Neuer Bericht
Navigating Your Zero Trust Journey: Key Consideration and Best Practice for 2025
Icon Rounded Closed - BRIX Templates

Bedrohungsakteure nutzen Webanwendungen aus

|

Aufgrund der digitalen Transformation, der Richtlinien für die Arbeit von überall aus und der Nutzung von Software as a Service (SaaS) -Plattformen hat sich der Browser heute zum wichtigsten Geschäftstool entwickelt. Benutzer von überall aus können über das Internet auf Tausende von Anwendungen zugreifen und sie für wichtige Geschäftsfunktionen verwenden, die den Betrieb unter allen Umständen am Laufen halten.

Leider birgt Popularität ein Risiko. Bedrohungsakteure nehmen zunehmend Webanwendungen ins Visier, um sich einen ersten Zugang zu Unternehmensnetzwerken zu verschaffen, sodass sie sich auf wertvollere Ziele ausbreiten und ihre Nutzlast einsetzen können. Diese Anwendungen werden manchmal mit fehlerhaftem Code entwickelt, wodurch sie für unternehmungslustige Bedrohungsakteure anfällig sind. Oft werden sie von Kunden falsch konfiguriert. In Verbindung mit der Tatsache, dass diese Apps im öffentlichen Internet verfügbar sind, ist leicht zu erkennen, dass die heutigen Webanwendungen ein großes Sicherheitsrisiko für Unternehmen darstellen. Sicherheitslücken können zu Produktivitätseinbußen, Ransomware, Datenverlust, Verlust des Kundenvertrauens und rechtlicher Haftung führen.

Die Schlagzeilen sind voll von Beispielen für Verstöße gegen Webanwendungen.

Die jüngste Kampagne des nordkoreanischen Bedrohungsakteurs Lazarus-Gruppe nutzt Sicherheitslücken in Log4j, um bisher undokumentierte Remote-Access-Trojaner (RATs) auf kompromittierten Hosts einzusetzen. Die Kampagne zielt auf die Bereiche Fertigung, Landwirtschaft und physische Sicherheit ab und zielt auf ungepatchte Webanwendungen ab, die trotz der bekannten Sicherheitslücken ältere Versionen von Log4Shell verwenden. Experten schätzen das 30% der Log4j-Anwendungen verwenden eine anfällige Version der Bibliothek. Lazarus nutzt den Exploit, um Schadsoftware auf infizierten Endpunkten zu installieren, die es den Angreifern ermöglicht, Systeminformationen zu sammeln, zusätzliche Dateien herunterzuladen und Daten zu exfiltrieren. Es kann sich sogar selbst deinstallieren und aktualisieren.

Ein kürzlich entdeckter NetScaler-Bug namens Citrix-Blutung ermöglicht es Bedrohungsakteuren, Zugriff auf die Verwaltungskonsole zu erhalten, sodass Bedrohungsakteure Passwortanforderungen und die Multifaktor-Authentifizierung (MFA) umgehen können. Bei jüngsten Angriffen gegen Toyota und Boeing wurde dieser Exploit ins Visier genommen und es kam zu Ransomware-Angriffen, bei denen Tausende von Benutzern untätig waren und nicht auf die Produktivitätstools in ihren virtuellen Umgebungen zugreifen konnten.

Beide Beispiele zeigen, wie ungepatchte oder falsch konfigurierte Webanwendungen leicht zu Sicherheitslücken führen können.

Menlo Security Sicherer Anwendungszugriff

Um diese Bedrohungen für Webanwendungen abzuwehren, benötigen Sicherheitsteams einen besseren Einblick in den Browser selbst — insbesondere, wer aus welchem Grund auf welche Anwendung zugreift.

Der sichere Anwendungszugriff von Menlo Security bietet nur konfigurierten autorisierten Benutzern den Anwendungszugriff, indem die Kommunikation zwischen Browser und Anwendung in einem Remote-Browser in der Cloud isoliert wird. Das Abrufen und Bereitstellen von Anwendungsinhalten in einem sicheren Cloud-Browser abseits des Endpunkts schützt das Unternehmen vor Angriffen durch Protokollmanipulation, Sitzungshijacking, Cookie-Stehlen und andere webbasierte Anwendungsschwachstellen. Am wichtigsten ist, dass Menlo Secure Application Access diese Angriffe stoppt, ohne den Zugriff autorisierter Benutzer zu behindern.

Vorbeugung ohne Einschränkung der Produktivität

Angreifer zielen mehr denn je auf Sicherheitslücken in browserbasierten Anwendungen ab — was ein erhebliches Risiko für das Unternehmen darstellt. Jüngste Angriffe haben Tausende von Benutzern großer Marken auf der ganzen Welt betroffen und sie daran gehindert, auf virtuelle Produktivitätsanwendungen zuzugreifen. Secure Application Access von Menlo Security löst dieses Problem, indem der Browser isoliert und die Kommunikation in einem Remote-Browser in der Cloud, weit vom Endgerät entfernt, isoliert wird. Dadurch wird verhindert, dass Bedrohungsakteure Anwendungsschwachstellen nutzen, um sich Zugriff auf das Endgerät zu verschaffen und sich im gesamten Netzwerk zu verbreiten — und das, ohne den autorisierten Zugriff durch legitime Benutzer einzuschränken.

Erfahre mehr darüber, wie Sie Ihre Webanwendungen schützen können, ohne die Produktivität autorisierter Benutzer einzuschränken.

Menlo Security

menlo security logo
linkedin logotwitter/x logofacebook logoSocial share icon via eMail