Fachartikel

Machine Learning in Web Application Firewalls

Das Potenzial von Machine-Learning-Modellen in Sicherheitsprodukten wie Web Application Firewalls ist groß. Statistische Lösungsansätze bringen aber neue Gefahren mit sich. Die Kunst ist, zu erkennen, in welchen Bereichen die Systeme einen tatsächlichen Mehrwert liefern und wie diese gestaltet werden müssen, um Anforderungen an Sicherheit und laufenden Betrieb zu erfüllen. Fundiertes Fachwissen im Bereich Applikationssicherheit und Machine Learning ist dabei zentral für den Erfolg eines solchen Projekts.
Machine Learning kann auch Web Application Firewalls bei der Gefahrenabwehr helfen.
Wieso soll man eine unsichere Webapplikation mit einem zusätzlichen Sicherheitsprodukt wie einer Web Application Firewall (WAF) schützen? Wäre es nicht sinnvoller, diese Ressourcen in die sichere Entwicklung der Anwendung oder in die Identifizierung und Behebung der Sicherheitslücken zu investieren? Das Problem: Wegen der Art und Weise, wie heute Webapplikationen entwickelt, konfiguriert und ausgerollt werden, ist es unglücklicherweise kaum möglich, alle Sicherheitslücken zu stopfen. Sogar wenn der selbstgeschriebene Programmcode entsprechende Qualitätsanforderungen erfüllt, so hängt er möglicherweise von Komponenten ab, die dies nicht tun.

Wie lässt sich nun trotzdem die Sicherheit einer Webapplikation gewährleisten? Die Lösung kannten bereits die Erbauer von Burgen im Mittelalter: Defense in depth. Der Ansatz kombiniert mehrere unabhängige IT-Sicherheitssysteme und reduziert somit das Risiko eines erfolgreichen Cyberangriffs. In einem solchen System spielt eine Web Application Firewall bezüglich des Schutzes der Webanwendung eine zentrale Rolle.
Web Application Firewalls und Machine Learning
Mit dem allgemeinen Boom von Machine Learning (ML) in den letzten Jahren hält der Einsatz entsprechender Techniken vermehrt Einzug in den Bereich der IT-Security. Ein Team von Machine-Learning- und Web-Security-Spezialisten der Ergon Informatik AG untersucht aktuell den Einsatz von ML-Methoden im Bereich der Web Application Firewall Airlock. Dabei erhielten Sie einen Überblick zu den Chancen und Risiken ML-basierter Methoden im Bereich WAF.

Die Kernaufgabe einer Web Application Firewall besteht darin, die nachgelagerten Webapplikationen vor technischen Angriffen zu schützen. Dabei lässt sich Machine Learning nicht nur für die Erkennung von Webattacken einsetzen. Denkbar ist auch die Nutzung im Bereich Loganalyse oder die Unterstützung eines Administrators beim Erstellen oder Optimieren komplexer WAF-Konfigurationen.

Klassische Methoden und Machine Learning – eine Ergänzung
Die meisten Sicherheitsrisiken in Webapplikationen lassen sich durch eine spezifische WAF-Funktion verhindern oder stark reduzieren. Dabei kommen meist regelbasierte Systeme zum Einsatz. Bei älteren Webanwendungen liegt der Großteil der Applikationslogik auf dem Server und der Client folgt dem vorgegebenen Ablauf, beispielsweise indem er ein präsentiertes Formular vom Benutzer ausfüllen lässt. Solche Systeme können sehr effektiv durch dynamische Regeln wie dem Verschlüsseln von URLs, Signieren von HTML Formularelementen oder dem Einsatz von CSRF-Tokens geschützt werden. Moderne Webanwendungen dagegen, bei denen ein Großteil der Applikationslogik im Client läuft, lassen sich teilweise nur sehr schwer mit dynamischen Funktionen absichern.

Ein Nachteil regelbasierter Systeme ist, dass sie meist nur gegen einen sehr spezifischen Angriffsvektor schützen oder aber mit hohem Integrationsaufwand verbunden sind. ML-basierte Methoden versprechen hier einen Mehrwert, da sie auch bei einer gewissen Unklarheit des Angriffsvektors Verwendung finden können. Die nachfolgende Grafik beurteilt einige typische WAF-Sicherheitsfunktionen bezüglich deren Integrationsaufwand sowie der Fähigkeit, unbekannte Angriffe zu erkennen.


Die Abwehr nahezu aller potenziellen Arten von Attacken lässt sich nur durch eine Kombination verschiedener Sicherheitsansätze erreichen.

In der Grafik ist ersichtlich, dass kein einzelnes Sicherheitsfeature die ganze horizontale Achse, das heißt alle möglichen Angriffsvektoren, abdeckt. Spezifische Angriffe wie Cross-Site Request Forgery oder bekannte Code-Injection-Attacken werden weiterhin am effektivsten durch sehr spezifische, auf diesen Angriffsvektor zugeschnittene, Sicherheitsfunktionen verhindert.

10.02.2021/ln/Reto Ischi, Head of Research and Development bei Airlock WAF

Nachrichten

PC-Sicherheit im Rudel [12.05.2021]

HP stellt "HP Wolf Security" vor. Das neue Portfolio vereint Secure-by-Design-PCs und Drucker mit Hardware-gestützter Endpoint-Security-Software und -Services. Damit möchte der Anbieter seine Kunden vor Cyberbedrohungen schützen. [mehr]

Spammer mit neuen Methoden [12.05.2021]

Net at Work veröffentlicht die Ausgabe Q2/2021 der "NoSpamProxy Research Notes" zum Thema E-Mail-Sicherheit. Grundlage des Papiers sind Erkenntnisse aus dem Projekt Heimdall, das mit Machine Learning und Big-Data-Analysen neue Bedrohungslagen und Trends im Bereich E-Mail-Security erkennt. In der aktuellen Research Note beschreibt das Team, wie der Trojaner Emotet trotz des Takedowns im Januar 2021 in Methoden und Strategien weiterlebt. [mehr]

Tipps & Tools

Kubernetes-Backup erstellen [23.04.2021]

Das Containermanagement-Tool Kubernetes hat sich in den letzten Jahren zum De-Facto-Standard beim Deployment von Applikationen entwickelt – lokal und in der Cloud. Im Betrieb speichert Kubernetes alle Clusterdaten inklusive der Ressourcenspezifikationen in "etcd", einem verteilten Key-Value-Store. Daraus ergibt sich logischerweise, dass etcd als Schlüsselkomponente unter allen Umständen Teil des Backups sein muss. Das freie Werkzeug "KubeDR" will dies erledigen. [mehr]

Vorschau Mai 2021: Hybrid Cloud [19.04.2021]

Nahezu alle Unternehmen stehen inzwischen mit einem Bein in der Cloud, ohne gleich die lokale Infrastruktur aus dem Fenster zu werfen. In der Mai-Ausgabe widmet sich IT-Administrator dem Thema "Hybrid Cloud" und zeigt, wie sich beide Welten sinnvoll zusammenführen lassen. So lesen Sie beispielsweise, wie Sie Azure-Ressourcen lokal einbinden und Workloads in hybriden Umgebungen ausrollen. Außerdem zeigen wir im Mai-Heft, wie Sie mit vSphere Trust Authority Ihre VMware-Umgebung absichern und Applikations-Rollouts auf verschiedenen Clouds mit Ansible automatisieren. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen