Zurück zum Blog

Folgen und abonnieren

Warum reichen Ihre Sicherheitstools nicht mehr aus?

Sean Leach

Chief Product Architect, Fastly

Das Internet wird immer komplexer, API-gesteuerter und verteilter, und Security- und IT-Profis fragen sich, warum die Sicherheitstools, die vor einigen Jahren noch gut genug waren, plötzlich nicht mehr gut genug sind. 

Wir wissen schon eine ganze Weile, dass es sich bei dieser Aussage um keine Übertreibung handelt, aber neuere Untersuchungen beweisen es. Die Hälfte der Unternehmen, die in unserer kürzlich gemeinsam mit Enterprise Strategy Group (ESG) Research veröffentlichten Studie „Der Wendepunkt bei Webanwendungen und API-Sicherheit“ befragt wurden, gaben an, dass die Sicherheit von Webanwendungen und APIs heute schwieriger zu bewerkstelligen sei als noch vor zwei Jahren. Hier einige Gründe dafür: 

  • 82 % der befragten Unternehmen gaben an, im vergangenen Jahr von erfolgreichen Angriffsversuchen gegen ihre Web-Apps und APIs betroffen gewesen zu sein.

  • 64 % gehen davon aus, dass die meisten oder alle ihre Anwendungen in Zukunft APIs nutzen werden, sorgen sich aber zunehmend um Schwachstellen, Malware und Datenexfiltration, die auf diese Endpoints abzielt.

  • Bei 45 % aller Warnmeldungen handelt es sich um False Positives, und neun von zehn Befragten sind davon betroffen.

  • 75 % der Unternehmen verbringen genauso viel oder mehr Zeit mit Falschmeldungen wie mit tatsächlichen Angriffen.

Aber woran liegt das? Sind die Tools nicht mehr auf der Höhe der Zeit? Sind die Angreifer smarter als die Security-Teams? Es gibt zahlreiche Gründe, warum Sicherheitstools, in die Sie vor ein paar Jahren investiert haben, heute nicht mehr ausreichen.

Immer rascheres Innovationsgeschehen

Der technische Fortschritt beschleunigt sich immer weiter, und zwar nicht zuletzt aufgrund der zunehmenden Verbreitung von APIs. Herkömmliche Sicherheitstools sind darauf ausgelegt, Webanwendungen zu schützen, die mit einer Datenbank kommunizieren. Hinter den heutigen APIs steckt allerdings jede Menge Logik, und Apps kommunizieren direkt mit APIs anstatt mit einer Datenbank. 

Sicherheitsteams sind traditionell nicht in die Workflows der Softwarebereitstellung eingebunden und daher möglicherweise nicht mit denselben neuen Technologien vertraut, die die Entwicklerteams, die Apps und Services erstellen und betreiben, nutzen. Sie kennen sich beispielsweise oft nicht mit neuen Technologien für APIs wie GraphQL aus und verstehen nicht, dass bestehende Tools, die auf REST ausgerichtet sind, für GraphQL unzureichend sind. Und weil in Unternehmen häufig ein Silodenken herrscht, ist der Wissensaustausch eingeschränkt. Wir brauchen also einen zentralen Ansatz, der gewährleistet, dass Workflows und Prozesse integriert sind.

Man kann sich nur vor dem schützen, was man auch sehen kann

Der Begriff „Schatten-IT“ bezieht sich auf die Nutzung von Technologien, die nicht von der IT-Abteilung freigegeben wurden. Laut Statista werden solche Technologien von 42 % aller Befragten genutzt. Um Genehmigungswarteschlangen zu umgehen und schneller voranzukommen, informieren Entwicklerteams beispielsweise ihre IT-Kollegen oft nicht über jede neue API, die sie zu Autorisierungs- und Authentifizierungszwecken sowie zum Schutz vor Schwachstellen und Ähnlichem erstellen. Ein Unternehmen kann 20 verschiedene APIs haben, von denen jede andere Schutzmechanismen bietet (zum Beispiel funktionieren Tools, die für REST entwickelt wurden, nicht ohne Weiteres für GraphQL), und Angreifer probieren ganz einfach jede einzelne dieser APIs aus, um zu sehen, welche von ihnen am anfälligsten ist.

Außerdem wurden die meisten herkömmlichen Sicherheitstools für monolithische Webanwendungen und nicht für APIs entwickelt. Wir brauchen also nicht nur mehr standardisierte Prozesse, sondern auch Tools, die für neue Architekturen und neue Arten von APIs entwickelt wurden. Hinzu kommt ein Mangel an Standardisierung und in vielen Fällen ein Mangel an sorgfältig erprobten Authentifizierungsmustern, die teamübergreifend genutzt werden. 

Tools kommunizieren nicht miteinander

Wir können viel Zeit in die Optimierung von Technologien und Sicherheit investieren, letztendlich müssen unsere Tools aber miteinander kommunizieren und Ihnen ein umfassendes Bild Ihres Traffics und Ihrer Schwachstellen liefern.

Ihre Tools sollten zu ihren Workflows passen, nicht umgekehrt. Ihre WAF sollte Ihnen beispielsweise über Slack oder PagerDuty Benachrichtigungen senden oder ein JIRA Ticket eröffnen können. Gleichzeitig sollten diese Daten in ein zentrales Datenanalysetool einfließen, wo sie mit anderen Erkenntnissen korreliert werden können. Daten, die Sie nur über ein separates Dashboard abrufen können und manuell bearbeiten müssen, um Erkenntnisse daraus zu ziehen, sind nicht besonders hilfreich, um umfassende Einblicke in Ihren Traffic zu gewinnen. Durch die Integration mit Ihren anderen Tools und Workflows erhalten Sie ein ganzheitliches Bild Ihrer systemischen Angriffsfläche und der dort auftretenden Bedrohungen. Warnmeldungen aus zwei verschiedenen Tools können beispielsweise bedeutungslos sein, wenn sie zu unterschiedlichen Zeiten oder in unterschiedlichen Umgebungen untersucht werden. Wenn sie aber in einem zentralen System korreliert werden, lassen sich unter Umständen Zusammenhänge feststellen, die für die Erkennung sehr viel nützlicher sind. 

Fazit

Die Ursachen, warum Sicherheitstools heute weniger effektiv erscheinen als noch vor zwei Jahren, lassen sich mit einem Wort zusammenfassen: Silos. Tools kommunizieren nicht miteinander, Teams kommunizieren nicht miteinander, und anstatt sich auf ihre jeweiligen Stärken zu konzentrieren, kaufen Unternehmen weitere Tools, was das Problem nur noch verschlimmert

Was wir brauchen, sind integrierte, konsolidierte Tools, die teamübergreifend genutzt werden können. Der Weg zu diesem Ziel ist allerdings etwas komplizierter. Wir müssen die Workflows der jeweils anderen Teams verstehen und dafür sorgen, dass die von uns verwendeten Tools zu diesen passen. Unternehmen müssen der Aktualisierung und Konsolidierung ihrer Prozesse und Sicherheitssysteme Priorität einräumen. Ansonsten wird die Komplexität weiter zunehmen und die Wahrscheinlichkeit, dass etwas schief geht, steigen.

Laden Sie sich die vollständige Studie herunter, um mehr über dieses Thema zu erfahren.