Meldung

Mit Krypto-Algorithmen gegen Bad Bots

Radware hat seinen Bot Manager um einen neuen Satz von Krypto-Mitigationsalgorithmen erweitert. Inspiriert von Blockchain-Methoden helfen die Algorithmen dabei, Sicherheitslücken zu schließen, die es ausgeklügelten Bots ermöglichen, herkömmliche CAPTCHA-Lösungen zu umgehen und eine Website oder Anwendung zu schädigen. Gleichzeitig ermöglichen sie es echten Besuchern, die Website ohne CAPTCHAs zu nutzen.
Bösartige Bots sind für Unternehmen eine zunehmende Bedrohung.
Auch wenn CAPTCHAs eine beliebte Option sind und für einige Anwendungsfälle funktionieren, sind sie laut Radware nicht mehr in der Lage, Schutz vor den skalierbaren und ausgeklügelten Bots von heute zu bieten. Unternehmen müssen daher über eine traditionelle Standardlösung hinausgehen und zu einem mehrschichtigen Verteidigungsmechanismus übergehen, der selbst die fortschrittlichsten Bot-Angriffe abwehren kann.

Laut Radware [1] ist die Anzahl der Angriffe mit Bots der 4. Generation im ersten Halbjahr 2022 gegenüber dem Vorjahreszeitraum um 144 Prozent gestiegen. Während die Verwendung von CAPTCHAs die beliebteste Methode war, um bösartige Bots von Websites fernzuhalten, können CAPTCHAs zu Benutzerunfreundlichkeit, Kundenfrustration und Abwanderung führen. Durch den Einsatz verschiedener Techniken zur Umgehung des digitalen Fingerabdrucks sowie von Anti-CAPTCHA-Plugins und CAPTCHA-Lösungsfarmen können Bot-Master CAPTCHAs komplett umgehen. Die Sicherung von Internetangeboten vor Bots wird dadurch zu einer immer größeren Herausforderung.

"Das Problem der Bad Bots wird für große und kleine Unternehmen immer größer", sagt Dr. David Aviv, Chief Technology Officer von Radware. "Bösartige Bots werden für alles Mögliche eingesetzt, von der Erbeutung von Konzertkarten über die Blockierung von Lagerbeständen bis hin zu Kontoübernahmen und Kreditkartenbetrug."

Zero Trust ohne CAPTCHAS
Um diesen Taktiken entgegenzuwirken, bilden die neuen Krypto-Minderungsalgorithmen von Radware die Grundlage für einen neuen Zero-Trust-Ansatz für öffentlich zugängliche Web- und API-Anwendungen. Da die Mitigation hinter den Kulissen stattfindet, ist sie für Besucher unsichtbar. Dies macht es für böswillige Akteure schwierig, sie zu manipulieren, und erhöht durch Vermeidung von CAPTCHAs auch für eine höhere Benutzerfreundlichkeit. Um die Anwendungssicherheit zu erhöhen, erfolgt die Mitigation außerdem kontinuierlich. Sie arbeitet mit nahezu null Karenzzeiten, um böswillige Bot-Maschinen zu beschäftigen und ihre Ressourcen zu erschöpfen sowie die Motivation der Bot-Master für Angriffe zu bremsen.

Der Radware Bot Manager schützt vor allen Formen automatisierter Angriffe, einschließlich Account-Takeover, Denial of Inventory, Application DDoS, Werbe- und Zahlungsbetrug und Web Scraping. Mit dem Bad Bot Business Impact Calculator von Radware können Unternehmen zudem die finanziellen Kosten abschätzen, die ihrem Unternehmen durch bösartige Bots entstehen, basierend auf ihrer Branche, ihrem Verkehrsaufkommen, ihrem Umsatz und ihren Infrastrukturkosten.
21.07.2022/dr

Tipps & Tools

Datensicherheit in OT-Umgebungen [18.08.2022]

Industrielle Produktionsanlagen nutzen zunehmend die gleichen Standards und Infrastrukturen wie IT-Systeme. Daher werden diese OT-Umgebungen immer öfter auch zum Ziel von Cyberattacken und benötigen umso dringlicher den Schutz intelligenter Cybersecurity-Tools. Unser Online-Fachartikel erläutert, wie insbesondere Datenschleusen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Angriffen bewahren und wie Sie in solchen Umgebungen auf Basis von Antimalware-Multiscannern für Sicherheit sorgen. [mehr]

Funktionale SAP-Berechtigungskonzepte [11.08.2022]

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Unser Fachartikel im Web stellt sich deshalb den Fragen, wie Unternehmen ein zuverlässiges Konzept erhalten, ohne vorher daran zu verzweifeln, und ob es dorthin einen Königsweg gibt oder mehrere Pfade ans Ziel führen. [mehr]

Fachartikel

Datensicherheit in OT-Umgebungen [17.08.2022]

Mehr als 40 Prozent aller Cyberangriffe auf Unternehmen erfolgen innerhalb der Firewall durch Innentäter. Immer öfter sind auch industrielle Produktionsanlagen das Ziel. Air-Gapped-Netzwerke bieten hier zwar einen guten Schutz, werden jedoch immer seltener. IT und OT nutzen zunehmend die gleichen Standards und Infrastrukturen, was den Einsatz intelligenter Cybersecurity-Tools, etwa von Datenschleusen, notwendig macht. Sie sorgen nicht nur für stabile IT-Systeme, sondern schützen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Cyberattacken. [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen