Mit Shape Security und Fastly Betrüger von legitimen Benutzern unterscheiden

Fastly-Logo

HERAUSFORDERUNGEN

  • Die digitale Transformation setzt Unternehmen neuen Bedrohungen und neuen Arten von Angriffen aus, darunter Geschäftsmissbrauch und E-Commerce-Betrug
  • Für Cyberkriminelle stellen Anwendungen die lukrativste Art von Zielen dar. Bis 2023 sollen sie eine Summe von 48 Milliarden $ übersteigen.
  • Wenn Webangriffe blockiert werden, wechseln die Angreifer schnell zu anderen Kanälen wie mobilen APIs, weshalb jede Lösung sämtliche Plattformen berücksichtigen muss

VORTEILE

  • Bekämpfung von Betrug und Missbrauch
  • Verhindern von Reputationsschäden
  • Verbesserung der Anwendungsleistung und Betriebszeit
  • Beschleunigung der Verarbeitung auf Backend-Systemen
  • Steigern der Sicherheit
  • Reduzierung der Kosten für den Bandbreitenbedarf

Es ist nicht ungewöhnlich, dass mindestens 70 Prozent der täglichen Anmeldeversuche, die eine Organisation verzeichnet, von nicht menschlichen Besuchern stammen. Leider bedeutet „nicht menschlich“ in diesem Fall für gewöhnlich schädliche, botgesteuerte Angriffe. Bei all den Millionen und Abermillionen von gestohlenen und offengelegten Zugangsdaten, die in der digitalen Unterwelt verfügbar sind, ist es keine große Sache, einen Bot zu programmieren (noch einfacher ist es natürlich, eine kleine Gebühr zu bezahlen, um vorgefertigte Angriffstools zu nutzen), um diese Datensätze nacheinander, immer und immer wieder durchzugehen, wobei Benutzernamen- und Passwort-Kombinationen in einer unerbittlichen Weise auf jeden auffindbaren Anmeldeserver angewendet werden.

All diese automatisierten Anmeldeversuche sind schon allein wegen der ständigen, stetigen Beanspruchung der Bandbreite und Serverressourcen schlimm genug. Das Ganze kann sich jedoch schnell zu einer Katastrophe entwickeln, wenn ein solcher Bot einen positiven Treffer erzielt und es schafft, sich mit gestohlenen Zugangsdaten anzumelden.

Shape Security ist mit einer Reihe innovativer Lösungen vorangegangen, die alle Arten von schädlichem, botgesteuertem Datenverkehr im Netzwerk identifizieren und blockieren, bevor dieser Ihre Ressourcen auslasten oder noch Schlimmeres anstellen kann. Hier untersuchen wir eine beliebte Bereitstellungsoption, nämlich die Verwendung von Fastly CDN zur Automatisierung und Beschleunigung der Analyse Ihres Anmeldedatenverkehrs.

Shape Security für eine innovative Datenverkehrsanalyse

Die künstliche Intelligenz (KI) und das maschinelle Lernen (ML) sind das, was Shape von anderen Anbietern in diesem Gebiet unterscheidet. Für Websites und mobile Anwendungen scheinen die Angreifer identisch zu echten Benutzern zu sein. Schlimmer noch: Sie entwickeln ihre Tools und Methoden rasch weiter und setzen sogar imitierte Angriffe ein, sodass es für Anwendungen, oder sogar Menschen, allein fast unmöglich ist, den Unterschied zwischen echten und unechten Besuchern zu erkennen.

Shape-Lösungen nutzen unter anderem KI- und ML-Technologien, um präzise und in Echtzeit zu bestimmen, ob eine Anwendungsanfrage von einer betrügerischen Quelle stammt – und wenn ja, um diese effektiv abzuwenden. Wenn solche Gegenmaßnahmen eingesetzt werden, starten in der Regel 5–10 Prozent der Angreifer einen neuen Angriff mit anderen Tools. Shape passt sich dem jedoch an und behält seine volle Wirksamkeit auch dann bei, wenn sich die Methoden der Angreifer weiterentwickeln.

Shape wendet ein patentiertes zweistufiges Verfahren an, um eine hochpräzise Echtzeit-Erkennung und -Abwehr sowie einen nachhaltigen Schutz gegen das Retooling von Angreifern sicherzustellen. In Stufe 1 wird jede Transaktion über eine Reihe proprietärer Risikofaktoren bewertet, zu denen Faktoren wie Netzwerk, Aktivität, Benutzer, Gerät und Konto gehören, sodass unerwünschte und betrügerische Transaktionen in Echtzeit abgewehrt werden können. Stufe 2 begegnet der Entwicklung der Angreifer mit maschinellem Lernen und menschlicher Analyse, um die Effektivität auch nach dem Angriff kontinuierlich zu verbessern.

 

Shape Security-Abwehrdiagramm

Leistungsstarke Bedrohungsanalyse mit Fastly und Shape Log Analysis

Shape liefert branchenführende Sicherheitsprodukte für Fastly-Kunden, die Sicherheit und Leistung kombinieren, um einige der anspruchsvollsten Infrastrukturen von Fastly und einige der größten Weltmarken zu schützen. Der Kern dieser gemeinsamen Lösung basiert auf dem Einsatz von Fastly zur Beschleunigung und Optimierung der Web-Performance und umfasst eine nicht invasive Konfiguration, die es jedem Kunden von Fastly ermöglicht, einen Einblick in die Arten von Angriffsverkehr zu erhalten, die derzeit die bestehenden Sicherheitsmaßnahmen umgehen. Der Benutzer sendet Shape einfach zwei Wochen lang wie folgt seine Fastly-Protokolldaten (enthalten keine personenbezogenen Daten).

Damit Shape seine KI- bzw. ML-Technologien zur Überprüfung von potenziellen Bedrohungen einsetzen kann, müssen KI bzw. ML zunächst auf Ihre Server-Protokolle angewendet werden, wo sie (wiederum nicht invasiv) HTTP- und Anwendungsprotokolle analysieren, um zu prüfen, ob Angreifer versuchen, Ihre Sicherheitsmaßnahmen zu umgehen. Sobald die Protokolle zur Verfügung gestellt werden, analysiert Shape gründlich die Datenpunkte im Datenverkehr der Ebene 7, um betrügerische Transaktionen zu identifizieren, und meldet alle Vorkommnisse, die bestimmte Teile einer Anwendung angreifen.

Um Komplikationen beim Komprimieren, Sichern und manuellen Senden von Protokolldaten an Shape zu vermeiden, wird Kunden empfohlen, die Konfigurationsfunktionen des Echtzeit-Protokoll-Streamings ihrer Fastly-Bereitstellung zu nutzen. Diese einfach aktivierbare Konfiguration gewährleistet eine schnelle, fehlerfreie Protokollbereitstellung und ist der erste Schritt zur Absicherung gegen Angriffe auf Anwendungsebene.

Lesen Sie mehr darüber, wie Sie Shape Log Analysis in Fastly einrichten ›

„Um Komplikationen beim Komprimieren, Sichern und manuellen Senden von Protokolldaten an Shape zu vermeiden, wird Kunden empfohlen, die Konfigurationsfunktionen des Echtzeit-Protokoll-Streamings ihrer Fastly-Bereitstellung zu nutzen.“

Die Bereitstellung der Shape-Lösung zusammen mit Fastly CDN hat den zusätzlichen Vorteil, dass die Analyse am Netzwerkrand erfolgt, so nah wie möglich am Ursprungspunkt. Auf diese Weise werden die Antwortzeiten in einem Bereich von maximal 200 ms gehalten – weit unter dem Schwellenwert, bei dem legitime Benutzer eine Unterbrechung bemerken würden.

Der Einsatz von Shape erfolgt in zwei Phasen: Überwachungsmodus und Abwehrmodus. Im Überwachungsmodus analysiert Shape die Protokolle aller eingehenden Anfragen einer Anwendung, um Bedrohungen zu identifizieren und eine entsprechende Verteidigungslösung anzupassen.

Shape Security-Abwehrgrafik

Bei der Analyse von Protokollen zur Unterscheidung zwischen bösartigem und legitimem Anmeldedatenverkehr hat Shape außerdem die Möglichkeit, Anfragen zur Analyse in Angriffskampagnen zu kategorisieren. Wenn eine Angriffskampagne versucht, Shape zu umgehen, indem sie auf beliebige Weise andere Tools nutzt (für gewöhnlich durch Software-Updates oder neue Proxys), ist Shape immer noch in der Lage, die Kampagne anhand Hunderter anderer Signale zu identifizieren.

Sobald Shape und der Kunde sicher sind, dass kein legitimer, menschlicher Datenverkehr eingeschränkt wird, kann der Abwehrmodus aktiviert werden. Wenn dann in Echtzeit festgestellt wird, dass eine Anwendungsanfrage von einer betrügerischen Quelle stammt, wird diese Quelle sofort blockiert – und zwar ohne jegliche Unterbrechung für legitime, menschliche Benutzer.

Zusammenfassung

In den meisten Fällen stellen Anwendungen das Geschäft der Organisation dar. Mithilfe von Anwendungen interagieren Unternehmen mit Kunden, bieten ihnen einen Mehrwert und verschaffen ihren Benutzern ein individuelles Erlebnis. Das wissen auch die bösen Jungs. Deshalb findet ein ausufernder Kampf um Web- und mobile Anwendungen in allen Branchen und auf allen Märkten statt.

F5 und Shape haben sich zusammengeschlossen, um alle Ihre Anwendungen vor Angriffen zu schützen. Wir bieten ein umfassendes Portfolio für Ihre Anwendungssicherheit, das auf einer einzigartigen KI- und ML-Engine basiert, die nachweislich Betrug und Missbrauch reduziert, Reputationsschäden verhindert und Betriebsstörungen unterbindet. Kunden, die das beliebte und weit verbreitete Produkt Fastly CDN verwenden, fällt die Einrichtung dieser Lösung besonders leicht, da Fastly schnell so konfiguriert werden kann, da alle erforderlichen Serverprotokolle gemeinsam genutzt werden, sodass Shape betrügerischen Datenverkehr identifizieren und abwehren kann.

Weitere Informationen über F5 und Shape Security finden Sie unter f5.com/shape-security.


Schutz vor Bots und anderen automatisierten Angriffen

Shape Defense bietet Schutz vor den raffiniertesten Credential Stuffing-Angriffen und Kontoübernahmen, Kreditkartenbetrug und den restlichen automatisieren OWASP-Angriffen auf Webanwendungen, darunter:

  • Kontoübernahme: Verhindert, dass Betrüger gestohlene Anmeldedaten auf Ihren Anmeldungsanwendungen schnell testen können, sodass Konten gar nicht erst übernehmen werden können.
  • Scraping: Kontrollieren Sie, wie Scraper und Datensammler Informationen auf Ihrer Website erfassen, sodass Sie sensible Daten schützen und Ihre Infrastrukturkosten verwalten können. 
  • Kreditkartenbetrug: Verhindern Sie, dass Kriminelle Ihre Bezahlseiten nutzen, um gestohlene Kreditkarten zu validieren.
  • Geschenkkartenbetrug: Stellen Sie sicher, dass der Wert von Geschenkkarten, Treuepunkten und anderem Vermögen in den Händen Ihrer Kunden bleibt.
  • Horten von Beständen: Stellen Sie sicher, dass Artikel aus Ihren Kampagnen sowie Ihre beliebtesten Artikel direkt an Ihre Kunden und nicht an Scalper verkauft werden.
  • Werbebetrug: Stellen Sie sicher, dass Ihre Geschäftsanalysen und Werbeausgaben nicht auf Daten von Bots basieren.