Anzeige
SECURITY20. Juni 2024

KRITIS-Strukturen im Visier: Open Source Software und Web Applications benötigen besonderen Schutz

Jens-Philipp Jung, Gründer und CEO von Link11, weißt auf den Nachholbedarf von Cyber-Schutzlösungen im Bezug auf Open Source Software hin.
Jens-Philipp Jung, Gründer und CEO von Link11Link11

In Deutschland nimmt das Aufkommen von Cybercrimes weiter kontinuierlich zu, so die zentrale Erkenntnis aus dem kürzlich veröffentlichten Bundeslagebild des Bundeskriminalamts (BKA). Unternehmen jeder Größe, aber auch staatliche Institutionen sind angehalten die Cybersicherheit ihrer Systeme zu stärken und das Gateway zu ihren wertvollsten Daten zu schließen. Eine zentrale Komponente dafür bilden moderne Web Application Firewalls (WAF). Denn gerade durch die zunehmende Nutzung von Open Source Software (OSS), APIs und Web Aplications müssen Cyber-Schutzlösungen nachziehen.

von Jens-Philipp Jung, Gründer und CEO von Link11

Nach den Ergebnissen des Bitkom Open-Source Monitors 2023 verwenden mehr als 75% der Unternehmen und 59% der befragten Behörden OSS – sensible Sektoren wie KRITIS und Finance eingeschlossen. Doch halten die Maßnahmen zum Schutz mit dieser Entwicklung Schritt? Fälle aus der Praxis lassen das bezweifeln, obwohl mit den Technologien wie der Web Application Firewall (WAF) bereits wirksame Schutzmechanismen zur Verfügung stehen.

Wir haben erst kürzlich einen Fall gesehen, in dem ein Unternehmen ein Open-Source-CMS auf Basis eines .NET Frameworks über den eigenen Webserver nutzt. Da der Kunde im konkreten Fall seine WAF lediglich im Lernmodus laufen ließ und ihre Minderungsfunktion in der Cloud deaktiviert war, gelang es einem Nutzer mittels einer Installationsdatei ein Superuser-Konto zu generieren. Mit diesem verschaffte er sich später die Kontrolle über den Server. Da auch die Standard-Konfiguration des Kunden noch nicht umbenannt war und die Verzeichnisse keinerlei Zugriffskontrolle unterlagen, konnten die Systemdaten am Ende kompromittiert werden.

Im Nachgang ließ sich über die Protokolle der WAF rekonstruieren, dass es dem Nutzer gelungen war, die Website zu scannen, das Verzeichnis mit der Installationsdatei ausfindig zu machen und schließlich mit dieser den Server zu rooten.”

Entlang dieses Prozesses stellte die WAF insgesamt 28 Verstöße fest. Der Fall zeigt einmal mehr, OSS braucht eine flankierende und robuste Sicherheitslösung.

Schutzschild WAF: Cybersicherheit wird zur Existenzfrage

Autor Jens-Philipp Jung, Link11
Jens-Philipp Jung ist Mitgründer und CEO von Link11 (Website), einem globalen IT-Sicherheitsanbieter. Seit über 15 Jahren ist Jung in der Cybersicherheitsbranche aktiv und hat zur IKT-Strategie des Bundesministeriums für Bildung und Forschung beigetragen. Bereits während seiner Schulzeit gründete er sein erstes IT-Unternehmen und wurde einer der jüngsten Unternehmer in Baden-Württemberg. Er kam über das Hosting von Servern in die IT-Security-Branche. Aus einem Managed Service Provider (MSP) für Low-Latency-Applikationen mit einem globalen Netzwerk von 2.000 Servern wurde ein internationaler IT-Sicherheitsanbieter mit mehr als 100 Mitarbeitenden weltweit.
Die Schäden der Attacken aus dem digitalen Raum sind nach jüngsten Erhebungen des Branchenverbands Bitkom immens.

Demzufolge entstehen der deutschen Wirtschaft durch Cyberangriffe jährliche Verluste von aktuell etwa 148 Milliarden Euro.”

Für fast die Hälfte der Unternehmen ist der Schutz der digitalen Integrität mittlerweile eine Existenzfrage. Die WAF zählt zum unverzichtbaren Repertoire der Sicherheitslösungen. Sie schützt Online-Anwendungen und Programmschnittstellen (API) vor potenziell schädlichem Datenverkehr, eine erste Verteidigungslinie der besonders exponierten Schwachstellen der digitalen Infrastruktur.

Im Gegensatz zu herkömmlichen Firewalls, die auf Basis einer einfachen Sicherheitsrichtlinie entscheiden, welche Aktionen genehmigt werden, analysieren WAFs die Kommunikation zwischen Benutzern und der Anwendung fortlaufend, filtern böswilligen Datenverkehr heraus und schaffen Transparenz über seine Herkunft.”

DDoS-Angriffe, bei denen kriminelle Hacker durch eine Überlastung des Datennetzes versuchen, deren Funktionsfähigkeit gezielt aufzuheben, werden so deutlich abgemildert.

Insbesondere die immer beliebtere Verwendung von Open Source Software (OSS) eröffnet böswilligen Akteuren gleich mehrere Schwachstellen, wenn nicht aktiv gegengesteuert wird.”

So bieten etwa Buffer Overflow, zu schwache Authentifizierungsschranken oder Injektionsfehler in der weithin zugänglichen Codebasis von OSS potenziellen Hackern reichlich Angriffsfläche. Webanwendungen, die immer noch überwiegend von Menschenhand gestaltet werden, sind vor Bugs und fehlerhaften Konfigurationen nicht gefeit. Das Risiko für Sicherheitslücken potenziert sich, wenn Inhalte von Drittanbietern integriert werden, deren Fehlerfreiheit längst nicht garantiert ist. Dennoch: Der Einsatz von OSS liegt im Trend, in Deutschland und global. Umso wichtiger ist es, gleichzeitig die Entwicklung der Schutzmaßnahmen mit dem gleichen Tempo voranzutreiben.Jens-Philipp Jung, Link11

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert