Blog 3 von 3 ( vorheriger Blog )
In meinen beiden vorherigen Blogs haben wir die Geschichte der Infrastruktur und der Applications als eine Reise von monolithisch und zentralisiert zu fragmentiert und verteilt betrachtet. Im Zuge dessen haben sich auch die Tools und Prozesse zum Schutz der Infrastruktur und Applications weiterentwickelt – allerdings nicht schnell und umfassend genug. Während die Application zum Schutz vor neuen Angriffen und Schwachstellen verbessert wird, verändert sich auch die Bedrohungslandschaft und es entstehen neue Cybergefahren, etwa ein immer stärker werdendes Wettrüsten zwischen Cyberkriminellen und Sicherheitsteams.
Dieser Innovationssprung hat mit dem Aufkommen der KI ein neues Niveau erreicht. So wie Verteidiger automatisierte KI-gesteuerte Schutzmaßnahmen einsetzen können, um die Widerstandsfähigkeit aufrechtzuerhalten, nutzen böswillige Akteure KI, um ihre Angriffskampagnen zu verbessern.
Die heutige, zunehmend vernetzte und zugleich dezentralisierte Application führt zu einer technischen Komplexität und ausgedehnten Angriffsflächen, die den unkoordinierten Schutz aktueller Sicherheitslösungen wirkungslos machen. Auch wenn sich die Schutzmaßnahmen für Application ständig weiterentwickeln, um immer ausgefeilteren Bedrohungen zu begegnen, verschwinden die Exploits von gestern nicht – sie entwickeln sich weiter, finden neue Ziele und passen sich modernen Abwehrmaßnahmen an. Applications sind einer Vielzahl von Bedrohungen ausgesetzt. Daher ist ein einheitlicher Ansatz erforderlich, der den wirksamen Schutz der Application mit der unvergleichlichen Zuverlässigkeit von ADC-Diensten ( Application Delivery Controller) in einer konvergenten Plattform kombiniert, die einen umfassenderen Schutz und eine einfachere, stärker integrierte Verwaltung über unterschiedliche IT-Umgebungen hinweg bietet.
Sehen wir uns an, wie sich die Application als Reaktion auf Änderungen bei Infrastrukturen, Applications und immer stärker werdenden Bedrohungen entwickelt hat.
Zu Beginn des digitalen Zeitalters wurden ältere monolithische Applications in Rechenzentren gehostet und die Grenzen dieser Umgebungen wurden durch Firewalls geschützt. Alles, was geschützt werden musste, befand sich an einem Ort, und die Rolle der Application bestand darin, zu verhindern, dass Bösewichte eindringen und Chaos stiften.
Mit der zunehmenden Verbreitung des Internets veränderte sich das Konzept des Perimeterschutzes und die Application musste an neue Bedrohungen durch externe Netzwerke angepasst werden. Die Perimetersicherheit wurde als Schutzbarriere zwischen dem vertrauenswürdigen internen Netzwerk und nicht vertrauenswürdigen externen Netzwerken wie dem Internet erweitert.
Netzwerk-Firewalls wurden zur ersten Verteidigungslinie. Sie überwachen und kontrollieren den ein- und ausgehenden Netzwerkverkehr, um interne Netzwerke vor unberechtigter Zugriff, Malware und externen Eindringlingen zu schützen. Außerdem wurde ein neuer Firewall-Typ entwickelt: die Web Application Firewall (WAF) zum Schutz des Web vor Angriffen auf Layer 7 bzw. Application . Sie verfügt über die Fähigkeit, HTTP/HTTPS-Verkehr auf bösartige Muster zu filtern und zu untersuchen.
Die Wende zum 21. Jahrhundert brachte einen großen Wandel in der Application und damit auch eine Weiterentwicklung der Application mit sich. Immer mehr Applications wurden im Web verfügbar und Applications in lokalen Rechenzentren wurden durch Cloud-basierte Applications in verteilten Infrastrukturen ergänzt.
Mit anderen Worten: Der geschützte Perimeter, der als Grenze zwischen Vertrauenswürdigem und Nicht-Vertrauenswürdigem, zwischen uns und ihnen gedient hatte, war nicht mehr die erste Verteidigungslinie. Cloud- und dezentrale Applications machten die perimeterbasierte Sicherheit weniger effektiv und hemmten in vielen Fällen Innovationen. Darüber hinaus führte das Vertrauen auf mehrere punktuelle Schutzmaßnahmen nicht zu einer einheitlichen, integrierten Sicherheit, die effektiv verwaltet werden konnte.
Im Zuge dieser Cloud-Disruptierung wurde der Code modularer und verteilter, er wurde in Microservices codiert oder aufgeteilt, die in Bibliotheken von Drittanbietern verfügbar waren, und in Cloud-basierten Containern fernab jeglicher Perimeter-Abwehr zusammengestellt. APIs wurden zum Bindegewebe von Cloud Applications und ermöglichen es verteilten Diensten und Applications , sich mit anderen, unterschiedlichen Systemen zu verbinden und mit ihnen zu kommunizieren. APIs ermöglichen außerdem den Datenaustausch zwischen verschiedenen Apps. Dies geschieht beispielsweise, wenn eine Einzelhandels-App über eine API den geschuldeten Betrag an ein Online-Zahlungssystem wie PayPal übermittelt und dieses eine Zahlungsbestätigung zurücksendet.
Im selben Zeitraum kam es auch zum Aufkommen von Bots. Bei gängigen Bot-gesteuerten Angriffen wie Credential Stuffing übernehmen Bots gestohlene Benutzernamen und Passwörter, um Online-Konten zu übernehmen, was oft zu Betrug führt. Armeen bösartiger Bots, sogenannte Botnetze, sind für Distributed-Denial-of-Service-Angriffe (DDoS) verantwortlich. Dabei leiten Kriminelle eine große Anzahl von Bots von mehreren verbundenen Geräten aus, um Websites, Server oder Netzwerke zu überlasten. Die Folge ist eine Dienstverweigerung des normalen, legitimen Datenverkehrs, die sich auf die gesamte Online-Benutzerbasis auswirkt.
Die Sicherheitsbedrohungen durch verteilte Cloud-basierte Applications, API-Schnittstellen und die Verbreitung von Bots zwangen Unternehmen dazu, ihre Vorgehensweise zum Schutz von Applications und Daten zu überdenken. WAFs entwickelten sich weiterentwickelt zu Lösungen zum Schutz von Application und APIs (WAAP), die Schutz vor einer größeren Bandbreite von Laufzeitangriffen bieten sollen. WAAP-Lösungen schützen sowohl Applications als auch APIs vor modernen Bedrohungen, einschließlich DDoS- und automatisierten Bot-Angriffen, und können Web-Apps, APIs und Microservices sichern, die in Cloud-, Hybrid- oder Multicloud-Umgebungen ausgeführt werden.
Das Aufkommen von KI und maschinellem Lernen wirkt sich in zwei wesentlichen Bereichen auf die Application aus. KI kann bei der Erkennung und Reaktion auf eine Vielzahl von Cyberbedrohungen äußerst effektiv sein und ist eine Schlüsselkomponente moderner Application . Allerdings sind KI Applications selbst höchst anfällig für Cyberangriffe und die Absicherung der KI-Infrastruktur gegen Angriffe ist ein großes Anliegen.
In den letzten Jahren hat KI die Bedrohungs- und Anomalieerkennung revolutioniert, da KI-Modelle riesige Mengen an Netzwerkverkehr in Echtzeit analysieren können, um verdächtige Muster zu erkennen. Darüber hinaus können KI-gesteuerte Verhaltensanalysen böswillige Benutzer identifizieren und die Identitätsauthentifizierung und -überprüfung verbessern, um den Missbrauch von Anmeldeinformationen zu verhindern. KI-Modelle können außerdem prädiktive Sicherheit ermöglichen und die Suche nach Bedrohungen ermöglichen, um Zero-Day-Schwachstellen vorherzusehen und neue Angriffsmethoden zu antizipieren, bevor sie Schaden anrichten.
So nützlich KI bei der Stärkung der Application auch sein kann, ist sie selbst das Ziel von Cyberbedrohungen und muss vor Angriffen geschützt werden, die Modelle gefährden, Daten verunreinigen oder Dienste stören können. Angreifer können schädliche Beispiele in Trainingsdaten einschleusen, um die Modellintegrität zu gefährden, oder Modelle manipulieren, indem sie ihnen irreführende Daten zuführen, die zu falschen oder schädlichen Ergebnissen führen können. Die KI-Infrastruktur ist auch anfällig für herkömmliche Bedrohungen wie DDoS-Angriffe oder Ransomware, die auf die KI-Infrastruktur abzielen und Dienste verzögern oder stören können.
Darüber hinaus werden KI-gestützte Angriffe für alles Mögliche eingesetzt, vom automatisierten Phishing über die schnellere Verbreitung von Malware bis hin zur Erstellung realistischerer Deepfake-Imitationen – was die Cyberrisiken für Unternehmen verstärkt.
Auch wenn die Application weiterentwickelt wurde, um komplexeren Bedrohungen zu begegnen, vergrößert sich die Angriffsfläche weiter. Unternehmen haben daher mit inkonsistenten Kontrollen, erdrückender Komplexität und steigender Risikobelastung zu kämpfen. Um Applications in dieser sich entwickelnden Umgebung zu schützen, benötigen Unternehmen eine neue Generation von ADCs, die weit über die Load Balancer der Vergangenheit hinausgehen. Was benötigt wird, ist ADC 3.0 – ADCs, die in eine einzige, konsistente Plattform umgewandelt werden, die sich an die beispiellose technologische Komplexität und die anspruchsvollen Sicherheitsherausforderungen anpasst, mit denen Unternehmen heute und in Zukunft konfrontiert sind.
Weitere Informationen finden Sie in unseren vorherigen Blogbeiträgen dieser Reihe zur Entwicklung der Infrastruktur und der damit verbundenen Applications . Dadurch entsteht Bedarf nach einer neuen Generation von ADCs, um den Anforderungen des KI-Zeitalters gerecht zu werden .