Webapplikationen sind heutzutage hochdynamische Konstrukte, von deren einwandfreiem Funktionieren Millionenumsätze und unter Umständen sogar die Existenz ganzer Unternehmen abhängen. Eine Manipulation einer derartigen Anwendung, in die in aller Regel auch Zugriffe auf geschäftlich sensible Datenbanken integriert sind, muss also mit allen Mitteln ausgeschlossen sein.
Das zu bewerkstelligen, ist jedoch alles andere als einfach. Denn auch wenn für die Programmierung und Codierung ausreichende Sorgfalt und Kompetenz aufgewandt wurden, sind Fehler im Code nicht auszuschließen. Das Problem verschärft sich noch einmal, wenn Fremdprogramme eingebunden werden, deren Code man entweder nicht interpretieren kann oder auf den man überhaupt keinen Zugriff hat.
Um Webapplikationen möglichst gut zu schützen, werden deshalb in der Regel Filtermechanismen eingesetzt, die nicht zulässige oder verdächtige Eingaben in den Browser erkennen und abwehren. Für diese Filter hat sich der Begriff Web Application Firewall (WAF) eingebürgert.
„WAFs stellen als Infrastrukturkomponente neben der sicheren Anwendungsentwicklung die zuverlässigste zusätzliche Schutzmaßnahme auf Anwendungsebene dar, um sowohl Abgriffe auf die aktiven Benutzer als auch auf die Datenintegrität der produktiven Webanwendungen selbst zu verhindern“, umreißt Norman Wenk, Business Development Manager beim Security-Dienstleister Integralis die Aufgabe der WAFs. Es sei allerdings zu beachten, so Wenk, dass die Entwicklung eines entsprechenden Regelwerks und dessen Änderungen von bestimmten Rahmenfaktoren abhängen. Dies beträfen die Art der Webanwendung (Standards wie SAP-Portal oder MS Sharepoint oder Nicht-Standards), die Änderungsdynamik der Darstellung und der Inhalte, aber auch die Organisation der IT in dem jeweiligen Unternehmen (Frage der Verantwortlichkeit).
Honigfallen für den Angreifer
Der manuelle Aufbau eines verlässlich funktionierenden WAF-Regelwerks ist eine sehr langwierige und leider auch fehleranfällige Sache – gerade wenn die Webapplikation durch eine hohe Änderungsdynamik gekennzeichnet ist. Daher verwenden moderne Web Application Firewalls Automatismen zum Erlernen von (korrekten) Anfragen und den entsprechenden Reaktionen, sodass die Regelwerkserstellung zumindest teilweise automatisiert werden kann.
Recht weit in dieser Technik ist beispielsweise der Anbieter Imperva mit seinem „Dynamic Profiling“, mit dem unbekannte Schwachstellen erlernt werden können. Die Gefahr von Fehlalarmen wird dabei erst einmal erhöht, aber durch „mitgelieferte Policys und wenige Anpassungen können IT-Verantwortliche False Positives praktisch ausschließen und trotzdem ein hohes Sicherheitslevel umsetzen“, meint zumindest Martin Dombrowski, Security Engineer Central EMEA bei Imperva.
Kein Zweifel, dass ein solches automatisiertes kontinuierliches Lernen die WAF-Technologie erheblich nach vorne bringen und den sonst anzutreffenden Konflikt zwischen Nutzerkomfort und Sicherheit deutlich entschärfen würde. „Wer freilich eine deterministische Policy bevorzugt, dem werden Mechanismen wie ‚continuous learning‘ nur bedingt gefallen, sagt Stefan Strobel, IT-Sicherheitsexperte und Geschäftsführer des Consulting-Unternehmens Cirosec. Trotzdem findet Strobel solche automatisierten Lernfunktionen wichtig und interessant, mindestens ebenso interessant seien aber auch neue WAF-Ideen wie Honey-Token-basierte Funktionen, die die Intention des Anwenders beziehungsweise Angreifers offen legen und die beispielsweise von dem WAF-Newcomer Mykonos implementiert würden.
Vollautomatik und False Positives
Die Schattenseiten vollautomatischer WAFs spricht Wieland Alge, General Manager EMEA bei Barracuda Networks an. Mit dem Lernmodus werde jede URL und jeder Parameter in einem Datenstrom indexiert, um eine Positivliste zugelassener URLs und Parameter zu erstellen. In der Praxis sei aber eine solche Whitelist kompliziert zu verwalten und es bestehe die ständige Gefahr, dass die Einstellungen veraltet seien. Reine Negativlisten böten wiederum zu viele Schlupflöcher. Alge plädiert daher für eine Kombination von Positiv- und Negativliste.
Um dies in der Praxis handhabbar zu machen, sollten Vorlagen für eine negatives Sicherheitsprofil benutzt werden, beispielsweise für Standardanwendungen wie Outlook-, Web Access-, Sharepoint- oder Oracle-Applikationen, die dann um Whitelists für wichtige Bereiche erweitert würden. Zur Vermeidung einer großen Zahl von False Positives sollte man dem Administrator Tools wie den Exception Profiler von Barracuda Networks zur Verfügung stellen, mit denen Eingaben zugelassen würden, die zwar gegen die Policys verstießen, aber aufgrund einer heuristischen Analyse dennoch als legitim eingestuft würden.
False Positives sind sicher einer der großen Nachteile vollautomatischer Lösungen. Das gilt nicht zuletzt auch für eine Integration von Penetrationstests und deren Ergebnissen in das WAF-Regelwerk. Deshalb sagt Norman Wenk von Integralis: „Die Ergebnisse automatisierter Penetrationstests sollten vor und nach dem Import zum Aufbau eines WAF-Regelwerks immer auf Plausibilität und wirkliche Ausnutzbarkeit beziehungsweise auf mögliche False Positives geprüft werden.“
Thomas Kohl, Country Manager Deutschland beim Anbieter Deny All, sieht das genauso: „Die WAF-Konfiguration bedarf immer einer menschlichen Plausibilitätsüberprüfung, die jedoch durch automatische Tools vereinfacht werden kann.“ Die selbstlernende und sich selbst konfigurierende WAF nennt Kohl einen „Marketing-Mythos“.
Darauf, dass derartige Tools indes immer noch in den Kinderschuhen stecken und Kohl Urteil daher möglicherweise zu streng ausfällt, weist Stefan Strobel von Cirosec hin: „Dass WAFs Änderungen automatisch erkennen und idealerweise Vorschläge für die Konfigurationsanpassung machen, ist zwar sinnvoll, klappt aber bisher erst in Ansätzen und ist nur bei wenigen Produkten verfügbar.“
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…