Machine Learning in Web Application Firewalls

Lesezeit
2 Minuten
Bis jetzt gelesen

Machine Learning in Web Application Firewalls

10.02.2021 - 14:00
Veröffentlicht in:
Das Potenzial von Machine-Learning-Modellen in Sicherheitsprodukten wie Web Application Firewalls ist groß. Statistische Lösungsansätze bringen aber neue Gefahren mit sich. Die Kunst ist, zu erkennen, in welchen Bereichen die Systeme einen tatsächlichen Mehrwert liefern und wie diese gestaltet werden müssen, um Anforderungen an Sicherheit und laufenden Betrieb zu erfüllen. Fundiertes Fachwissen im Bereich Applikationssicherheit und Machine Learning ist dabei zentral für den Erfolg eines solchen Projekts.
Wieso soll man eine unsichere Webapplikation mit einem zusätzlichen Sicherheitsprodukt wie einer Web Application Firewall (WAF) schützen? Wäre es nicht sinnvoller, diese Ressourcen in die sichere Entwicklung der Anwendung oder in die Identifizierung und Behebung der Sicherheitslücken zu investieren? Das Problem: Wegen der Art und Weise, wie heute Webapplikationen entwickelt, konfiguriert und ausgerollt werden, ist es unglücklicherweise kaum möglich, alle Sicherheitslücken zu stopfen. Sogar wenn der selbstgeschriebene Programmcode entsprechende Qualitätsanforderungen erfüllt, so hängt er möglicherweise von Komponenten ab, die dies nicht tun.

Wie lässt sich nun trotzdem die Sicherheit einer Webapplikation gewährleisten? Die Lösung kannten bereits die Erbauer von Burgen im Mittelalter: Defense in depth. Der Ansatz kombiniert mehrere unabhängige IT-Sicherheitssysteme und reduziert somit das Risiko eines erfolgreichen Cyberangriffs. In einem solchen System spielt eine Web Application Firewall bezüglich des Schutzes der Webanwendung eine zentrale Rolle.

Web Application Firewalls und Machine Learning
Mit dem allgemeinen Boom von Machine Learning (ML) in den letzten Jahren hält der Einsatz entsprechender Techniken vermehrt Einzug in den Bereich der IT-Security. Ein Team von Machine-Learning- und Web-Security-Spezialisten der Ergon Informatik AG untersucht aktuell den Einsatz von ML-Methoden im Bereich der Web Application Firewall Airlock. Dabei erhielten Sie einen Überblick zu den Chancen und Risiken ML-basierter Methoden im Bereich WAF.

Die Kernaufgabe einer Web Application Firewall besteht darin, die nachgelagerten Webapplikationen vor technischen Angriffen zu schützen. Dabei lässt sich Machine Learning nicht nur für die Erkennung von Webattacken einsetzen. Denkbar ist auch die Nutzung im Bereich Loganalyse oder die Unterstützung eines Administrators beim Erstellen oder Optimieren komplexer WAF-Konfigurationen.

Klassische Methoden und Machine Learning – eine Ergänzung
Die meisten Sicherheitsrisiken in Webapplikationen lassen sich durch eine spezifische WAF-Funktion verhindern oder stark reduzieren. Dabei kommen meist regelbasierte Systeme zum Einsatz. Bei älteren Webanwendungen liegt der Großteil der Applikationslogik auf dem Server und der Client folgt dem vorgegebenen Ablauf, beispielsweise indem er ein präsentiertes Formular vom Benutzer ausfüllen lässt. Solche Systeme können sehr effektiv durch dynamische Regeln wie dem Verschlüsseln von URLs, Signieren von HTML Formularelementen oder dem Einsatz von CSRF-Tokens geschützt werden. Moderne Webanwendungen dagegen, bei denen ein Großteil der Applikationslogik im Client läuft, lassen sich teilweise nur sehr schwer mit dynamischen Funktionen absichern.

Ein Nachteil regelbasierter Systeme ist, dass sie meist nur gegen einen sehr spezifischen Angriffsvektor schützen oder aber mit hohem Integrationsaufwand verbunden sind. ML-basierte Methoden versprechen hier einen Mehrwert, da sie auch bei einer gewissen Unklarheit des Angriffsvektors Verwendung finden können. Die nachfolgende Grafik beurteilt einige typische WAF-Sicherheitsfunktionen bezüglich deren Integrationsaufwand sowie der Fähigkeit, unbekannte Angriffe zu erkennen.


Die Abwehr nahezu aller potenziellen Arten von Attacken lässt sich nur durch eine Kombination verschiedener Sicherheitsansätze erreichen.

In der Grafik ist ersichtlich, dass kein einzelnes Sicherheitsfeature die ganze horizontale Achse, das heißt alle möglichen Angriffsvektoren, abdeckt. Spezifische Angriffe wie Cross-Site Request Forgery oder bekannte Code-Injection-Attacken werden weiterhin am effektivsten durch sehr spezifische, auf diesen Angriffsvektor zugeschnittene, Sicherheitsfunktionen verhindert.



ln/Reto Ischi, Head of Research and Development bei Airlock WAF

Tags

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.