WannaCry – Was kommt als nächstes…

Gedanken zum jüngsten NHS-„WannaCry“-Exploit – könnte er sich wiederholen, könnte er schlimmer sein und welche Lehren können daraus gezogen werden?

NHS „WannaCry“ Exploit – Es könnte wieder passieren und es könnte schlimmer sein!

In dieser Woche wurden wir Zeuge eines weit verbreiteten Hackerangriffs auf Computersysteme. Dies hatte weitreichende Auswirkungen auf uns alle als Individuen, und zwar auf der grundlegendsten Ebene – unserer Gesundheit.

Dies ist ein großer Weckruf, vor allem weil vieles davon hätte verhindert werden können. Glücklicherweise waren wirklich nur alte Windows XP-Rechner betroffen, so dass das Ziel begrenzt war.

Was ist das nächste große Risiko? Wir glauben, dass die langsame Einführung von Application Firewalls viele Anwendungen ernsthaft gefährdet.

Die WAF (Web Application Firewall) gibt es schon seit einiger Zeit. Ihre Aufgabe ist es, Websites und Anwendungen vor bestimmten Angriffen zu schützen.

Ein Webserver ist ein beliebtes Ziel für Angriffe, da er in der Regel sowohl von internen als auch von öffentlichen Netzwerken aus zugänglich ist. Sie laufen auf leistungsfähiger Server-Hardware und sind im Gegensatz zu den Computern der Benutzer immer eingeschaltet! Ein idealer Ort, um einen Malware-Angriff zu starten, wie jüngst mit „WannaCry“ und dem NHS geschehen.

Obwohl es sich mittlerweile um eine Standardkomponente für Unternehmen handelt, hat sich die Benutzerakzeptanz bei kleinen und mittleren Unternehmen nur langsam entwickelt, was zum Teil daran liegt, dass WAFs auf dieser Ebene als komplex und unnötig angesehen wurden.

Standards wie PCIDSS, die festlegen, dass Application Firewalls für Kreditkartenzahlungssysteme erforderlich sind, haben die Einführung für Finanzinstitute beschleunigt, aber das ist nur ein Bereich.

Was bedeutet das für den Rest von uns? Die einfache Tatsache ist, dass Hunderte und Tausende von Webanwendungen für Layer7-Webangriffe anfällig sind.

Während die meisten Unternehmen über eine herkömmliche Firewall verfügen, die den Zugriff auf Ports und Anwendungen für externe Verbindungen sperrt, gibt es auch Anwendungen, die für den allgemeinen Zugriff bestimmt sind. Eine Website ist das einfachste Beispiel dafür.

Das bedeutet, dass Sie die Tür öffnen und jeden auf Ihren Webserver zugreifen lassen können. Woher wissen Sie, dass das, was derjenige von Ihrem Webserver anfordert, gültig ist? Woher wissen Sie, dass sie ehrlich sind? Woher wissen Sie, dass sie nicht direkt Ihren Server hacken und Ihre einzige Verteidigung (die letzte Verteidigungslinie) die Hoffnung ist, dass Ihr Server mit dem neuesten Patch ausgestattet ist und dass Ihre Anwendung oder Website von einem sicherheitsgeschulten Entwickler geschrieben wurde.

Sie sagen vielleicht, dass Sie Ihre Website gesichert haben, möglicherweise durch ein Benutzer-Login. Aber woher kommt diese Benutzeranmeldung? Sofern Sie nicht einen Pre-Authentication-Server oder SSO (wie jetNEXUS) verwenden, kommt die Anmeldeaufforderung von dem Server, den Sie zu schützen versuchen.

Es ist also so, als ob Sie Leute in Ihr Haus lassen, sie aber nicht in die Küche lassen, wenn sie Ihnen nicht das richtige Passwort geben.

Die Aufgabe der Web Application Firewall besteht darin, zu analysieren, was Benutzer vom Webserver verlangen und was der Webserver dem Benutzer antwortet. Dies wird mit bekannten Angriffsarten verglichen und entweder blockiert oder zugelassen (eine Liste der 10 wichtigsten Sicherheitsrisiken für Webanwendungen finden Sie hier https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project).

Dies unterscheidet sich stark von einer normalen Firewall und Ihre aktuelle Firewall bietet diese Art von Schutz höchstwahrscheinlich nicht.

Die gute Nachricht ist, dass Sie vielleicht noch nicht angegriffen wurden, denn vielleicht sind Sie eine kleinere Anwendung und nicht so interessant oder berichtenswert wie eine globale Bank oder eine Regierungsorganisation. Leider haben wir festgestellt, dass viele kleinere Anwendungen und Websites jetzt angegriffen werden. Der Grund dafür ist, wie bei fast allem in der IT, dass die Kosten und die Komplexität sinken. Was will ich damit sagen? Es wird immer einfacher, billiger und autonomer, anfällige Ziele zu hacken. Früher bedeutete ein weniger „interessantes“ Ziel, dass Ihr Fauxpas bei der Anwendungssicherheit möglicherweise unbemerkt blieb, aber das ist jetzt nicht mehr der Fall.

WAFs, wie z.B. edgeNEXUS, werden immer einfacher zu bedienen und sind sehr kostengünstig. Sie können sogar den Datenverlust minimieren, wenn Sie von einem anderen System oder einem Zero-Day-Angriff betroffen sind. Dies hat eindeutig Auswirkungen auf die GDPR.

Seien Sie nicht das nächste Opfer eines vermeidbaren Angriffs, verwenden Sie die Vorab-Authentifizierung und richten Sie eine Web Application Firewall ein.

About Donna Toomey