Die Sicherung von Cloud-Anwendungen steht im Zentrum moderner IT-Sicherheitsstrategien. Trotz fortschrittlicher Technologien, wie Big Data und KI zur Überwachung und Abwehr potenzieller Angriffe, bleibt die Bedrohung durch unbekannte Schwachstellen bestehen. Herkömmliche Web Application Firewalls (WAF) stoßen dabei an ihre Grenzen.
Spezielle Firewalls zum Schutz von Webanwendungen rüsten mit ML und KI auf, um auch zurzeit noch unbekannte Bedrohungen abwehren zu können.
(Bild: Zaleman - stock.adobe.com)
Cloud-native Sicherheitsmaßnahmen konzentrieren sich in erster Linie auf den Schutz vor identifizierbaren Bedrohungen und setzen Big Data sowie künstliche Intelligenz (KI) ein, um mögliche Angriffe zu erkennen und zu verhindern. Trotz dieser Bemühungen kann kein System unempfindlich gegen Bedrohungen sein. Sogar mit modernen Schutzmaßnahmen ist die Cloud-Sicherheit nie wirklich gut genug, wenn es weiterhin unerkannte Schwachstellen gibt. Eine moderne Web Application- und API-Protection kann dabei helfen, diese unbekannten Risiken zu minimieren und das Sicherheitsniveau maßgeblich anzuheben.
Bekannte und unbekannte Risiken identifizieren
Viele IT-Sicherheitsansätze konzentrieren sich vor allem auf die Erkennung und Abwehr bekannter Bedrohungen. Diese umfassen Fehlkonfigurationen, versteckte Zugangsdaten und bekannte Schwachstellen, die Angriffe ermöglichen, bis sie mittel Patch geschlossen werden. Dynamische Risikoindikatoren – wie verdächtige Verhaltensmuster und bösartige IP – werden ebenfalls überwacht. Die größte Gefahr geht jedoch von unbekannten Schwachstellen aus, die Angreifer ausnutzen, bevor sie identifiziert werden.
Unbekannte Bedrohungen sind Sicherheitslücken oder Schwachstellen, die noch nicht entdeckt oder dokumentiert wurden. Diese Bedrohungen können in verschiedener Art und Weise auftreten:
Unentdeckte Software-Schwachstellen: Diese entstehen, wenn eine Software-Komponente von ihrer ursprünglichen Aufgabe abweicht und dadurch unbefugten Zugriff oder Manipulation ermöglicht. Eine solche Schwachstelle kann unter bestimmten Bedingungen unerwartetes Verhalten auslösen.
Backdoors: Dies können absichtlich eingebaute Funktionen sein, wie eine „Passwort vergessen”-Funktion, oder unabsichtliche Schwachstellen, die von Angreifern entdeckt und als Hintertür ausgenutzt werden. Diese Backdoors ermöglichen oft den Zugang zu kritischen Systemen ohne ordnungsgemäße Authentifizierung.
Neue Angriffstechniken und Methoden: Hacker entwickeln ständig neue Techniken, um Systeme zu infiltrieren. Zero-Day-Exploits, bei denen Hacker unbekannte Schwachstellen nutzen, bevor ein Patch verfügbar ist, sind ein prominentes Beispiel.
Moderne WAF sind unerlässlich
Traditionelle WAF sind auf Signaturen und Regeln angewiesen, um bekannte Angriffe zu erkennen und abzuwehren. Diese Methode hat jedoch erhebliche Einschränkungen, wenn es um unbekannte Bedrohungen geht:
Signaturbasierte Erkennung: Diese Technik ist ineffektiv gegen Zero-Day-Exploits, da sie nur bekannte Angriffsmuster erkennt. Sobald ein neues Exploit entdeckt wird, dauert es eine Weile, bis eine Signatur entwickelt und verbreitet wird.
Regelbasierte Erkennung: Diese Methode erfordert eine manuelle Konfiguration und ständige Aktualisierung der Regeln, was zeitaufwendig und fehleranfällig ist. Unbekannte Angriffe können diese Regeln leicht umgehen.
Technische Lösung gegen unbekannte Angreifer
Die Abwehr unbekannter Bedrohungen erfordert den Einsatz fortschrittlicher Technologien wie Maschinelles Lernen (ML) und Künstliche Intelligenz (KI). Eine moderne WAF analysiert die Web- und API-Anfragen kontinuierlich mittels einer KI-Engine. Damit kann die Anomalie-Erkennung stark optimiert werden. Die KI-Engine lernt das normale Nutzerverhalten und erkennt automatisch Anfragen, die davon abweichen. Dies umfasst die Analyse von HTTP-Anfragen und die Identifizierung ungewöhnlicher Muster. Außerdem ist mit Supervised-Learning-Modellen eine Bewertung jeder einzelnen Anfrage – basierend auf statistischer Wahrscheinlichkeit – möglich. Dabei werden sowohl einzelne Indikatoren geprüft als auch die Verknüpfung von Indikatoren und bestimmten Angriffsmustern.
Außerdem können im Rahmen einer tiefgehenden Kontextanalyse verdächtige Anfragen genauer analysiert werden. Dabei werden zum Beispiel zusätzliche Parameter, wie Anwendungsstruktur, Benutzerverhalten und Transaktionen, einbezogen. Dies ermöglicht eine präzise Erkennung und verhindert falschen Alarm. Auch durch die Korrelationsanalyse verschiedener Parameter kann die moderne WAF sicherstellen, dass nur tatsächliche Bedrohungen blockiert werden, während legitime Anfragen unbeeinträchtigt bleiben.
Log4Shell als Beispiel
Die Schwachstelle Log4Shell hat mit Nachdruck verdeutlicht, wie gravierend und weitreichend unbekannte Sicherheitslücken sein können. Diese Schwachstelle im Java-Logging-Framework Log4j wurde innerhalb der ersten 72 Stunden über 800.000-mal ausgenutzt. Das Ausmaß der Schäden wird auf über 1,5 Milliarden US-Dollar geschätzt. Trotz der schnellen Veröffentlichung von Patches blieb die Bedrohung bestehen, da viele Anwendungen weiterhin anfällige Versionen verwendeten.
Log4Shell nutzte die „Message Substitution”-Funktion von Log4j aus, welche die programmgesteuerte Modifikation von Ereignis-Protokollen ermöglichte. Angreifer konnten durch Einfügen bösartiger JNDI (Java Naming and Directory Interface)-URLs in Anfragen an Software, die Log4j verwendet, Remote-Code zur Fernsteuerung ausführen. Dies führte zur Attacke auf die Virtualisierungs-Infrastruktur, zur Installation und Ausführung von Ransomware, zum Diebstahl von Systemanmeldeinformationen und einer umfassenden Kontrolle über infiltrierte Netzwerke.
Moderne Cloud-Sicherheit
Die kontinuierliche Entwicklung und Implementierung fortschrittlicher Sicherheitstechnologien sind unerlässlich, um Cloud-Anwendungen effektiv gegen unbekannte Risiken zu schützen. Damit Zero-Day-Angriffe erfolgreich abgewehrt werden können, reicht eine herkömmliche WAF nicht mehr aus. Auf die ständig wachsende und immer raffinierter werdende Bedrohungslandschaft muss man mit integrierten und intelligenten Lösungen reagieren, die wirklich alle Bedrohungen abdecken können und in einer modernen WAF gebündelt werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Unternehmen, die auf diese Technologien setzen, können ihre Sicherheitslage deutlich verbessern und sich besser gegen zukünftige Bedrohungen wappnen. Denn die Abwehr von Angriffen, die unbekannte Schwachstellen ausnutzen, ist heutzutage das A und O der modernen IT-Sicherheit geworden.
* Der Autor Thorsten Schuberth, Cloud Security Strategic Sales CER, ist seit über 25 Jahren der IT und insbesondere dem Thema IT-Sicherheit treu ergeben und bereits seit November 2000 in unterschiedlichen Positionen bei Check Point Software Technologies.