoren und Verhindern von Angriffen durch Integrationen von Drittanbietern.
Ihre Kunden verlangen Einfachheit. Ihre Anwendungen sind komplex. Ihre Angreifer sind motiviert.
Die Sicherheit muss sich an die Umrüstung von Angreifern anpassen, die versuchen, Gegenmaßnahmen zu umgehen – unabhängig von den Tools, Techniken oder Absichten der Angreifer – ohne die Benutzer mit Anmeldeaufforderungen, CAPTCHA und MFA zu frustrieren. Hierzu gehören Omnichannel-Schutz für Webanwendungen, mobile Anwendungen und API-Schnittstellen, Bedrohungsinformationen in Echtzeit sowie KI-gestützte Retrospektivanalysen.
Sichtbarkeit über Clouds und Architekturen hinweg, dauerhafte und verschleierte Telemetrie, gepaart mit einem kollektiven Verteidigungsnetzwerk und hochtrainierten Modellen für maschinelles Lernen bieten eine beispiellose Genauigkeit bei der Erkennung und unerschütterliche Widerstandsfähigkeit zur Abschreckung von Bots, automatisierten Angriffen und Betrug. Auf diese Weise behalten Abwehrmaßnahmen ihre volle Wirksamkeit, während Angreifer ihre Werkzeuge umrüsten und Gegenmaßnahmen anpassen. So können Sie sogar die fortschrittlichsten Cyberkriminellen und staatlichen Akteure stoppen, ohne Ihre echten Kunden zu frustrieren.
Diese Fähigkeit zur Aufrechterhaltung der Effektivität verbessert wichtige Geschäftsergebnisse erheblich:
Sicherheitsanbieter müssen davon ausgehen, dass erfahrene Angreifer bereits sämtliche Abwehrmaßnahmen umgangen haben oder dies bald tun werden. Es ist bekannt, dass Angreifer-Frameworks trainierte KI-Modelle nutzen, um Sicherheitsmaßnahmen zu umgehen. Die einzige praktikable Verteidigung ist die Abschreckung, d. h. die Störung der Angreiferökonomie, indem erfolgreiche Angriffe zu kostspielig und undurchführbar gemacht werden.
Die Lösungen von F5 lassen sich in jede Anwendungsarchitektur integrieren und schützen die gesamte kritische Geschäftslogik. Dabei bleiben sie dauerhaft und dauerhaft wirksam, ganz gleich, wie sehr sich Angreifer in ihren Bemühungen, einer Erkennung zu entgehen, neu ausrüsten. Darüber hinaus reduzieren oder entfernen F5-Lösungen komplexe Sicherheitskontrollen, darunter CAPTCHA und MFA, und verbessern so das Kundenerlebnis und die Gesamteffektivität der Lösung.
Abbildung 4: F5 Bot Management kann überall eingesetzt werden und schützt überall.