Mißbrauch erkennen

Betreiben Sie selbst entwickelte Anwendungen die im Internet erreichbar sind und daher Ziel von Attacken sein könnten?

Als Attacken zählen wir beispielsweise Angriffs-Vektoren wie Cross-Site-Scripting (XSS), Request-Forgery (CSRF, SSRF) oder Denial of Service (DOS) die gezielt gegen Ihre Anwendungslogik gerichtet werden.

Um sich gegen diese Angriffe zu schützen, werden häufig sogenannte Intrusion Detection Systeme (IDS) installiert, die auf Netzwerkschicht teilweise auch auf Anwendungsschicht eingehenden Datenverkehr prüfen. Zusätzlich wird mit Web-Application-Firewalls (WAF) gearbeitet, um ausschließlich auf Anwendungsschicht den Verkehr einzuschränken.

Wählen Hacker jedoch Angriffe die an diesen Systemen vorbei gehen (also von IDS oder WAF nicht erkannt werden) müssen Sie proaktiv Sicherheitsfunktionen in Ihre Software-Anwendungen einbauen wie z.B. Input-Validierung, Synchronisierungs-Token, oder weitere Techniken. Insbesondere wenn es sich um Angriffe handelt wie „Broken Authentication“, „Insecure Deserialization“ oder „sensitive Dataexposure“ (siehe OWASP Top 10) können diese nur durch sinnvolles Logging innerhalb Ihrer Anwendungen erkannt und behandelt werden.

Es spielt dabei keine Rolle ob Ihre Software in einem eigenen Rechenzentrum oder ausgelagert in einer Cloud betrieben werden.

Wir leiten Ihre Entwickler dazu an, egal ob Sie monolithische Software, oder Microservices bauen, wir führen Threat-Analysen durch und können gemeinsam mit Ihren Entwicklern Sicherheits-Monitoring einbauen, und die Ereignisse an ein zentrales Überwachungssystem anschließen.

Lassen Sie sich beraten. Buchen Sie einen kostenlosen 30 minütigen Talk mit uns. Wir helfen Ihnen – beim Aufbau Ihrer aktiven Mißbrauchserkennung.