Sie sind hier: Home » Markt » Hintergrund

Sicherung einer Webanwendung


eBay, Amazon & Co sollten Web-Anwendungen umfassender absichern: Netzwerk-Firewalls und SSL-Verschlüsselung reichen nicht aus
Web Application Firewalls schieben Online-Datendieben einen Riegel vor


(26.03.08) - Internetauktionen und Webshops sind in, bergen aber auch viele Gefahren. So sorgte jetzt eine Schlagzeile für Panik bei der eBay-Fangemeinde: Die Verbraucherinitiative "Falle Internet" fand heraus, dass das Online-Auktionshaus eBay nur unzureichend gegen Hacker-Attacken wie Cross-Site-Scripting (XSS) abgesichert ist.

"Doch dies ist leider kein Einzelfall. Nach Angaben von Gartner sind vier von fünf Webapplikationen angreifbar", warnt Daniel Estermann, Geschäftsführer Deutschland beim Schweizer Sicherheitsexperten Visonys. "Bei Webanwendungen reichen herkömmliche Firewalls oder Intrusion Detection-Systeme zur Absicherung einfach nicht aus. Da müssen viele Internetunternehmen nachrüsten."

Da es die Hacker und Datendiebe vermehrt auf unsichere Onlineanwendungen abgesehen haben, hat die Zahl der Angriffe mittlerweile bedrohliche Ausmaße angenommen. Estermann erläutert: "Eine leistungsstarke Web Application Firewall (WAF) kann hier Abhilfe schaffen, da sie zahlreiche Sicherheitsprobleme von Webanwendungen sowohl gezielter als auch effizienter und sicherer löst."

Die Sicherung einer Webanwendung beginnt - so Visonys - bei der gezielten Auswahl von Standardkomponenten wie Web Server, Betriebssystem, Bibliotheken und Anwendungsherstellern sowie bei der guten Programmierung der Webanwendung. Das Open Web Application Security Project (OWASP: www.owasp.org) gibt hilfreiche Tipps für die Verantwortlichen von Webanwendungen und zeigt, worauf es bei der Programmierung ankommt.

Für einen proaktiven Schutz mit einem positiven Sicherheitsmodell reicht aber die vermeintlich sichere Programmierung aus zwei Gründen nicht aus: Erstens kommt der Programmcode der Web-Anwendung viel zu spät zum Einsatz. Sobald ein Angreifer eine Schwachstelle in einer anderen Schicht ausnutzen kann, ist der Programmierer der Webanwendung machtlos. Im Gegensatz zum Unternehmen, das die Webanwendung anbietet und alle Ebenen sichern muss, reicht dem Angreifer eine Schwachstelle auf einer Ebene, um das System zu durchbrechen. Um aktuellen Bedrohungen gerecht zu werden, müsste die Webanwendung demnach pausenlos und immer wieder überarbeitet werden. Das ist aber weder effizient noch finanzierbar.

Vorgelagerte Sicherheitsmaßnahmen wie Web Application Firewalls kümmern sich dagegen fokussiert und dediziert um die Minimierung der Risikobedrohung für Webanwendungen. Nur so bleiben diese generell und effizient über längere Zeit vor unerwünschten und bösartigen Angriffen verschont. Regelmäßige Security Assessments mit Penetration Tests und Prüfungen aller Patch-Levels sowie Konfigurationen sind trotz WAF sinnvoll und können beim Einsatz einer WAF wesentlich effizienter durchgeführt werden. Dabei sollte darauf geachtet werden, dass nicht nur automatische Scanner, sondern auch ausgefeilte manuelle Angriffstechniken mögliche Schwachstellen aufspüren.

Auf Grund der Resultate lassen sich die Vorkehrungen zur Sicherung der Webanwendung dann gezielt optimieren. So entsteht der gewünschte ganzheitliche Security-Prozess - vom Schutzbedarf über die Implementierung bis zur Verifikation.

"Durch die Kombination von vorgelagerten Sicherheitsfunktionen in einer Web Application Firewall und die ständige Applikationsentwicklung werden die Risiken für Angriffe also gering gehalten. Dies ist nicht nur für den Anbieter der jeweiligen Website, sondern auch für die vielen Millionen Internetuser extrem wichtig. Denn nur mit einem umfassenden Sicherheitsschild behält das Internet als vertrauliches und verlässliche Kommunikations-, Geschäfts- und Handelswerkzeug seine Glaubwürdigkeit", fügt Estermann hinzu.

Hintergrund: Cross Site Scripting
Beim Cross Site Scripting geht es um die Manipulation von Benutzereingaben, die an eine Webanwendung übergeben werden können. Durch Ausnutzung von Sicherheitslücken in der Applikation kann ein Angreifer unter anderem schädliche Programmcodes in eine für den Anwender normalerweise korrekte Umgebung einbetten. Ziel ist zumeist das Ausspähen und die Manipulation von Benutzerdaten.

Eine XSS-Schwachstelle kann insbesondere in Kombination mit anderen Angriffen sehr wirkungsvoll sein – zum Beispiel lassen sich hierdurch erfolgreiche Phishing-Angriffe über den richtigen Applikationsserver abwickeln. XSS kann sogar zur vollständigen Kontrolle über die Webanwendung führen. Im Fall von eBay demonstrierte "Falle Internet" an einer Beispielauktion, dass Online-Kriminelle durch das Einbinden von Flash-Animationen in eine Artikelbeschreibung Einblick in alle Daten erhalten. Hierzu gehören persönliche Daten, sämtliche Handelsaktivitäten, alle beobachteten Artikel und auch persönliche Nachrichten. (Visonys: ra)


Meldungen: Markt / Hintergrund

  • Datenkontrolle im Zeitalter der KI

    Keepit veröffentlichte ihren Berichts "Intelligent Data Governance: Why taking control of your data is key for operational continuity and innovation" (Intelligente Data-Governance: Warum die Kontrolle über Ihre Daten entscheidend für betriebliche Kontinuität und Innovation ist). Der Bericht befasst sich mit der grundlegenden Bedeutung der Datenkontrolle im Zeitalter der KI, wobei der Schwerpunkt auf der Sicherstellung der Cyber-Resilienz und Compliance moderner Unternehmen liegt.

  • Vorbereitung wird zum Wettbewerbsfaktor

    Zwischen dem 14. und dem 28. April 2025 mussten Finanzinstitute in der EU ihre IT-Dienstleister bei der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) registriert haben. Mit dem Inkrafttreten des Digital Operational Resilience Act (DORA) geraten damit viele IT-Dienstleister ohne unmittelbare Regulierung in den Fokus von Aufsichtsbehörden. Gleichzeitig sorgt die bevorstehende Umsetzung der europäischen NIS2-Richtlinie in weiteren Branchen für erhöhten Handlungsdruck.

  • Investitionen in Photovoltaikprojekte

    Vor 25 Jahren schuf das Erneuerbare-Energie-Gesetz (EEG) die Grundlage für den erfolgreichen Ausbau der Photovoltaik in Deutschland. Feste Einspeisevergütungen, garantierte Laufzeiten und unbürokratische Abwicklung sorgten für Vertrauen - nicht nur bei Projektierern, sondern auch bei Banken und institutionellen Investoren. "Diese Planbarkeit ermöglichte umfangreiche Investitionen in Photovoltaikprojekte", weiß Thomas Schoy, Mitinhaber und Geschäftsführer der Unternehmensgruppe Privates Institut. "Die damals garantierten Erlöse deckten Finanzierungskosten, Betriebsausgaben und Risikozuschläge gleichermaßen zuverlässig ab."

  • Bayern verstärkt Kampf gegen Geldwäsche

    Allein in Deutschland ist nach Schätzungen der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) von Geldwäsche bis zu 100 Milliarden Euro im Jahr auszugehen. Bayern verstärkt im Kampf gegen Geldwäsche seine Strukturen erneut und erweitert die Kompetenzen der bei der Generalstaatsanwaltschaft München angesiedelten Zentral- und Koordinierungsstelle Vermögensabschöpfung (ZKV) auf Geldwäsche.

  • Von Steuerreform bis Deutschlandfonds

    Benjamin Bhatti, Geschäftsführer der bhatti.pro Steuerberatungsgesellschaft mbH, durchforstet die Wahlprogramme der möglichen Koalitionspartner und betrachtet ihre Steuervorhaben aus wirtschaftlicher und politischer Sicht.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen