Barracuda: Cyberkriminelle setzen zunehmend auf Automatisierungstools

Automatisierte Cyberangriffe auf Web-Anwendungen

19. Februar 2021, 12:00 Uhr   |  Dr. Klaus Gheri/am


Fortsetzung des Artikels von Teil 1 .

Sicherheitsstatus der Verschlüsselung

Die Verschlüsselung des Datenverkehrs verhindert eine Vielzahl von Angriffen wie etwa Man-in-the-Middle-Attacken und bietet eine Schutzschicht für Benutzer, die Websites besuchen. Angriffe können jedoch immer noch innerhalb des Datenstroms stattfinden. Fast 92 Prozent des analysierten Datenverkehrs lief über HTTPS. Bei weniger als zehn Prozent erfolgte die Abwicklung des Datenverkehrs über HTTP.

Browser-Anbieter haben TLS1.3 als Protokoll priorisiert und dies beginnt sich auf die allgemeine Akzeptanz dieser Protokolle auszuwirken. In der untersuchten Stichprobe hatten nur wenige Unternehmen das ältere, wesentlich unsichere SSLv3-Protokoll aktiviert. Selbst unter den Unternehmen, die dieses Protokoll aktiviert hatten, gab es nur sehr wenig SSLv3-Datenverkehr. Das gilt auch für TLS1.0 und TLS1.1, wobei die Verwendung dieser Protokolle rapide abnimmt und jeweils weniger als ein Prozent des analysierten Datenverkehrs ausmachte. 65 Prozent des analysierten Datenverkehrs nutzte TLS1.3, das sicherste derzeit verfügbare Protokoll. Etwa ein Drittel des HTTPS-Verkehrs läuft noch über TLS1.2, doch diese Zahl sinkt langsam.

Bei der Analyse von Browsern, die TLS1.3 verwenden (basierend auf dem gemeldeten User Agent), war Chrome mit 47 Prozent des Datenverkehrs der beliebteste Browser, gefolgt von Safari, auf den 34 Prozent des TLS1.3-Datenverkehrs entfielen. Edge verdrängte Firefox mit 16 Prozent auf den dritten Platz. Dass Firefox gegenüber Edge an Boden verloren hat, ist wahrscheinlich auf die Dominanz von Chrome zurückzuführen sowie den Umstieg von Unternehmenssystemen auf Edge, die zuvor den Internet Explorer bevorzugt haben.

TLS1.2 zeigt einen Trend. Hier ist die Nutzung des Internet Explorers höher als die von Chrome, wobei mehr als die Hälfte des Datenverkehrs auf den Internet Explorer entfällt, während die Nutzung von Chrome knapp unter 40 Prozent liegt. Im Vergleich dazu kommt Safari auf weniger als zehn Prozent, die Nutzung von Firefox ist sogar noch geringer.

Zudem zeigte die Untersuchung, dass die automatischen Updates für Chrome und Firefox häufig Anwendung finden. Die meisten Browser-Versionen in der Analyse zählten zu den neuesten oder lagen ein bis zwei Versionen dahinter. Es gibt immer noch eine große Anzahl von Nutzern des Internet Explorers, aber IE11 war die Version, die die überwiegende Mehrheit der Fälle verwendet hat. Dies zeigt einen Trend hin zu aktuelleren und sichereren Browsern.

Schutz vor automatisierten Angriffen

Wenn es um den Schutz vor neueren Angriffen wie Bots und API-Attacken geht, können Sicherheitsteams aufgrund der Vielzahl der erforderlichen Lösungen manchmal überfordert sein. Die gute Nachricht ist, dass diese Lösungen in WAF/WAF-as-a-Service-Lösungen konsolidiert sind, auch bekannt als „Web Application and API Protection“-Services (WAAP).

Gartner definiert in seinem „WAF Magic Quadrant 2020“ WAAP-Services als die Evolution von Cloud-WAF-Services: „WAAP-Services kombinieren eine Cloud-gestützte As-a-Service-Bereitstellung von WAF, Bot-Mitigation, DDoS-Schutz und API-Sicherheit mit einem Abonnementmodell.“ Unternehmen sollten daher nach einer WAF-as-a-Service- oder WAAP-Lösung suchen, die Bot-Mitigation, DDoS-Schutz, API-Sicherheit und Schutz vor Credential Stuffing umfasst und sicherstellen, dass sie richtig konfiguriert ist.

Zudem ist wichtig, über aktuelle Bedrohungen und deren Entwicklung informiert zu bleiben. Nach Prognosen von Barracuda sind die drei wichtigsten Angriffe, mit denen Anwendungen in diesem Jahr konfrontiert sein werden, automatisierte Bot-Angriffe, Angriffe auf APIs sowie Angriffe auf Software-Lieferketten. Durch Kombination aus Fachwissen zu den neuesten Angriffstaktiken von Cyberkriminellen sowie aktuellen Techniken können Unternehmen die Risiken von zunehmend automatisierten Angriffen auf Web-Anwendungen jedoch minimieren.

Weitere Informationen stehen unter www.barracuda.com zur Verfügung.

Seite 2 von 2

1. Automatisierte Cyberangriffe auf Web-Anwendungen
2. Sicherheitsstatus der Verschlüsselung

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Barracuda Networks Germany

Barracuda

IT-Sicherheit