cnp mail encryption

cnp mail encryption

...Sichere Kommunikation mit Ihren Kunden und Geschäftspartnern

antivirus/antispam

antivirus/antispam

...pegasus IT setzt auf marktführende Systeme, die einen Rundumschutz für Ihre E-Mail-Server bieten.

Content Security

Gezielte Angriffe auf Webanwendungen und Webbrowser versprechen nach aktueller Einschätzung den größtmöglichen Erfolg, sowohl in Bezug auf die Trefferquote als beim wirtschaftlichen Ertrag.

Doch wie unterscheiden sich die Angriffspunkte von Web-Applikationen im Vergleich zu klassischen, lokal installierten Anwendungen? Das Web war ursprünglich nur als Medium gedacht, um Inhalte zu publizieren. Die Idee, damit komplexere Applikationen wie z. B. einen Online-Shop zu realisieren, kam erst später auf.

Die genannten herkömmlichen IT-Sicherheitslösungen können – letztlich auch historisch bedingt – eine Browser-Anfrage (HTTP-Request) nicht weiter prüfen. Würden sie jeden HTTP-Request blocken, gäbe es überhaupt keine Kommunikation. Also müssen sie jeden HTTP-Request durchlassen!

Mit anderen Worten: Die bekannten klassischen IT-Sicherheitssysteme wurden zum Schutz der Kommunikation auf Transportebene entwickelt. Hier leisten sie auch gute Arbeit, aber zum Schutz auf Anwendungsebene dienen sie nur in sehr geringem, nicht ausreichendem Maß. Hinzu kommt, dass die Vielfalt der angebotenen Web-Script-Sprachen, Application Frameworks und Webtechnologien eine fast unbegrenzte Anzahl von Sicherheitslücken erzeugt – eine ideale Ausgangsposition für Angreifer.

Neben dem Begriff „Buffer Overflow“, den man auch aus dem klassischen Angriffsszenario auf Server kennt, gibt es im Bereich Web-Sicherheit noch ein breites Angriffsfeld, da die Art der Web-Anwendungen sehr vielfältig ist.

Begriffe wie Session Hijacking oder Session Riding, Phishing, Cross Site Scripting, SQL-Injection, Cookie-Injection und viele weitere Begriffe definieren Verfahren zum Angriff auf bestimmte Web-Applikationen. Zum Schutz gibt es heute diverse Möglichkeiten, wie die Verwendung von Zertifikaten zur Authentisierung (HTTPS) oder auch den Einsatz eines Reverse-Proxy zum Schutz des Web-Servers vor direktem Zugriff. Doch diese Verfahren kommen eigentlich aus der Transportebene und verbessern nur die Sicherheit des Gesamtsystems.

Wirkliche Sicherheit bietet allein eine speziell für die entsprechende Webseite mit Hintergrundapplikation angepasste Web-Application-Firewall.