Web Security

    Wie Microservices die Tür für Makro-Bedrohungen öffnen

    Microservices haben ernsthafte Schwachstellen. Durch eine sorgfältige Planung und Bereitstellung können Ihre Daten sicher bleiben.

    by Scott Mckellar
    90BLOG_1.jpg

    Die Kompilierung von Microservices hat sich zur führenden Methode der Anwendungsentwicklung entwickelt.

    Eine Umfrage aus dem Jahr 2021 ergab, dass 71 % der Unternehmen sie in der einen oder anderen Form eingeführt haben. Doch obwohl Microservices viele Stärken haben, hat ihre massenhafte Einführung ernsthafte Risiken für die Cybersicherheit mit sich gebracht.

    Eine Anwendung kann aus Hunderten von Microservices bestehen, von denen jeder seine eigenen Einstiegspunkte und Schwachstellen hat, was die Zahl der Angriffsmöglichkeiten exponentiell erhöht.

    Was ist ein Microservice?

    Ein Microservice ist ein Softwaremodul, das eine bestimmte, eng umrissene Aufgabe ausführt. Jedes Modul funktioniert unabhängig mit eigenem Datenspeicher und kann ersetzt, angeschlossen oder von einem Projekt auf ein anderes übertragen werden. Jeder Microservice fungiert als separater Dienst, und wenn Sie diese auf unterschiedliche Weise anordnen, können Sie eine leistungsstarke Anwendung erstellen, die viele Funktionen erfüllen kann. Sie wirken wie ein einzelner Baustein in einer sich verändernden Wand der Softwarearchitektur.

    Microservices bieten offensichtliche Vorteile und erfreuen sich bei Cloud-basierten Anwendungen großer Beliebtheit. Es handelt sich um fertige Softwaremodule, die relativ einfach zu implementieren sind, separat aufgerüstet werden können, eine flexible Skalierung ermöglichen und einen geringeren Programmieraufwand erfordern. Dadurch können Unternehmen ihre Kosten niedrig halten, die Stabilität ihrer Anwendungen erhöhen und Ausfallzeiten reduzieren. Gleichzeitig bieten sie weitaus mehr Flexibilität als ein starrer, monolithischer Ansatz, bei dem eine komplette Anwendung von Grund auf neu entwickelt wird.

    Wie Microservices Cyberrisiken in Ihr Unternehmen bringen können

    Die Stärke von Microservices liegt darin, dass sie unabhängig und unterschiedlich sind. Jede hat ihre eigenen APIs, ihre eigenen Dateneingangs- und -ausgangspunkte und ihre eigenen Kommunikationsmethoden. Microservices können auch in unterschiedlichen Umgebungen und mit unterschiedlichen Programmiersprachen entwickelt worden sein.

    Diese Mischung führt zu Komplexität, da jede Anwendung möglicherweise aus Hunderten von Microservices besteht. Sie können jeden Microservice auf Schwachstellen testen, wie z. B. die kürzlich bekannt gewordene log4j Zero-Day-Schwachstelle, aber das ist ein schwieriger Prozess:

    1. Microservices werden über eine Reihe von Cloud-Umgebungen verteilt
    2. Die einzelnen Dienste kommunizieren über verschiedene Infrastrukturebenen, und die Kommunikation zwischen den Diensten wird nicht immer getestet.
    3. Die zahlreichen Zugangspunkte einer Microservice-Architektur müssen in Echtzeit verwaltet, gesichert und reguliert werden
    4. Daten werden über Microservices hinweg verschoben, verändert und an verschiedenen Orten für unterschiedliche Zwecke gespeichert, was die Überwachung erschwert.
    5. Die Code-Basis und die Datenspeicher werden mit der Entwicklung von Microservices wachsen, und jedes neue Code-Element birgt potenzielle Schwachstellen

    Schauen wir uns die wichtigsten Risiken an, und wie Sie sie bewältigen können.

    Vergewissern Sie sich, dass die Behälter gesichert sind.

    Anwendungscontainer werden häufig für die Bereitstellung von Mikrodiensten verwendet, bergen aber auch eigene Risiken:

    1. Sie basieren auf Software-Images, die ihrerseits Sicherheitslücken enthalten können. Durch regelmäßiges Scannen können Sie sicherstellen, dass Ihre Bilder keine Sicherheitsprobleme aufweisen.
    2. Sie haben sowohl interne als auch externe Bedrohungsflächen. Die Einschränkung der Benutzerrechte durch Richtlinien für die geringsten Rechte oder Nullvertrauen ist eine wichtige Maßnahme. Geheimnisse sollten niemals in einem Container aufbewahrt werden.
    3. Darüber hinaus können Isolationsregeln festgelegt werden, so dass einzelne Microservices implementiert, gewartet, erweitert und aktualisiert werden können, ohne benachbarte Services zu beeinträchtigen. Die Isolierung sollte auch auf anderen Infrastrukturebenen wie z. B. Ihrer Datenbank implementiert werden.

    Daten sind gefährdet, wenn Sie sie nicht schützen

    Wir haben gesehen, wie Ihre Daten gefährdet sein können, wenn Ihr Unternehmen auf Microservices angewiesen ist. HTTPS und Verschlüsselung können die Wahrscheinlichkeit verringern, dass ein Angreifer auf Daten zugreifen kann. Vorsicht ist auch bei Klartext geboten, der leicht gelesen und kopiert werden kann. Persönliche Informationen sollten unkenntlich gemacht werden.

    Moderne Microservices erstrecken sich oft über viele Netzwerke und haben mehrere Einstiegspunkte. Durch die Beschränkung von Diensten auf einen einzigen Zugangspunkt oder ein API-Gateway können Sie Benutzer authentifizieren, den Zugang verwalten und verhindern, dass Benutzer direkt mit Mikrodiensten kommunizieren, was das Risiko eines Angriffs verringert. Ein API-Gateway kann SSL-Terminierung, Protokollkonvertierung, Überwachung und Anfrage-Caching sowie Token-basierte Authentifizierung bieten.

    Schutz vor DDoS-Angriffen

    DDoS-Angriffe (Distributed Denial of Service) zielen zunehmend auf Unternehmensanwendungen ab. Diese Angriffe zielen darauf ab, den Dienst zu stören, indem mehrere Anmeldeversuche mit unterschiedlichen Anmeldeinformationen unternommen werden, sowie auf einen Hochgeschwindigkeitsangriff, der Anfragen blockieren und Ressourcen unzugänglich machen kann. Durch die Konfiguration von Ratenbegrenzungen, die nur eine bestimmte Anzahl von Anfragen innerhalb eines bestimmten Zeitraums zulassen, können Sie Anwendungen mit Mikrodiensten vor DDoS-Gefahren schützen.

    Die Überwachung ist ein entscheidender Bestandteil jedes strategischen Mixes

    Microservices müssen auf Angriffe und Schwachstellen überwacht werden, und empfohlene Änderungen sollten umgehend umgesetzt werden, um sicherzustellen, dass der Code auf dem neuesten Stand ist und die Anwendungen sicher bleiben. Die Kombination der Überwachung mit allen oben genannten Ansätzen härtet Ihre Verteidigungsmaßnahmen ab, begrenzt Lücken und schützt Ihre Daten.

    Microservices bringen Schwachstellen mit sich - aber sie können verwaltet werden

    Microservices werden weiter zunehmen, und das aus gutem Grund. Dank ihrer Flexibilität und ihrer Rolle in der Cloud können sie Unternehmen beim Aufbau reaktionsschneller, skalierbarer Operationen helfen, die Veränderungen auf dem Markt nutzen können.

    Da jedoch jede Anwendung potenziell Hunderte von Microservices enthält, stellen diese aufgrund ihrer schieren Anzahl und Komplexität ein Risiko für Ihr Unternehmen dar. Die Sicherheit muss während des gesamten Entwurfs, der Einführung und der Aktualisierung der Systeme berücksichtigt werden. Mit Maßnahmen wie API-Gateways, Least-Privilege-Ansätzen und effektiver Überwachung können Sie sicherstellen, dass Ihre Microservices keine Makroprobleme für Ihr Unternehmen verursachen.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang