Mit der Umstellung auf DevOps, dem Einsatz von Open-Source-Software in Unternehmensanwendungen und der Notwendigkeit, Open-Source-Code schnell zu implementieren, eröffnen sich Cyberkriminellen zahlreiche Eintrittspunkte, ihre Schadsoftware einzuschleusen. Zudem lässt die durch Corona bedingte Blitzdigitalisierung von Geschäftsprozessen fortlaufend weitere Schwachstellen entstehen.

Untersuchungen von Imperva zeigen, dass 2020 mit mehr als 30 Millionen registrierten Vorfällen von Remote File Inclusion (RFI) und Remote Code Execution (RCE) zwei führende Angriffsvektoren vorlagen. Darüber hinaus konnten über 16 Millionen Cross-Site-Scripting-Attacken (XSS) und mehr als zehn Millionen SQL-Infection-Angriffe (SQLi) vermerkt werden.

Unternehmen sind also gut beraten, mögliche Einfallstore zu schließen und Gefahren zu beseitigen, die in ihren Codezeilen lauern. Denn in Zukunft sind sie (verstärkt!) auf Software-Lieferketten angewiesen, sowohl für selbst entwickelte als auch für Anwendungen von Drittanbietern.

Um Risiken einzudämmen, geben die Spezialisten von Imperva einige erste Tipps:

  • Unternehmen müssen Bedrohungsmodelle entwickeln, um der wachsenden Zahl automatisierter Angriffe über alle Teile der Lieferkette hinweg vorzubeugen. In diesem Modell müssen auch etwaige Schwachstellen von Software im Drittanbietercode berücksichtigt werden.
  • Runtime Application Self-Protection (RASP) erlaubt Sicherheit von innen heraus zu gewährleisten und auf Ebene der Anwendung vor Angriffen wie SQL Injection zu schützen
  • Zu den Hintergründen und Fakten lesen Sie mehr im angefügten Fachbeitrag. Wenn Sie darüber hinaus weitere Informationen oder Statements von Imperva-Verantwortlichen benötigen, wenden Sie sich gerne an uns.

Weitere Beiträge....