Akamai: Wie Sie die User Experience und den Schutz Ihrer Unternehmensressourcen ins Gleichgewicht bringen
Webanwendungen und die ihnen zugrunde liegenden APIs schaffen neue Kundenerlebnisse, rationalisieren den Datenaustausch und ermöglichen Geschäftsinnovationen.
Ihre Verbreitung stellt Unternehmen jedoch auch vor neue Sicherheitsherausforderungen.
Laut dem „State of the Internet 2023“-Bericht von Akamai nahmen die Angriffe auf Anwendungen und APIs zwischen dem 1. Quartal 2023 und dem 1. Quartal 2024 um 49 Prozent zu. Insgesamt wurden in diesem Zeitraum 108 Milliarden API-Angriffe beobachtet. Grund dafür ist die zunehmende Nutzung von Anwendungen und APIs, die die Angriffsfläche von Unternehmen erheblich vergrößert haben.
Es ist nur verständlich, dass man den bestmöglichen Schutz haben möchte, aber Unternehmen müssen sicherstellen, dass sie ein Gleichgewicht zwischen Sicherheit und Kunden-Experience schaffen. Wenn Sicherheitstools die Experience beeinträchtigen, werden die Nutzer die Dienste wahrscheinlich nicht länger verwenden oder versuchen, die Sicherheitskontrollen zu umgehen, wodurch Daten gefährdet werden. Das heißt nicht, dass sich Unternehmen mit schwachen Schutzmaßnahmen zufrieden geben müssen, aber sie sollten sich darüber im Klaren sein, welche Auswirkungen bestimmte Sicherheitsentscheidungen auf ihre Nutzer haben.
Christine Ferrusi Ross, Director of Product Marketing bei Akamai, sagt:
„Man muss nachvollziehen, wie die Kunden-Journey beispielsweise auf einer E-Commerce-Website abläuft, um wirklich zu verstehen, ob man das Erlebnis unterstützt oder behindert. Man kann Sicherheitsmaßnahmen so implementieren, dass sie das Erlebnis beeinträchtigen und den Nutzer frustrieren, oder man kann sie so implementieren, dass sie das Erlebnis tatsächlich besser machen. Ein typisches Beispiel ist, Kunden zu zwingen, sich bei jedem Besuch der Website anzumelden und zu authentifizieren. Das ist für die Kunden jedoch sehr frustrierend und führt dazu, dass sie die Website seltener oder irgendwann gar nicht mehr besuchen.“
„Intelligente Unternehmen wollen Lösungen, die nicht nur böswilliges Verhalten verhindern, sondern auch gutes Verhalten erleichtern. Ein Kunde von uns hat eine Lösung implementiert, die bösartige Bots und Kontoübernahmeversuche erkennen kann. [Die Lösung] entfernt diese Bedrohungen, gibt dem Kunden aber auch die Sicherheit, dass die Person, die sich anmeldet, diejenige ist, für die sie sich ausgibt, ohne dass sie sich ständig neu authentifizieren muss. Damit kann der Kunde diese Person länger auf der Website halten und ihr eine bessere Experience bieten.“
Die Nutzer erwarten von den Anwendungen, mit denen sie interagieren, ein nahtloses Erlebnis. Daher braucht es Sicherheitstools, die dieses Erlebnis nicht beeinträchtigen, ohne Kompromisse bei der Sicherheit einzugehen.
Eine weitere Herausforderung, vor der die Sicherheitsteams stehen, ist die wachsende Angriffsfläche. Immer mehr Beschäftigte arbeiten remote und greifen von verschiedenen Standorten aus mit unterschiedlichen Geräten auf das Netzwerk zu, sodass die Identifizierung bösartiger Aktivitäten komplexer wird:
„Der Angriff kann von überall her kommen. Im Rahmen der Anwendungssicherheit schützen wir die Bedrohungslandschaft beziehungsweise die digitalen Ressourcen unserer Kunden. Zu den von uns erfassten Daten gehören unter anderem folgende Informationen: Welches Gerät wird verwendet? Wird das Gerät am gleichen Ort verwendet, an dem es normalerweise genutzt wird? Befindet es sich im gleichen Netzwerk? Zum Beispiel ist Ihr Mobiltelefon, das in der Regel im Netz von Verizon genutzt wird, plötzlich nicht mehr im Netz von Verizon und wird vielleicht als in Brasilien befindlich angezeigt, obwohl Sie in London sind.“
„Die Lösung kann die Geräte-ID selbst erkennen. Sie kann das Netzwerk erkennen, in dem es sich befindet. Sie kann den Standort des Geräts erkennen. Sie kann erkennen, um welche Uhrzeit sich das Gerät anmeldet. Das ist großartig, weil die Lösung dann nach der Anomalie suchen kann, um zu verifizieren, dass etwas nicht stimmt. Sie könnte den Angreifer daraufhin aussperren oder einfach nur eine zusätzliche Authentifizierung verlangen, wenn die Signale nicht zweifelsfrei auf einen Angriff hindeuten. Sagen wir, Sie sind vielleicht in Brasilien unterwegs und einige Signale des Geräts wie Standort und Netzwerk weichen von der Norm ab, doch andere sind identisch. Die Lösung würde die Anmeldung daher nicht komplett verweigern, sondern stattdessen eine Authentifizierung anfordern, sodass der legitime Nutzer weiterhin Zugang hat und ein Angreifer blockiert wird.“
Ross zufolge ist Akamai aufgrund seiner global vernetzten Cloud in der Lage, mehr Daten über den Kontext von Sicherheitsereignissen zu sammeln:
„Durch die Akamai Connected Cloud, über die der eigentliche Datenverkehr läuft, verfügen wir nicht nur über mehr Daten zu Sicherheitsereignissen, sondern auch zu Lebensereignissen. Wir verstehen, wie Menschen ihr Leben online leben, und das gibt uns Einblick in das normale, alltägliche Verhalten der Menschen im Internet, sodass wir basierend darauf Anomalien erkennen können. Menschen haben normalerweise bestimmte Muster. Es gibt einen Tagesrhythmus in Bezug auf die Art und Weise, wie Menschen mit bestimmten Websites interagieren.“
Laut Ross sind je nach Branche unterschiedliche Ansätze nötig:
„Zum Beispiel kommt bei Finanzdienstleistern der größte Teil des Datenverkehrs in der Regel während der Geschäftszeiten auf. Die Menschen machen Mittagspause und schauen in ihre App oder überweisen Geld. Es ist jedoch sehr untypisch, dass sich jemand um drei Uhr morgens in seine Banking-App einloggt. Folglich wäre ein enormer Anstieg des Datenverkehrs bei einer Bank um drei Uhr morgens Ortszeit etwas seltsam. Aber für ein Gaming-Unternehmen sind Traffic-Spitzen um Mitternacht normalerweise überhaupt nicht ungewöhnlich.“
Es wird immer wieder über den Einsatz von KI für die Sicherheit diskutiert. KI-Tools können Sicherheitsanomalien erkennen und darauf reagieren. Außerdem sind sie in der Lage, große Datenmengen zu analysieren, was die Problemlösung beschleunigt.
Viele Unternehmen zeigen Interesse an der Implementierung von KI-Tools, stehen teilweise aber noch komplett am Anfang oder wissen gar nicht, wo sie anfangen sollen.
„Sie können ein kleineres Modell erstellen, das sehr spezifisch für den Bereich ist, in dem Sie arbeiten, sodass Sie schnellere Ergebnisse erzielen, die nicht so viel Rechenleistung benötigen und nicht so viel Geld kosten“, so Ross. „Wählen Sie die richtige KI für das Problem, das Sie lösen möchten. Und dann gibt es noch die eher experimentelle Arbeit, bei der unsere Sicherheitsforscher und Datenwissenschaftler immer wieder Erkennungsmethoden testen, die KI und maschinelles Lernen nutzen. Wenn sie dann feststellen, dass ein experimentelles Modell wirklich gut funktioniert, setzen sie es in den eigentlichen Produkten ein.“
Ross berichtet, dass Akamai KI in seine Produkte für den Schutz vor Bots und Missbrauch integriert hat:
„Akamai setzt schon seit Jahren maschinelles Lernen in seinen Produkten für den Schutz vor Bots und Missbrauch ein. Unsere Datenwissenschaftler haben ein umfassendes Verständnis dafür, wie sie Modelle bereitstellen können, die nicht nur auf Anhieb funktionieren, sondern die KI auch zur Fehlerbehebung oder zur automatischen Optimierung nutzen. KI kann Muster und Abweichungen erkennen. Wenn man der KI sagt, dass sie nach etwas suchen soll, erkennt sie das. Doch dann ändert sich etwas im Verhalten. Wenn das nur einmal passiert, ist es eine Anomalie. Aber das System kann auch lernen, dass die Veränderung der neue Normalzustand ist.“
„Ein anderes Beispiel sind unsere Modelle für maschinelles Lernen, die speziell auf einen Kunden angewendet werden können. Bei dem riesigen Datenverkehrsvolumen im Akamai-Netzwerk sprechen wir von Billionen von Transaktionen. Wir identifizieren jeden Tag über 40 Milliarden Bots. Wenn Sie alle Ihre Kunden betrachten, sieht es vielleicht wie gewöhnlicher Datenverkehr aus, aber wenn Sie einen einzelnen Kunden herausgreifen, der ein Problem hat, sehen Sie nun einen winzigen Teil der Welt, die Sie untersuchen, wie unter dem Mikroskop. Plötzlich wird das Muster sichtbar und Sie erkennen, was der Angreifer zu tun versucht, und Sie können es stoppen.“
Insgesamt hängt die Sicherheit laut Ross nicht nur vom Schutz des eigenen Unternehmens ab, sondern auch von der Bewertung der Sicherheit des gesamten Ökosystems und der APIs, die in diesem System als Bindeglied fungieren:
„Das Beste, was Sie tun können, um sich selbst, Ihre Kunden und Ihre Partner zu schützen, ist, dafür zu sorgen, dass Ihre digitalen Ressourcen geschützt sind. Meiner Meinung nach gilt dies insbesondere für APIs, da diese in der Regel das Bindeglied zu Ihren Partnern darstellen. Sie müssen in der Lage sein, die ein- und ausgehenden Daten zu schützen. Vielleicht verwendet ein Angreifer die API, die Sie ständig für die Verbindung zu Ihren Partnern nutzen, was durchaus legitim sein kann. Doch dann verschafft sich ein Angreifer darüber Zugang zu Ihrem Netzwerk und nutzt die API für bösartige Aktivitäten. Sie müssen sich vor dieser Art von Angriffen mit verschiedenen Methoden schützen und gleichzeitig sicherstellen, dass Sie weder Ihr Umsatzpotenzial noch die Kunden-Experience beeinträchtigen.“
Weitere Informationen finden Sie in unserem SOTI-Bericht: Digitale Festungen unter Beschuss: Bedrohungen für moderne Anwendungsarchitekturen
Dieser Artikel wird gesponsert von Akamai