Achtung
Sie haben Cookies im Browser deaktiviert. Die Seite wird falsch angezeigt!

Hinter einer starken Mauer: Der Schutz von Web-Apps mit CDN und WAF

Angriffe auf Websites und Web-Apps nehmen zu. Täglich erreichen uns alarmierende Nachrichten: Cyberkriminelle führen umfangreiche Angriffe auf WordPress-Websites durch (innerhalb von eineinhalb Tagen wurden 13,7 Millionen Angriffe auf 1,6 Millionen Ressourcen durchgeführt). Gleichzeitig wurde in dem beliebten Web-Framework Django eine Sicherheitslücke entdeckt (und behoben), die SQL Injection-Angriffe auf Millionen von Websites ermöglichte. Nachrichten, dass der eine oder andere beliebte Dienst Opfer eines DDoS-Angriffs geworden ist, überraschen niemanden mehr.

Im Jahr 2025 wird der Schaden durch diese Angriffe voraussichtlich 10,5 Milliarden Dollar erreichen. Jeder, auch normale Anwender, kann ein Opfer von Cyberkriminellen werden. Wenn Sie nicht zu dieser Statistik gehören wollen, sollten Sie sich unsere kostenlose Lösung ansehen: Basic WAF. Der Dienst eignet sich für alle Benutzergruppen, lässt sich leicht aktivieren und braucht keine Bankkarte. Lesen Sie jetzt weiter, um mehr über die Angriffstypen und unsere Schutzmechanismen zu lernen.

Angriffstypen und wie man sich vor ihnen schützt

Angriffe werden in der Regel nach der Art der Objekten kategorisiert, auf die Angreifer abzielen. Diese Objekte entsprechen den verschiedenen Schichten des OSI Modells. Die meisten Angriffe erfolgen auf der Netzwerk- (L3) und Transportebene (L4), als auch auf der Anwendungsebene (L7). Wir schauen uns das genauer an.

Angriffe auf der Netzwerk- (L3) und Transportebene (L4)

Wie der Name schon sagt, zielen die L3-Angriffe auf die Infrastruktur des Netzwerks mit dem Ziel, das Netzwerk zu unterbrechen. Solche Angriffe führen zu Kanalüberlastungen und Problemen mit den Netzwerkgeräten.

L4 umfasst Angriffe, die Schwachstellen im TCP Stack ausnutzen, z.B. SYN Flood und TCP Connection-Flood. Die Methode solcher Angriffe besteht darin, viele Verbindungsanfragen an den Server zu senden, sodass sich die Warteschlange der Anfragen füllt und der Server nicht mehr erreichbar ist.

Leiter der Websicherheit bei Gcore

Andrew Slastenov

“Die Anzahl der Angriffe auf L3 und L4 wächst stetig weiter. In der ersten Hälfte des Jahres 2022 haben wir viele starke Flood-Angriffe auf Unternehmen protokolliert. Die Hauptziele waren E-Commerce, Fintech und die Spieleentwicklung. Die durchschnittliche Angriffsstärke von DDoS-Angriffen hat sich in Q1-Q2 2022 mehr als verdoppelt. Waren es letztes Jahr noch 300 Gbit/s, so sind es dieses Jahr bereits 700 Gbit/s”

Leiter der Websicherheit bei Gcore

Andrew Slastenov

Niemand ist vor solchen Angriffen sicher, weder mittlere und große Unternehmen, noch Regierungsorganisationen oder kleine Web-Projekte. Hacker unternehmen oft massive Angriffe ohne konkrete Ziele.

Wie man sich schützt: Um sich vor Angriffen auf L3 und L4 zu schützen, müssen Sie lediglich ein CDN aktivieren. So funktioniert es. Um Ihren Dienst zu unterbrechen, muss ein Angreifer den Server angreifen, auf dem er läuft. Wenn der gesamte Traffic über ein CDN mit einer großen Anzahl von Präsenzpunkten (PoPs) abgewickelt wird, ist dies so gut wie unmöglich: Die Angreifer müssten hierfür alle Server auf einmal lahmlegen. Unser CDN besteht aus 140 PoPs und kann den Traffic auf alternative Routen umleiten, sodass selbst die geschicktesten Angreifer nicht durchkommen.

Angriffe auf der Anwendungsebene (L7)

Angriffe auf dieser Ebene stören den normalen Betrieb von Webanwendungen und Websites und ermöglichen unbefugten Zugriff. Zu dieser Gruppe gehören Brute-Force-Angriffe, SQL Injektionen, Injektionen von bösartigem Code und viele mehr.

Leiter der Websicherheit bei Gcore

Andrew Slastenov

“In den Jahren 2020-2021 wurden mit dem wachsenden Konsum von Inhalten in der Online-Spiele- und Entertainment-Industrie auch die DDoS-Angriffe häufiger und ausgefeilter. Angriffe werden immer komplexer und vielseitiger: Statt auf bestimmte Server zielten die Angreifer auf Webanwendungen (L7 des OSI Netzwerkmodells) und versuchten, den Traffic zu legitimieren. Auch im Jahr 2022 ist mit einer deutlichen Zunahme solcher Angriffe zu rechnen”

Leiter der Websicherheit bei Gcore

Andrew Slastenov

Zum Schutz vor solchen Angriffen reicht ein einfaches CDN nicht mehr aus, man braucht auch eine Firewall. In einigen Fällen werden diese Lösungen in einem einzigen Produkt kombiniert.

Wie Sie sich schützen können: Durch den Einsatz eines besonderen Tools — WAF (Web Application Firewall). Sie müssen nur noch eine geeignete Lösung auswählen und sie in Ihren Dienst integrieren. Um den Prozess zu vereinfachen, haben wir Basic WAF bereits mit unserem CDN integriert. Das bedeutet, dass die Nutzer lediglich das Netzwerk zur Inhaltsbereitstellung anschließen und den Schutz mit einem Knopfdruck aktivieren müssen.

Was ist eine WAF und wie funktioniert sie?

WAF steht für Web Application Firewall. Dabei handelt es sich um eine Software zum Schutz von Webanwendungen vor Angriffen und bösartigen Aktivitäten: Brute-Force, SQL Injections, XSS Angriffe, Spam-Aktivitäten in Kommentaren, Download-Versuche verdächtiger Dateien und vieles mehr (WAF Funktionen können variieren). Verschiedene Technologien helfen bei der Erkennung bösartiger Handlungen — von hardwarebasierten Lösungen bis hin zu cloudbasierten Lösungen, die aktiv künstliche Intelligenz und maschinelles Lernen nutzen.

Hinter einer starken Mauer: Der Schutz von Web-Apps mit CDN und WAF

Angreifer versuchen, die Anwendung des Kunden unter Ausnutzung bestehender Schwachstellen zu hacken Die WAF scannt Anfragesignaturen und blockiert den Zugriff, wenn Malware entdeckt wird Die Anwendung des Kunden bleibt geschützt und sicher für die Benutzer Webanwendungsfirewall (WAF) Client-Webserver

Die WAF ist Gateway für alle an den Webserver gerichteten Anfragen. Wenn Anfragen nicht den angegebenen Kriterien entsprechen, werden sie nicht durchgelassen, wodurch die Wahrscheinlichkeit bösartiger Aktivitäten verringert wird. In der Regel erhält der Nutzer nach Erhalt solcher Anfragen eine Benachrichtigung, um die Sicherheitsmaßnahmen zu überprüfen und gegebenenfalls zu verbessern.

Allerdings sind die meisten WAFs komplexe und teure Tools. Wir haben uns dazu entschieden, das zu ändern und unseren Nutzern eine kostenlose und einfach zu bedienende Lösung zum Schutz vor L7-Angriffen anzubieten.

Wie wir den Schutz vor Angriffen auf der L7-Ebene im CDN verbessert haben

Dazu haben wir die am weitesten verbreitete Open-Source-Lösung — ModSecurity — verwendet. Dieses Projekt begann als Modul für den Apache-Webserver, wurde aber schließlich erweitert, um nginx und HAProxy zu unterstützen. In der dritten Version wurde die ModSecurity-Funktionalität um die libmodsecurity-Bibliothek erweitert. Es kann verwendet werden, um die WAF Funktionalität in beliebige Anwendungen und Dienste zu implementieren: Load-Balancer, Hosting-Bedienfelder, etc.

In unserer Lösung, Basic WAF, verwenden wir auch ModSecurity. Wir haben ModSecurity so modifiziert, dass es sich in das CDN integriert und das OWASP Core RuleSet (OWASP CRS) verwendet. So können wir Websites und Webanwendungen vor den häufigsten Angriffen schützen:

  • Seitenübergreifende Anfragefälschung (CSRF)
  • Seitenübergreifendes Skripting (XSS)
  • Einbindung lokaler Dateien (LFI)
  • Einbindung von Dateien aus der Ferne (RFI)
  • SQL Injektion (SQLi)
  • Verschiedene Angriffstypen aus der OWASP Top 10 Liste

So können Sie mit unserem CDN Ihre Website oder Anwendung vor Angriffen auf jeder Ebene und verdächtigen Nutzeraktivitäten schützen, sowie Bots erkennen und blockieren.

Wie Sie CDN und WAF mit Ihrer Anwendung verbinden

Das ist einfach:

  1. Registrieren Sie sich.
  2. Verbinden Sie das CDN mit der Webseite (verwenden Sie diese Schritt-für-Schritt-Anleitung).
  3. Aktivieren Sie in den CDN Einstellungen Basic WAF mit einem Klick.

Hinter einer starken Mauer: Der Schutz von Web-Apps mit CDN und WAF

Hier erfahren Sie, wie Sie in wenigen Minuten den Schutz einer Website oder Webanwendung vor den meisten Angriffsarten konfigurieren können. Sie brauchen keine zusätzliche Hardware oder Software zu kaufen und Sie müssen den Code nicht selbst lesen — ein Rundumschutz ist für normale Webmaster verfügbar.

Um die Arbeit mit Basic WAF noch einfacher zu gestalten, haben wir die Möglichkeit hinzugefügt, Daten über verarbeitete und blockierte Anfragen zu sammeln und zu visualisieren. Das sieht so aus:

Hinter einer starken Mauer: Der Schutz von Web-Apps mit CDN und WAF

Außerdem haben wir vor kurzem eine neue Form der Präsentation erweiterter Statistiken eingeführt:

Hinter einer starken Mauer: Der Schutz von Web-Apps mit CDN und WAF

Wenn Sie erweiterten Schutz für komplexere Szenarien benötigen, können Sie eine kostenpflichtige Lösung verwenden — NG WAF. Die Software kann Zero-Day-Angriffe abwehren, APIs schützen und vor potenziellen Anwendungsschwachstellen warnen. Neben einem Regelwerk nutzt die Lösung Analysetools, die auf KI und ML Technologien basieren.

Einfache Cyberabwehr gegen komplexe Angriffe

Bei G-Core sorgen wir uns um die Sicherheit unserer Nutzer und des gesamten Internets. Angesichts der zunehmenden Zahl und Komplexität von Cyberangriffen sollte Schutz nicht nur für große Unternehmen, sondern auch für normale Nutzer — Besitzer von Websites und kleinen Anwendungen — verfügbar sein. Unsere einfache Lösung, CDN mit WAF, dient genau diesem Zweck: das Internet für alle angenehmer und zugänglicher zu machen.

Abonnieren Sie einen nützlichen Newsletter

Einmal monatlich schöne Angebote und wichtige Nachrichten. Kein Spam