Moderne WAF gegen unbekannte Risiken So geht Cloud-Sicherheit der nächsten Generation

Ein Gastbeitrag von Thorsten Schuberth* 4 min Lesedauer

Anbieter zum Thema

Die Sicherung von Cloud-Anwendungen steht im Zentrum moderner IT-Sicherheitsstrategien. Trotz fortschrittlicher Technologien, wie Big Data und KI zur Überwachung und Abwehr potenzieller Angriffe, bleibt die Bedrohung durch unbekannte Schwachstellen bestehen. Herkömmliche Web Application Firewalls (WAF) stoßen dabei an ihre Grenzen.

Spezielle Firewalls zum Schutz von Webanwendungen rüsten mit ML und KI auf, um auch zurzeit noch unbekannte Bedrohungen abwehren zu können.(Bild:  Zaleman - stock.adobe.com)
Spezielle Firewalls zum Schutz von Webanwendungen rüsten mit ML und KI auf, um auch zurzeit noch unbekannte Bedrohungen abwehren zu können.
(Bild: Zaleman - stock.adobe.com)

Cloud-native Sicherheitsmaßnahmen konzentrieren sich in erster Linie auf den Schutz vor identifizierbaren Bedrohungen und setzen Big Data sowie künstliche Intelligenz (KI) ein, um mögliche Angriffe zu erkennen und zu verhindern. Trotz dieser Bemühungen kann kein System unempfindlich gegen Bedrohungen sein. Sogar mit modernen Schutzmaßnahmen ist die Cloud-Sicherheit nie wirklich gut genug, wenn es weiterhin unerkannte Schwachstellen gibt. Eine moderne Web Application- und API-Protection kann dabei helfen, diese unbekannten Risiken zu minimieren und das Sicherheitsniveau maßgeblich anzuheben.

Bekannte und unbekannte Risiken identifizieren

Viele IT-Sicherheitsansätze konzentrieren sich vor allem auf die Erkennung und Abwehr bekannter Bedrohungen. Diese umfassen Fehlkonfigurationen, versteckte Zugangsdaten und bekannte Schwachstellen, die Angriffe ermöglichen, bis sie mittel Patch geschlossen werden. Dynamische Risikoindikatoren – wie verdächtige Verhaltensmuster und bösartige IP – werden ebenfalls überwacht. Die größte Gefahr geht jedoch von unbekannten Schwachstellen aus, die Angreifer ausnutzen, bevor sie identifiziert werden.

Unbekannte Bedrohungen sind Sicherheitslücken oder Schwachstellen, die noch nicht entdeckt oder dokumentiert wurden. Diese Bedrohungen können in verschiedener Art und Weise auftreten:

  • Unentdeckte Software-Schwachstellen: Diese entstehen, wenn eine Software-Komponente von ihrer ursprünglichen Aufgabe abweicht und dadurch unbefugten Zugriff oder Manipulation ermöglicht. Eine solche Schwachstelle kann unter bestimmten Bedingungen unerwartetes Verhalten auslösen.
  • Backdoors: Dies können absichtlich eingebaute Funktionen sein, wie eine „Passwort vergessen”-Funktion, oder unabsichtliche Schwachstellen, die von Angreifern entdeckt und als Hintertür ausgenutzt werden. Diese Backdoors ermöglichen oft den Zugang zu kritischen Systemen ohne ordnungsgemäße Authentifizierung.
  • Neue Angriffstechniken und Methoden: Hacker entwickeln ständig neue Techniken, um Systeme zu infiltrieren. Zero-Day-Exploits, bei denen Hacker unbekannte Schwachstellen nutzen, bevor ein Patch verfügbar ist, sind ein prominentes Beispiel.

Moderne WAF sind unerlässlich

Traditionelle WAF sind auf Signaturen und Regeln angewiesen, um bekannte Angriffe zu erkennen und abzuwehren. Diese Methode hat jedoch erhebliche Einschränkungen, wenn es um unbekannte Bedrohungen geht:

  • Signaturbasierte Erkennung: Diese Technik ist ineffektiv gegen Zero-Day-Exploits, da sie nur bekannte Angriffsmuster erkennt. Sobald ein neues Exploit entdeckt wird, dauert es eine Weile, bis eine Signatur entwickelt und verbreitet wird.
  • Regelbasierte Erkennung: Diese Methode erfordert eine manuelle Konfiguration und ständige Aktualisierung der Regeln, was zeitaufwendig und fehleranfällig ist. Unbekannte Angriffe können diese Regeln leicht umgehen.

Technische Lösung gegen unbekannte Angreifer

Die Abwehr unbekannter Bedrohungen erfordert den Einsatz fortschrittlicher Technologien wie Maschinelles Lernen (ML) und Künstliche Intelligenz (KI). Eine moderne WAF analysiert die Web- und API-Anfragen kontinuierlich mittels einer KI-Engine. Damit kann die Anomalie-Erkennung stark optimiert werden. Die KI-Engine lernt das normale Nutzerverhalten und erkennt automatisch Anfragen, die davon abweichen. Dies umfasst die Analyse von HTTP-Anfragen und die Identifizierung ungewöhnlicher Muster. Außerdem ist mit Supervised-Learning-Modellen eine Bewertung jeder einzelnen Anfrage – basierend auf statistischer Wahrscheinlichkeit – möglich. Dabei werden sowohl einzelne Indikatoren geprüft als auch die Verknüpfung von Indikatoren und bestimmten Angriffsmustern.

Außerdem können im Rahmen einer tiefgehenden Kontextanalyse verdächtige Anfragen genauer analysiert werden. Dabei werden zum Beispiel zusätzliche Parameter, wie Anwendungsstruktur, Benutzerverhalten und Transaktionen, einbezogen. Dies ermöglicht eine präzise Erkennung und verhindert falschen Alarm. Auch durch die Korrelationsanalyse verschiedener Parameter kann die moderne WAF sicherstellen, dass nur tatsächliche Bedrohungen blockiert werden, während legitime Anfragen unbeeinträchtigt bleiben.

Log4Shell als Beispiel

Die Schwachstelle Log4Shell hat mit Nachdruck verdeutlicht, wie gravierend und weitreichend unbekannte Sicherheitslücken sein können. Diese Schwachstelle im Java-Logging-Framework Log4j wurde innerhalb der ersten 72 Stunden über 800.000-mal ausgenutzt. Das Ausmaß der Schäden wird auf über 1,5 Milliarden US-Dollar geschätzt. Trotz der schnellen Veröffentlichung von Patches blieb die Bedrohung bestehen, da viele Anwendungen weiterhin anfällige Versionen verwendeten.

Log4Shell nutzte die „Message Substitution”-Funktion von Log4j aus, welche die programmgesteuerte Modifikation von Ereignis-Protokollen ermöglichte. Angreifer konnten durch Einfügen bösartiger JNDI (Java Naming and Directory Interface)-URLs in Anfragen an Software, die Log4j verwendet, Remote-Code zur Fernsteuerung ausführen. Dies führte zur Attacke auf die Virtualisierungs-Infrastruktur, zur Installation und Ausführung von Ransomware, zum Diebstahl von Systemanmeldeinformationen und einer umfassenden Kontrolle über infiltrierte Netzwerke.

Moderne Cloud-Sicherheit

Die kontinuierliche Entwicklung und Implementierung fortschrittlicher Sicherheitstechnologien sind unerlässlich, um Cloud-Anwendungen effektiv gegen unbekannte Risiken zu schützen. Damit Zero-Day-Angriffe erfolgreich abgewehrt werden können, reicht eine herkömmliche WAF nicht mehr aus. Auf die ständig wachsende und immer raffinierter werdende Bedrohungslandschaft muss man mit integrierten und intelligenten Lösungen reagieren, die wirklich alle Bedrohungen abdecken können und in einer modernen WAF gebündelt werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Unternehmen, die auf diese Technologien setzen, können ihre Sicherheitslage deutlich verbessern und sich besser gegen zukünftige Bedrohungen wappnen. Denn die Abwehr von Angriffen, die unbekannte Schwachstellen ausnutzen, ist heutzutage das A und O der modernen IT-Sicherheit geworden.


* Der Autor Thorsten Schuberth, Cloud Security Strategic Sales CER, ist seit über 25 Jahren der IT und insbesondere dem Thema IT-Sicherheit treu ergeben und bereits seit November 2000 in unterschiedlichen Positionen bei Check Point Software Technologies.

Bildquelle: Check Point Software Technologies

(ID:50150635)