Anwendungssicherheit:
Bedrohungen, Tools und Techniken

Februar 1, 2023

Ganz gleich, ob in der Cloud oder lokal: Unternehmen aus allen technischen Bereichen wechseln zu Software-as-a-Service (SaaS) und Cloud-Anwendungen, um innovative Produkte und Services anbieten zu können. Mit den Innovationen steigt der Bedarf an Sicherheit, denn Anwendungssicherheit und die dazugehörigen Kontrollen sind für alle Unternehmen, die Anwendungen entwickeln, unerlässlich.

Der Begriff Anwendungssicherheit bezeichnet Maßnahmen, die die Daten bzw. den Code in Anwendungen vor Diebstahl oder Manipulation schützen sollen. Dies umfasst die Integration von Sicherheitsmaßnahmen in die Entwicklungs- und Entwurfsphasen von Anwendungen sowie den Einsatz von Systemen und Ansätzen, mit denen Anwendungen nach der Bereitstellung geschützt werden.

Anwendungssicherheitskontrollen sind Techniken, die die Sicherheit von Anwendungen auf Code-Ebene verbessern und Schwachstellen reduzieren. Die Kontrollen sollen unerwartete Eingaben (z. B. solche von externen Bedrohungen) unschädlich machen und Programmierern mehr Handlungsfähigkeit bei der Reaktion auf diese Eingaben verleihen. Durch Tools und Techniken, die darauf ausgelegt sind, Schwachstellen zu minimieren, unterstützt Anwendungssicherheit die Unternehmen bei der Abwehr von Bedrohungen.

CrowdStrike Global Threat Report 2024: Kurzfassung

Der CrowdStrike Global Threat Report 2024 basiert auf den Beobachtungen des CrowdStrike Counter Adversary Operations Teams und hebt die wichtigsten Themen, Trends und Ereignisse in der Cyber-Bedrohungslandschaft hervor.

Jetzt herunterladen

Anwendungssicherheit und zugehörige Kontrollen

Risiken für die Anwendungssicherheit spielen bei allen Anwendungen eine Rolle, die in Unternehmen ausgeführt oder entwickelt werden. Die eingesetzten Kontrollen lassen sich in verschiedene Typen einteilen, je nachdem, welchen Teil des Anwendungsprozesses sie schützen. Diese Kontrollen sollen Sicherheitsschwachstellen aufdecken und minimieren sowie Unternehmen dabei helfen, die unzähligen Sicherheitsrisiken rund um Anwendungen zu bewältigen.

Definition von Anwendungssicherheitskontrollen

Anwendungssicherheitskontrollen sind Maßnahmen, die von Entwicklern implementiert werden müssen, um Sicherheitsstandards bzw. Sicherheitsrichtlinien für den Anwendungscode umzusetzen. Ein wichtiges Compliance-Framework, das US-Unternehmen einhalten müssen, ist NIST SP (National Institute of Standards and Technology Special Publication), das Richtlinien für die Auswahl von Sicherheitskontrollen bietet. Es gibt drei verschiedene Arten von Anwendungssicherheitskontrollen, die für verschiedene Sicherheitsansätze entwickelt wurden:

  • Authentifizierung: Die Bestätigung, ob die Identität eines Benutzers gültig ist; ist erforderlich, um identitätsbasierten Zugriff durchzusetzen.
  • Verschlüsselung: Die Konvertierung von Informationen oder Daten in Code, um nicht autorisierten Zugriff zu verhindern; kann einzelne Dateien oder ein ganzes Projekt umfassen.
  • Protokollierung: Die Analyse von Benutzeraktivitäten, um verdächtigte Aktivitäten oder Kompromittierungen zu überprüfen.
  • Validitätsprüfungen: Die Prüfung, ob eingegebene und verarbeitete Daten bestimmte Kriterien erfüllen.
  • Zugriffskontrollen: Die Beschränkung des Zugangs zu Anwendungen auf Basis von IP-Adressen bzw. die Beschränkung des Zugangs für anderweitig berechtigte Benutzer.

Die Bedeutung von Anwendungssicherheitskontrollen

Anwendungssicherheitskontrollen sind eine gute grundlegende Maßnahme für Unternehmen, um die Sicherheit von Anwendungen auf Code-Ebene zu verbessern. Die Kontrollen verhindern die Störung interner Prozesse, ermöglichen die schnelle Reaktion auf Angriffe und verbessern die Sicherheit der Anwendungssoftware.

Anwendungssicherheitskontrollen bieten mithilfe von Protokollierung einen besseren Einblick in den Datenverkehr innerhalb einer Anwendung. Verschlüsselung verringert das Risiko für Kompromittierungen und minimiert Sicherheitsschwachstellen. Anwendungssicherheitskontrollen können an jede Anwendung angepasst werden, sodass sich Standards je nach Bedarf implementieren lassen. Der größte Vorteil von Anwendungssicherheitskontrollen besteht darin, dass sie die Sicherheitsrisiken minimieren.

Anwendungssicherheitsrisiken

Was genau sind Anwendungssicherheitsrisiken? Die Risiken für die Web-Anwendungssicherheit sind nahezu unüberschaubar, doch das Open Web Application Security Project (OWASP) liefert wertvolle Informationen dazu, in welchem Rahmen Risiken auftreten.

Ganz oben auf der Liste stehen fehlerhafte Zugriffskontrollen – mit über 318.000 Ereignissen, die OWASP gemeldet wurden. Zu den Sicherheitsschwachstellen, die durch fehlerhafte Zugriffskontrollen entstehen, gehören beispielsweise die Zerstörung oder Veränderung von Daten oder nicht autorisierte Zugriffe auf Informationen und Anwendungen. Dies sind weitere wichtige Sicherheitsrisiken:

  • Injektion: Wenn Angreifer beliebige Betriebssystembefehle auf einem Server ausführen, auf dem eine Anwendung läuft.
  • Sicherheitskonfigurationsfehler: Führen zu Schwachstellen, wenn Sicherheitseinstellungen nicht ordnungsgemäß an Anwendungsfunktionen angepasst sind.
  • Veraltete Komponenten: Alter Code, der vorher sicher war, kann durch die Entwicklung neuer Angriffsarten im Laufe der Zeit anfälliger werden.

Alle Teile einer Anwendung bergen Sicherheitsrisiken. Deshalb ist es so wichtig, Anwendungssicherheitskontrollen auf Code-Ebene einzusetzen. Anwendungssicherheitskontrollen sind zwar eine hervorragende Sicherheitsebene, allerdings wird es immer wieder neue Herausforderungen geben.

Herausforderungen bei der Sicherheit moderner Anwendungen

Einige Probleme bei der Sicherheit moderner Anwendungen sind relativ häufig, zum Beispiel vererbte Schwachstellen und der Mangel an kompetenten Experten für Sicherheitsteams. Bei anderen geht es darum, Sicherheit als ein Softwareproblem zu betrachten und in den gesamten Entwicklungszyklus zu integrieren. Bevor Sie mit der Umsetzung von Maßnahmen zur Verbesserung der Anwendungssicherheit beginnen, sollten Sie sich dieser Herausforderungen bewusst sein.

Häufige Herausforderungen bei der Sicherheit moderner Anwendungen

Folgende Herausforderungen für Unternehmen, die ihre Anwendungen absichern wollen, treten immer wieder auf:

  • Vererbte Schwachstellen: Häufig nutzen Unternehmen Software und Code von externen Quellen und übernehmen damit auch die möglicherweise enthaltenen Schwachstellen.
  • Schwachstellen von Drittanbieter- und Open-Source-Software: Open-Source-Software kann Code-Komponenten enthalten, die Sicherheitsrisiken sowie restriktiven Lizenzen für geistiges Eigentum unterliegen.
  • Einführung eines DevSecOps-Ansatzes: Die Integration von Sicherheitsmaßnahmen in alle Phasen des IT-Prozesses.
  • Einstellung kompetenter Experten: Das Sicherheitsteam spielt eine entscheidende Rolle bei der Anwendungssicherheit, weshalb neue Sicherheitsexperten gefunden oder bestehende Teams geschult werden müssen.
  • Kein zentrales Verwaltungstool: Ohne ein zentrales Verwaltungstool zur Unterstützung der Entwicklungsteams werden Unternehmen entweder mit Mehraufwand durch mehrere isolierte Teams oder mit lückenhaften Berichten für Anwendungen zu kämpfen haben.

Sicherheit als ein Softwareproblem

Schwachstellen, Mängel und Fehler in der Software schwächen die Sicherheit von Software und Anwendungen. Solche Sicherheitsschwachstellen können ausgenutzt werden und Angreifern die Möglichkeit verschaffen, die Software in einen unsicheren Zustand zu versetzen. Die Schwachstellen treten im Bereich der Softwaresicherheit, Container-Sicherheit und Cloud-Sicherheit auf.

In jedem Fall kann die Bereitstellung von Workloads ohne angemessene Sicherheitsmaßnahmen zu Schwachstellen und Kompromittierungen führen. Praktiken für sichere Software dienen dazu, es Angreifern schwer oder unmöglich zu machen, Fehler oder Backdoors ausnutzen. Mit den Praktiken können Schwachstellen im Code behoben und Software entwickelt werden, die Angriffen widersteht. Die Einbeziehung dieser Softwaresicherheitsfunktionen in den gesamten Lebenszyklus der Anwendungssicherheit verbessert den Schutz von Unternehmen.

Lebenszyklus der Anwendungssicherheit

Der Begriff Lebenszyklus der Anwendungssicherheit bezeichnet die Implementierung von Sicherheitsmaßnahmen in alle Schritte der Anwendungsentwicklung. Von der Planung über den Entwurf, die Architektur, Tests, das Programmieren bis hin zur Veröffentlichung und Wartung – der Lebenszyklus der Anwendungssicherheit begleitet eine Anwendung von Anfang bis Ende. Um Cloud-Sicherheit zu gewährleisten, beginnt am Ende des Zyklus die kontinuierliche Wartung.

Ganz gleich, ob in der cloudnativen oder lokalen Umgebung: Der Lebenszyklus der Anwendungssicherheit ist von entscheidender Bedeutung. Sicherheitstests von Anwendungen, API-Sicherheit, Cloud-Sicherheit und zahlreiche Maßnahmen im gesamten Entwicklungsprozess schützen Unternehmen und ihren Code. Neben dem Sicherheitsteam und Sicherheitsmaßnahmen für moderne Anwendungen gibt es mehrere Tools, die die Anwendungssicherheit verbessern können.

Anwendungssicherheitstools

Anwendungssicherheitstools bieten unterschiedliche Formen von Sicherheitstests für verschiedene Anwendungsarten. Die Sicherheitstestverfahren haben sich seit ihren Anfängen weiterentwickelt. Gleichzeitig sollten alle Sicherheitstools zum richtigen Zeitpunkt eingesetzt werden. Moderne Unternehmen müssen ihre Anwendungen absichern, um die Daten zuverlässig schützen zu können.

Verfügbare Anwendungssicherheitstools

Es gibt viele verschiedene Tools für Anwendungssicherheit auf dem Markt:

  • Runtime Application Self-Protection (RASP): Bietet individuelle Anwendungsschutzmaßnahmen basierend auf Einblicken in interne Daten.
  • Software Composition Analysis (SCA): Ein Prozess zur automatischen Erkennung von Open-Source-Software in Code, um Sicherheit, Compliance und Qualität zu bewerten.
  • Static Application Security Testing (statischer Anwendungssicherheitstest, SAST): Ein Sicherheitstestverfahren zur Untersuchung von Quellcode auf Schwachstellen.
  • Dynamic Application Security Testing (dynamischer Anwendungssicherheitstest, DAST): Zur Bereitstellung von Einblicken in Anwendungsverhalten während der Produktion.
  • Interactive Application Security Testing (interaktiver Anwendungssicherheitstest, IAST): Zur Analyse von Code im Laufe von Tests, die automatisiert oder durch menschliche Prüfer erfolgen.
  • Mobile Application Security Testing (Sicherheitstest für mobile Anwendungen, MAST): Lösungen, die Schwachstellen in Anwendungen auf mobilen Plattformen identifizieren.
  • Cloud-Native Application Protection Platform (cloudnative Plattform für Anwendungsschutz, CNAPP): Eine Plattform für cloudnative Anwendungen und Infrastruktur.

WEITERE INFORMATIONEN

Eine Web-Anwendungsfirewall (WAF) ist ein Sicherheitstool, das Datenpakete während des Austauschs zwischen Webseiten und Web-Anwendungen überwacht und filtert bzw. blockiert. Mehr erfahren >

Empfohlene Tools für Anwendungssicherheitstests

Ursprünglich wurden Anwendungssicherheitstests manuell von Sicherheitsteams durchgeführt, um Sicherheitslücken aufzudecken. Mit dem Fortschritt der Technologie wurden viele dieser Prozesse automatisiert, woraus zahlreiche Sicherheitstools entstanden.

Das jeweils richtige Sicherheitstool hängt vom Zeitpunkt in der Entwicklung und davon ab, welches Sicherheitsproblem aktuell Vorrang hat. DAST sollte während des gesamten Programmier- und Entwicklungsprozesses eingesetzt werden. Eine WAF hingegen wird erst benötigt, wenn die Anwendung im Internet steht. Andere Tools wie MAST und CNAPP werden für Sonderfälle genutzt. Von den verfügbaren Sicherheitstools sollten Unternehmen alle nutzen, die die Sicherheit von Anwendungen verbessern.

Arten von Anwendungen, die moderne Unternehmen absichern müssen

Welche Anwendungen müssen abgesichert werden, um ordnungsgemäße Sicherheitsabläufe zu gewährleisten? Das hängt davon ab, an welchem Ort die Anwendungen des Unternehmens ausgeführt werden. Web-Anwendungssicherheit wird für alle Anwendungen benötigt, die mit Websites interagieren. API-Sicherheit kommt für Anwendungen in Frage, die Daten enthalten und mit anderen Anwendungen kommunizieren. Cloudnative Anwendungssicherheit ist ein Muss, wenn das Unternehmen mit Code in der Cloud arbeitet.

Moderne Unternehmen müssen die Anwendungsarten absichern, die am anfälligsten sind. Durch Anwendungssicherheitstools und Best Practices können Unternehmen ihre Anwendungen schützen, ohne die Funktionalität zu beeinträchtigen.

Best Practices der Anwendungssicherheit

Bei Best Practices für die Sicherheit von Webanwendungen geht es um den kombinierten Einsatz des Sicherheitsteams im Zusammenspiel mit Tools und Anwendungssicherheitskontrollen. Die Best Practices können eine Orientierung dafür geben, ob ein Unternehmen Cloud-Sicherheit, Web-Anwendungssicherheit oder API-Sicherheit benötigt.

Anwendung von Best Practices für die Anwendungssicherheit

Es gibt viele verschiedene Best Practices in diesem Bereich. Die folgenden sollten jedoch Vorrang haben:

  • Durchführung einer Bedrohungsbewertung des Codes und der Anwendungen
  • Integration von Sicherheitsmaßnahmen in den gesamten Entwicklungsprozess (DevSecOps)
  • Priorisierung von Behebungsabläufen, mit denen Bedrohungen nach der Erkennung beseitigt werden
  • Regelmäßige Tests der Effektivität der eingesetzten Sicherheitsmaßnahmen
  • Verwaltung und Beschränkung von Privilegien, sodass Unbefugte keinen Zugriff auf Code und Anwendungen erhalten

Absichern von Anwendungen

Um Anwendungen ordnungsgemäß absichern zu können, muss zunächst ein Sicherheitsteam gebildet werden. Zusätzlich zum Team und den Tools gibt es Trends im Sicherheitsbereich, die Unternehmen kennen sollten. Anwendungssicherheitstools werden auch künftig in die DevOps-Toolkette eingebunden werden. Container-Sicherheit zur Bereitstellung von Anwendungen gehört zu den Bereichen der Softwarelieferkette mit bekannten Schwachstellen. IaC-Sicherheit (Infrastructure-as-Code) wird an Bedeutung zunehmen, da immer mehr Anwendungen cloudnativ sein werden.

EXPERTEN-TIPP

Mit einer Kombination aus Sicherheitstools und -teams können Unternehmen ihre Anwendungen umfassend schützen. Durch die Integration von Sicherheitsmaßnahmen in den gesamten Prozess – vom Entwurf bis zur kontinuierlichen Wartung – können sie sichere Anwendungen entwickeln und die Sicherheit dank Überwachung langfristig gewährleisten.

Die wichtigsten Ansätze für Anwendungssicherheitstests

Es gibt drei verschiedene Ansätze für das Testen der Anwendungssicherheit: Black-Box-, White-Box- und Gray-Box-Sicherheitstests. Black-Box-Sicherheitstests erfolgen von außen nach innen. Dabei werden Angreifer simuliert, die nichts über die Funktionsweise der Anwendung wissen. Da diese Methode kein Wissen über einzelne Anwendungen erfordert, ist sie technologieunabhängig.

Bei White-Box-Penetrationstests haben die Prüfer alle Informationen über das Netzwerk, das System sowie die Anwendung und besitzen Anmeldedaten. Diese Tests sind weniger zeit- und kostenaufwändig und eignen sich besonders für schnelle Angriffe auf eine Anwendung über mehrere Vektoren.

Gray-Box-Penetrationstests stellen eine Kombination der beiden anderen Methoden dar, wobei die Prüfer im Vorhinein nur wenige Informationen erhalten. Häufig verfügen sie über privilegierte Anmeldedaten, um zu testen, wie viel Schaden Angriffe durch scheinbar autorisierte Benutzer verursachen können. Jeder dieser Ansätze lässt sich gut für bestimmte Penetrationstests anwenden – und alle können die Anwendungssicherheit verbessern.

So unterstützt CrowdStrike Sie bei der Anwendungssicherheit

Anwendungssicherheit ist beim Schutz von Unternehmen vor externen Bedrohungen entscheidend. Die Anwendungssicherheitstools agieren in Kombination mit dem Sicherheitsteam sowie den Anwendungssicherheitskontrollen und verbessern die Sicherheit während des gesamten Anwendungszyklus. Nur mit den richtigen Sicherheitstools kann die Sicherheit gewährleistet werden. Mit den verschiedenen Tools und Verfahren zum Durchführen von Tests können Sie umfassende Anwendungssicherheit gewährleisten.

Die CrowdStrike Falcon®-Plattform hilft Ihnen, Ihre Anwendungen abzusichern und proaktiv zu überwachen sowie Konfigurationsfehler zu beheben. Zudem gibt sie Einblicke in potenzielle Insider-Bedrohungen für verschiedene Hosts, Cloud-Infrastrukturen und Geschäftsanwendungen. Weitere Informationen erhalten Sie hier!