SECURITY: Web-Anwendungen: Ein beliebtes Angriffsziel
SECURITY: Web-Anwendungen: Ein beliebtes Angriffsziel
Ausgehebelte Sicherheitssysteme
Hacker nutzen für ihre Angriffe eine ganze Reihe unterschiedlicher Techniken. Einige Beispiele: Parameter können manipuliert werden, ganz gleich, ob sie versteckt sind oder nicht. So kann ein Hacker etwa mit bestimmten Sequenzen den Wert von versteckten Feldern ändern und auf diese Weise von einem niedrigeren Preis profitieren, den er selbst eingesetzt hat.
Durch Manipulation von Cookies kann ein Hacker beispielsweise die Session eines Nutzers übernehmen, den die Anwendung bereits authentifiziert hat, und dessen Zugriffsrechte erlangen.
Mittels Cross-Site-Scripting, bei dem die Zielanwendung genutzt wird, um bösartige Codes weiterzugeben (Trojaner, Key-logger), können Hacker die Rechner der Kunden eines Unternehmens infizieren. Mittlerweile werden diese Angriffe häufig mit Phishing kombiniert und dadurch noch wirkungsvoller.
Die Zahl so genannter unbekannter Angriffe wächst rapide. Diese Angriffe nehmen spezifische Schwachstellen einer Anwendung ins Visier, die noch nicht vollständig identifiziert sind oder für die noch keine Fixes entwickelt wurden. Dabei werden oft mehrere Angriffstechniken kombiniert: Ein ganzes Ensemble aus bösartigem Code, Viren und Trojanern wird eingesetzt, um die vorhandene Abwehr-Software auszuhebeln.
Die überwiegende Mehrzahl dieser Angriffe auf der Anwendungsebene wird selbst von den neuesten Versionen von herkömmlichen Firewalls oder Intrusion-Prevention-Systemen (IPS) nicht erkannt. Um die Unternehmen vor diesen wachsenden Gefahren schützen zu können, ist ein neues Sicherheitskonzept erforderlich: Aus diesem Grund wurde die Application-Firewall entwickelt.
Durch Manipulation von Cookies kann ein Hacker beispielsweise die Session eines Nutzers übernehmen, den die Anwendung bereits authentifiziert hat, und dessen Zugriffsrechte erlangen.
Mittels Cross-Site-Scripting, bei dem die Zielanwendung genutzt wird, um bösartige Codes weiterzugeben (Trojaner, Key-logger), können Hacker die Rechner der Kunden eines Unternehmens infizieren. Mittlerweile werden diese Angriffe häufig mit Phishing kombiniert und dadurch noch wirkungsvoller.
Die Zahl so genannter unbekannter Angriffe wächst rapide. Diese Angriffe nehmen spezifische Schwachstellen einer Anwendung ins Visier, die noch nicht vollständig identifiziert sind oder für die noch keine Fixes entwickelt wurden. Dabei werden oft mehrere Angriffstechniken kombiniert: Ein ganzes Ensemble aus bösartigem Code, Viren und Trojanern wird eingesetzt, um die vorhandene Abwehr-Software auszuhebeln.
Die überwiegende Mehrzahl dieser Angriffe auf der Anwendungsebene wird selbst von den neuesten Versionen von herkömmlichen Firewalls oder Intrusion-Prevention-Systemen (IPS) nicht erkannt. Um die Unternehmen vor diesen wachsenden Gefahren schützen zu können, ist ein neues Sicherheitskonzept erforderlich: Aus diesem Grund wurde die Application-Firewall entwickelt.