Darüber hinaus kommt natürlich eine Web Application Firewall zum Schutz der Kundensysteme und unseren eigenen Anwendungen zum Einsatz. Aktuell setzen wir dabei auf „Shadow D“ und „sophos“. Eine Web Application Firewall analysiert vorwiegend Web-Traffic – denn die Angriffsszenarien auf Webseiten sind vielfältig. Häufig gelingt es zum Beispiel über Webformulare, Datenbankcode auszuführen. So erfahren Unbefugte möglicherweise alles über die Artikel eines Online-Shops, die Preise oder die Kunden, die sich bei dem Shop anmelden. Die Web Application Firewall analysiert den eingehenden Traffic, filtert unerwünschte Kontakte heraus oder löst im Verdachtsfall Alarm aus.
Der Konfigurationsaufwand für eine Web Application Firewall ist jedoch sehr hoch. Ideal ist eine Lösung, die in jedem Detail – also 1:1 – auf die dahinterliegende Applikation abgestimmt ist. Nur so gelingt es, dass lediglich unerwünschter Traffic abgeblockt wird und legitimer Traffic unproblematisch passieren kann. Eine Web Application Firewall sinnvoll und wirksam zu konfigurieren bedarf daher einer intensiven Zusammenarbeit zwischen Managed Hosting Provider und Kundenunternehmen. Nur so kann es gelingen, Webseiten vor gezielten Angriffen effektiv zu schützen.
Allerdings: 100-prozentige Sicherheit können diese Systeme nicht geben. Sie machen es jedoch Angreifern schwerer, in fremde Systeme einzudringen. So definiert IT-Sicherheit immer einen Prozess – und ein Hinauszögern dessen, was Hacker erreichen wollen. Auch eine Schutztür mit der Zertifizierung WK4 zum Beispiel kann man, wenn man das richtige Werkzeug zur Hand hat, aufbrechen. Aber es dauert weitaus länger, eine solche Tür zu knacken, als einen Sperrholz-Verschlag im Keller. Ist die Sicherheitstür dann noch mit einem Alarm verbunden, stehen die Chancen gut, dass ein Einbrecher sein Unterfangen abbricht oder gefasst werden kann. So ähnlich verhält es sich auch mit der IT-Sicherheit. Man kann vieles tun, aber absolute Sicherheit gibt es nicht.
Entwicklungstrends im IT-Schwachstellenmanagement
Der Trend im IT-Schwachstellenmanagement läuft deutlich auf eine zunehmende Automatisierung hinaus. Nur durch Automatisierungen können die immer komplexer werdenden Server- und Webanwendungen noch in einem bezahlbaren Aufwands- und Kostenrahmen geschützt werden. Das hat die letzte Sicherheitskonferenz „Defcon“ in Amerika gezeigt. Die Veranstalter hatten einen Hacking-Wettbewerb organisiert, bei dem Computer gegen Computer antraten. Die Computer spähten gegenseitig Sicherheitslücken aus, nutzten diese aus und patchten sie sofort automatisch im eigenen System – versahen sie also mit einem „Pflaster“. Sicher, diese Computer wurden zuvor von Menschen programmiert. Aber anders als IT-Systemadministratoren, die heute nach einer Alarmierung eine Fehleranalyse einleiten, begannen die Computer sofort selbst, Sicherheitslücken zu reparieren. Der Computer, der gewonnen hat, hieß übrigens „Mayhem“. Das heißt auf Deutsch so viel wie „schwere Körperverletzung“. Autsch – jetzt ein Patch!
Kai Möller ist als Security Admin bei der Adacor Hosting tätig.