Share
Beitragsbild zu Investitionen in Automatisierung gegen Cyberkriminalität

Investitionen in Automatisierung gegen Cyberkriminalität

Die digitale Landschaft entwickelt sich rasant und damit auch die Sicherheitsrisiken für Unternehmen jeder Größe. Nach Schätzungen von McAfee haben die weltweiten Kosten im Zusammenhang mit Cyberkriminalität 2021 schätzungsweise 6 Billionen US-Dollar erreicht. Andere Experten gehen davon aus, dass der tatsächliche Schaden noch deutlich höher ist. In Deutschland alleine haben Unternehmen im vergangenen Jahr laut Bitkom Verluste in Höhe von 202 Milliarden Euro erlitten. Insgesamt sei jedes zehnte Unternehmen in Deutschland Opfer von erfolgreichen Cyberangriffen, so der TÜV-Verband. Und trotzdem kämpfen viele Unternehmen immer noch mit einem angemessenen Verständnis von und Umgang mit Cybersecurity – insbesondere in der Anwendungssicherheit.

Die Angriffsfläche von Anwendungen wächst zunehmend. 2022 etwa wurden rund 25.000 Schwachstellen in beliebten Betriebssystemkomponenten und Anwendungsbibliotheken  identifiziert. Entwicklungsteams verwenden zahlreiche Open-Source-Bibliotheken, die wiederum von weiteren Bibliotheken abhängig sind. Schwachstellen in diesen Bibliotheken zu erkennen und zu beseitigen, ist dadurch eine ständige Herausforderung. Dieses komplexe Abhängigkeitsgeflecht schafft eine heikle Situation: Sobald eine Bibliothek kompromittiert wird, kann dies die gesamte Anwendung gefährden.

Die in Umfang und Intensität zunehmenden Angriffe verdeutlichen: Es ist enorm wichtig, Schwachstellen in Anwendungen schnell zu erkennen und die Lücke zwischen Entwicklungs- und Sicherheitsteams zu schließen. Unternehmen müssen zudem verstärkt Maßnahmen einleiten, um Angriffe rechtzeitig zu erkennen und abzuwehren und so ihre Anwendungen zu schützen.

Prioritäten setzen ist entscheidend

Die Menge der Schwachstellen in Anwendungen nimmt täglich zu. Da Unternehmen nicht alle gleichzeitig beseitigen können, müssen sie die wichtigsten Probleme mit höchster Priorität behandeln. Das Common Vulnerability Scoring System (CVSS) soll Teams dabei helfen, Schwachstellen nach ihrer Relevanz zu bewerten. Allerdings zeichnet das Tool ein unvollständiges Bild, da ihm der Kontext fehlt.

Die CVSS-Punktzahl sollte man für Schwachstellen absenken, die mindestens eines von zwei Kriterien für Laufzeitumgebungen erfüllen:

  • Sie befinden sich in einer Nicht-Produktionsumgebung
  • Sie befinden sich in einem Dienst, der in den letzten 30 Tagen nicht angegriffen wurde

Datadog hat anhand dieser Kriterien eine Neuberechnung des CVSS-Scores durchgeführt. Die zeigte: 97 Prozent der laut CVSS dringendsten Schwachstellen kann man eine geringere Relevanz zuordnen und damit herunterpriorisieren.

Das Hinzunehmen von Kontext zeigt: Nur wenige gefundene Schwachstellen sind wirklich kritisch. (Quelle: Datadog)

Darüber hinaus sind moderne Webanwendungen nach wie vor mit Schwachstellen konfrontiert, die seit mehr als zwei Jahrzehnten bekannt sind, so etwa SQL-Injection und Server-Side Request Forgery (SSRF). Nach einer Untersuchung von Datadog hatten fünf Prozent der Unternehmen im vergangenen Jahr mindestens eine SQL-Injection-Schwachstelle. Dies könnte dazu führen, dass sich ein Angreifer unbefugten Zugriff auf Daten verschafft oder möglicherweise sogar den Host kompromittiert.

Da viele Cyberangriffe ungezielt sind, sollten Unternehmen jeder Größe dringend mehr Ressourcen investieren, um ihre Anwendungen und Systeme gegen solche Bedrohungen zu schützen. Um das Risiko zu verringern, können Unternehmen konkrete Maßnahmen ergreifen, darunter die folgenden:

  • Investitionen in Security-Tools: Unternehmen müssen angesichts der oben genannten Zahlen dringend in Sicherheitslösungen investieren, um ihre Anwendungen besser vor Cyber-Bedrohungen zu schützen. Hier bieten sich insbesondere Automatisierungstechnologien an, um menschlichen Aufwand sowie Fehlerquellen zu reduzieren und Bedrohungen schneller zu erkennen und zu beseitigen.
  • Shift-Left: Die Sicherheit einer Anwendung ist entscheidend für ihren Erfolg. Deshalb ist es unerlässlich für Unternehmen, sie von Beginn an mitzudenken und anhand von Best Practices und sicheren Coding-Standards umzusetzen.
  • OpenSource-Risiko senken: Die Abhängigkeit von Software-Bibliotheken kann ein großes Risiko darstellen, insbesondere wenn der Überblick fehlt. Daher sollten Unternehmen genau prüfen, wie sie mit Open-Source-Komponenten umgehen und wie sie Transparenz in der Software-Lieferkette herstellen können. Sinnvoll ist es auch, auf geprüfte Open-Source-Komponenten zu setzen und regelmäßige Updates durchzuführen, um Sicherheitslücken zu vermeiden.

Generell gilt: Es ist wichtig, auf der Höhe der Zeit zu sein – die Angreifer sind es auch. Daher müssen Unternehmen stets informiert bleiben und ihre Anwendungssicherheit aktiv angehen – von Anfang an.

Der Autor:

Stefan Marx ist Director Platform Strategy beim Cloud-Monitoring-Anbieter Datadog. Marx ist seit über 20 Jahren in der IT-Entwicklung und -Beratung tätig. In den vergangenen Jahren arbeitete er mit verschiedenen Architekturen und Techniken wie Java Enterprise Systemen und spezialisierten Webanwendungen. Seine Tätigkeitsschwerpunkte liegen in der Planung, dem Aufbau und dem Betrieb der Anwendungen mit Blick auf die Anforderungen und Problemstellungen hinter den konkreten IT-Projekten.

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden