Home » Fachbeiträge » Allgemein » Schützen Sie Ihre Webanwendungen erfolgreich vor Cyberangriffen

Schützen Sie Ihre Webanwendungen erfolgreich vor Cyberangriffen

Die Cyberkriminalität hat 2021 einen Höchststand erreicht. 146.363 Cybercrime-Delikte wurden in Deutschland registriert, zwölf Prozent mehr als im Vorjahr, so das aktuelle Bundeslagebild Cybercrime 2021, das im Mai 2022 vom Bundeskriminalamt (BKA) veröffentlicht wurde.

2 Min. Lesezeit
Foto: ©AdobeStock/Urupong

Webapplikationen und Webseiten sind direkt mit dem Internet verbunden, oft öffentlich zugreifbar und dennoch ein wichtiger Bestandteil der IT-Infrastruktur. Fallen Webapplikationen auf Grund von Hackerangriffen oder Malware aus, leiden Reputation und oft auch Umsatz im Unternehmen, zum Beispiel bei Webshops oder interaktiven Serviceseiten. Dazu kommt, dass Webseiten wichtige Angriffsvektoren darstellen, mit denen Cyberkriminelle auf weitere Dienste der IT-Infrastruktur zugreifen und auch hier Schaden anrichten können.

Die Cyberkriminalität steigt stark an – Organisationen sollten sich vorbereiten

Die Cyberkriminalität hat 2021 einen Höchststand erreicht. 146.363 Cybercrime-Delikte wurden in Deutschland registriert, zwölf Prozent mehr als im Vorjahr, so das aktuelle Bundeslagebild Cybercrime 2021, das im Mai 2022 vom Bundeskriminalamt (BKA) veröffentlicht wurde.

Warum die Zahlen in Deutschland steigen? Weil das Land als „lukratives Angriffsziel“ gelte, erklärte die Vizepräsidentin des BKA, Martina Link, bei der Vorstellung des Berichts.

Die Schäden, die 2021 durch Cyberkriminalität entstanden sind, belaufen sich laut Branchenverband Bitkom auf 223,5 Milliarden Euro und sind damit mehr als doppelt so hoch wie 2019.

Individuelle Webseiten sind besonders anfällig vor Angriffen

Während Standardsoftware in den meisten Fällen automatische Updates erhält, ist beim Einsatz von Individualsoftware noch mehr Vorsicht geboten. Die Möglichkeiten zur Qualitätssicherung sind bei millionenfach eingesetzter Standardsoftware einfacher, als bei individuell entwickelten Webanwendungen. Aber auch bei Standardsoftware müssen Organisationen selbst dafür sorgen, dass Sicherheitsfunktionen aktiviert, die richtigen Einstellungen gesetzt und alle Patches installiert sind. Dazu kommen Regeln für Firewalls und Zugriffe auf den Webserver. Die Kenntnisse dazu lassen sich erlernen und üben.

Das sichere Betreiben von Webanwendungen erfordert Erfahrung, diese lässt sich aber erlernen

Das Betreiben von Webanwendungen erfordert eine gewisse Erfahrung um die Technologie, wie Webanwendungen aufgebaut sind und wie sie vor Angriffen geschützt werden können. Das gilt bei Standardsoftware genauso, wie bei der Erstellung von eigenen Webapplikationen. Dazu gehört zunächst die Kenntnis, welche Schwachstellen es bei Webanwendungen gibt, und wie Cyberkriminelle und Malware diese ausnutzen.

Das Webinar „Webapplikationssicherheit – Schutz vor Angriffen auf Websites“ vermittelt dieses Wissen und zeigt gleichzeitig auf, welche Gegenmaßnahmen Entwickler und Admins ergreifen können.

Entwickler lernen im Webinar, auf was sie achten müssen, um Webanwendungen sicher zu programmieren. Dazu gehören auch Zusatztools wie OWASP CSRF Guard und viele weitere. Wichtig ist auch das Erkennen und Schließen von Schwachstellen in den eigenen Webanwendungen. Auch dieses Wissen vermittelt das Webinar.

Teilnehmer lernen daher die Angriffsmöglichkeiten und Risiken kennen, denen Webapplikationen ausgesetzt sind und wie Sie diese vermeiden können. Die technischen Möglichkeiten zur Absicherung und Tipps für Entwickler sind ein wichtiger Bestandteil der Veranstaltung.

 

Autor: Thomas Joos

Andere interessante Fachbeiträge

Angriffserkennung – Selber machen oder kaufen?

Aufgrund der zunehmenden Cyberangriffe verlangt der Gesetzgeber von Unternehmen, die Teil der kritischen Infrastruktur sind, bis Anfang Mai die Einführung von Systemen zur Erkennung und Abwehr von Angriffen. Aber wie lässt sich das in der Praxis möglichst schnell umsetzen? Unser Autor erklärt, was Angriffserkennung bedeutet, wer vom IT-Sicherheitsgesetz 2.0 betroffen ist und warum Unternehmen eher einen Managed-XDR-Service für die Umsetzung nutzen sollten.

IAM

Alle Zugänge sicher im Griff

Welche Vorteile ein vereinheitlichtes IAM und PAM bringt – Compliance und regulatorische Anforderungen werden immer strenger, insbesondere wenn es um Identitäts- und Zugriffsmanagement (IAM) sowie privilegiertes Zugriffsmanagement (PAM) geht. Diese beiden Disziplinen sind eng miteinander verbunden, aber in den meisten Unternehmen werden sie aus historischen Gründen getrennt behandelt.

Quantentechnologie

Verankerung der Post-Quantum-Strategie im ISMS

Die Quantentechnologie wird einen großen Einfluss auf die Sicherheit von Informationen haben. Durch leichter verfügbare Quantencomputer werden Daten, die heute noch als sicher verschlüsselt gelten, schon in naher Zukunft gefährdet sein. Unternehmen sollten daher vorbereitet sein und schon heute eine geeignete Strategie in ihr Informationssicherheits-Managementsystem (ISMS) integrieren.