5 Tipps, wie Sie Ihre Java-Umgebungen besser absichern – Kennen Sie Ihre Java-Schwachstellen?

90 Prozent aller Java-Dienste haben mindestens eine schwere bis kritische Schwachstelle, so der aktuelle State of DevSecOps-Report [1]. Entwickler- und Security-Teams stehen vor der Herausforderung, die Sicherheitslücken aufzuspüren, zu priorisieren und zu schließen. Wie gelingt das am besten?

Java-Anwendungen sind besonders anfällig für Schwachstellen, weil sie häufig aus vielen verschiedenen Open-Source-Komponenten bestehen. Das größte Risiko liegt in den Drittanbieter-Bibliotheken. Noch heute kämpfen Security-Teams zum Beispiel mit der Log4Shell-Schwachstelle, weil sie nicht wissen, wo sich die Log4j-Bibliothek überall versteckt und welche Abhängigkeiten bestehen. Log4Shell wurde 2021 entdeckt und zählt zu den gefährlichsten Schwachstellen, die es bisher gab – fast 80 Prozent aller Unternehmen waren zum damaligen Zeitpunkt betroffen. Trotz erheblicher Security-Bemühungen nutzen noch immer mehr als ein Drittel der Java-Applikationen verwundbare Versionen von Log4j, so ein Bericht des Sicherheitsanbieters Veracode [2]. Zudem sind laut dem aktuellen State of DevSecOps-Report 90 Prozent der Java-Dienste von mindestens einer schweren bis kritischen Schwachstelle betroffen [3]. 55 Prozent sind anfällig für bekannte Exploits, die von Cyberkriminellen häufig eingesetzt werden. Es besteht also dringender Handlungsbedarf. Was können Unternehmen tun, um ihre Java-Umgebungen besser abzusichern?

Monitoren Sie Ihr produktives Java-Ökosystem. Die meisten Unternehmen fokussieren ihre Java-Security-Maßnahmen bisher auf die Entwicklungs- und Build-Phasen. Sie nutzen zum Beispiel Tools wie Snyk und Synopsys, um statische Analysen durchzuführen und Schwachstellen im Code frühzeitig zu identifizieren. Das ist wichtig, reicht aber nicht aus. Denn Java-Anwendungen wie Kafka, Cassandra oder Spark werden häufig ohne vorherige Build-Schritte ausgeführt. Sicherheitslücken, die sich durch externe Bibliotheken und Komponenten einschleichen, werden daher mit DevSecOps-Prozessen nicht immer erfasst. Um umfassende Sicherheit zu gewährleisten, müssen Unternehmen ihre Security-Maßnahmen auf die Produktionsumgebung ausweiten. Im ersten Schritt geht es darum zu inventarisieren, welche Java-Komponenten die Umgebung enthält. Anschließend müssen diese auf Schwachstellen gescannt und überwacht werden. Da sich Java-Umgebungen dynamisch ändern, muss sowohl die Inventarisierung als auch das Monitoring kontinuierlich und automatisiert erfolgen.

Integrieren Sie Security direkt in die Java Virtual Machine (JVM). Herkömmliche Vulnerability-Scanner arbeiten meist datei- und signaturbasiert. Dadurch laufen sie Gefahr, Java-Komponenten zu übersehen: Die gängigsten Java-Frameworks verwenden heute die Techniken des Shading und Flattening, um die Bereitstellung zu vereinfachen, was jedoch häufig zu Problemen mit statischen Scannern führt. Denn anstelle mehrerer Dateien, deren Namen (oder Manifest) Scanner lesen können, erstellen Shading und Flattening ein einziges Bereitstellungspaket. Um sie trotzdem zu erkennen, brauchen Unternehmen einen Schwachstellenscanner, der direkt in die JVM integriert ist. Er sollte in der Lage sein, die Codebasis der Umgebung zu analysieren und mit einer Java-spezifischen Schwachstellendatenbank abzugleichen. So gewinnen Unternehmen tiefe Einblicke in all ihre Java-Komponenten und erkennen sofort, wenn eine zuvor gepatchte Bibliothek durch eine verwundbare Version ersetzt wurde.

Minimieren Sie False Positives. Viele Security-Teams leiden unter Alert-Fatigue: Weil sie täglich mit irrelevanten Warnmeldungen überflutet werden, übersehen sie kritische Alarme. Laut einer Studie von Orca Security nutzt die Mehrheit der Unternehmen mindestens fünf verschiedene Public-Cloud-Security-Tools, die alle mehr oder weniger dieselben Sicherheitsprobleme melden [4]. Dadurch explodiert die Zahl der False Positives. Dazu kommt, dass sich viele der aufgedeckten Schwachstellen in Java-Komponenten befinden, die gar nicht produktiv sind. Indem Unternehmen einen Vulnerability Scanner einsetzen, der zwischen laufenden und ruhenden Java-Komponenten unterscheidet, können sie die Zahl der False Positives drastisch reduzieren und Schwachstellen besser priorisieren.

Führen Sie rückblickende Analysen durch. Wenn neue Schwachstellen veröffentlicht werden, müssen Unternehmen in der Lage sein zu prüfen, ob sie betroffen sind. Dabei ist auch ein Blick in die Vergangenheit wichtig. Wann und auf welchen Systemen wurde die verwundbare Java-Komponente ausgeführt? Um das zu ermitteln, brauchen Unternehmen einen Schwachstellen-Scanner, der historische Daten speichert und rückblickende Analysen ermöglicht. Auf diese Weise können Security-Teams den Umfang und die Auswirkungen von Sicherheitslücken genau bestimmen und gezielter auf potenzielle Cybervorfälle reagieren.

Betrachten Sie Java-Optimierung als Betriebsoptimierung. Unternehmen stehen heute unter Druck, innovativ zu sein, Markteinführungen zu beschleunigen und Anwendungssicherheit zu gewährleisten. Gleichzeitig müssen sie mit weniger Mitteln mehr erreichen. Wer auf eine proaktive Security-Strategie setzt, kann seine Java-Anwendungen schneller auf den Markt bringen sowie effizienter und sicherer betreiben. Das wiederum wirkt sich unmittelbar positiv auf die Betriebs- und Geschäftsergebnisse aus. So erzielten Entwicklungsunternehmen, die zu den Top-Performern laut Developer Velocity Index (DVI) von McKinsey zählen, eine um 60 Prozent höhere Gesamtrendite für ihre Aktionäre und 20 Prozent höhere Betriebsmargen. Sie wuchsen vier- bis fünfmal so schnell und erzielten 55 Prozent höhere Innovationsergebnisse als Low-Performer.

Fazit: Proaktive Java-Security-Strategie lohnt sich. Das Java-Ökosystem ist und bleibt eine der beliebtesten Plattformen für die Entwicklung von Unternehmensanwendungen. Umso wichtiger ist es, sich der Risiken bewusst zu werden und sie zu mindern. Um Schwachstellen frühzeitig zu erkennen und zu schließen, ist eine proaktive Security-Strategie entscheidend. Unternehmen müssen in der Lage sein, ihre Java-Umgebung kontinuierlich auf Laufzeitebene zu überwachen und Warnmeldungen zu priorisieren. Sichere und leistungsstarke Java-Anwendungen tragen nicht nur entscheidend zur Gesamtsicherheit des Unternehmens bei, sondern schaffen auch die Basis für einen erfolgreichen Geschäftsbetrieb.

 


Scott Sellers, CEO und Co-Founder von Azul, verfügt über mehr als 30 Jahre erfolgreiche Führungserfahrung in der Hightech-Branche. Vor der Gründung von Azul Systems war er Mitbegründer von 3dfx Interactive, einem Pionier im 3D-Grafikbereich für PCs und Spielekonsolen. Unter seiner Leitung brachte das Unternehmen sieben preisgekrönte Produkte auf den Markt und entwickelte 14 verschiedene Grafikprozes­soren. Nach einem erfolgreichen Börsengang wurde 3dfx von NVIDIA übernommen. Scott Sellers schloss sein Studium an der Princeton University mit magna cum laude und Phi Beta Kappa-Ehren ab. Er hält acht Patente im Bereich High Performance Graphics und Computing und ist ein regelmäßig geladener Keynote-Speaker auf Branchenkonferenzen.

 

[1] https://www.datadoghq.com/state-of-devsecops/
[2] https://www.veracode.com/blog/research/state-log4j-vulnerabilities-how-much-did-log4shell-change 
[3] https://www.datadoghq.com/state-of-devsecops/
[4] https://orca.security/resources/blog/2022-cloud-cyber-security-alert-fatigue-report/

 

 

Illustration: © Paseven | Dreamstime.com

 

258 Artikel zu „Java Sicherheit“

Warum Java noch lange keine Legacy-Technologie ist – und sogar immer wichtiger wird

Java gibt es seit 1995. Hat die Technologie bald ausgedient? Auf keinen Fall! Tatsächlich wird die Programmiersprache ihre führende Rolle behaupten – und sogar noch an Bedeutung gewinnen. Java ist nach wie vor eine spannende Spielwiese für Entwickler, IT-Profis und Nachwuchskräfte.   Wenn eine Programmiersprache einmal 30 Jahre alt ist, sprechen Kritiker gerne von Legacy-Technologie.…

SAP Fiori Apps Monitoring: Fehler identifizieren und Sicherheitslücken schließen

SAP Fiori Apps sollen den Zugang zu und den Umgang mit SAP deutlich vereinfachen und so Effizienz und Produktivität erhöhen. Doch nicht immer funktionieren sie einwandfrei – natürlich kommt es im Alltag zu Abstürzen, Downtimes, Fehlern und Sicherheitsproblemen. Nun stellen gerade bei komplexen Integrationen die Suche nach den Ursachen, die Fehlerbehebung und die Verbesserung der…

IT-Sicherheit als zentrale Herausforderung

Unternehmen in Deutschland und weltweit stufen laut des Allianz Risk Barometer 2024 Cybervorfälle als ihr größtes Risiko ein. Managed Security Service Provider wie byon unterstützen mit Herstellern wie Fortinet gerade mittelständische Unternehmen dabei, dieses Risiko in den Griff zu bekommen.   Die IT-Sicherheit ist für mittelständische Unternehmen in Deutschland eine zentrale Herausforderung. Sie ist mit…

Managed XDR – Cybersicherheit von Experten machen lassen

Viele IT-Verantwortliche sind überfordert, im Unternehmen für Cybersicherheit zu sorgen. Weder das nötige Spezialwissen noch ausreichendes Fachpersonal sind vorhanden. Effektive IT-Sicherheit ist unter diesen Bedingungen nicht umsetzbar. Eine Lösung für das Problem ist die Nutzung von G DATA 365 | Managed Extended Detection and Response (kurz G DATA 365 | MXDR).

Cybersicherheit im Gesundheitswesen – Die Zukunft gehört der KI

Die Cybersicherheit im Gesundheitswesen steht vor großen Herausforderungen. Zur stetig fortschreitenden Digitalisierung gesellt sich nun auch die Einführung der Elektronischen Patientenakte hinzu und bedingt dadurch eine signifikante Vergrößerung der Angriffsfläche für Cyberkriminelle. Besonders Ransomware-Angriffe und DDoS-Attacken, die auf sensible Patientendaten und kritische Infrastrukturen abzielen, sind in den letzten Jahren stark angestiegen.

SBOM Stücklisten für Software: Unerlässlich für mehr Cybersicherheit 

Softwarestücklisten (Software Bill of Materials, kurz SBOM) bilden ein wichtiges Fundament für die Sicherheit von Softwarelieferketten, aber auch für andere Bereiche der IT-Sicherheit im Unternehmen. Deshalb kann heute kein Unternehmen auf SBOMs verzichten.    Die meisten proprietären Anwendungen und viele Open-Source-Programme enthalten nicht nur eigenen Quellcode, sondern oft auch weiteren, externen Code für bestimmte Funktionen.…

Stücklisten für Software: Unerlässlich für mehr Cybersicherheit 

Softwarestücklisten (Software Bill of Materials, kurz SBOM) bilden ein wichtiges Fundament für die Sicherheit von Softwarelieferketten, aber auch für andere Bereiche der IT-Sicherheit im Unternehmen. Deshalb kann heute kein Unternehmen auf SBOMs verzichten.    Die meisten proprietären Anwendungen und viele Open-Source-Programme enthalten nicht nur eigenen Quellcode, sondern oft auch weiteren, externen Code für bestimmte Funktionen.…

Sechs Annahmen zur Cybersicherheit die Sie nicht machen sollten

Sich mit Cybersecurity zu beschäftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe. Dabei haben IT-Administratoren und -Administratorinnen in vielen Fällen schon eine recht gute Vorstellung davon, woran es in ihrem Unternehmen hapert und wie die eigene IT prinzipiell auf den Prüfstand zu stellen wäre, damit Sicherheitslücken identifiziert und abgemildert oder gar ausgemerzt werden können.…

Mehr Sicherheit in der Softwarelieferkette – und wie man dafür den Grundstein legt

Im weitesten Sinne gehört zu einer Lieferkette alles, was zur Herstellung und Lieferung eines Produkts an den Endverbraucher erforderlich ist. Bei einer Softwarelieferkette verhält es sich nicht anders – der einzige Unterschied besteht darin, dass sie sich auf Code und Anwendungen sowie auf alles bezieht, was mit deren Entwicklung und Bereitstellung zu tun hat. Genauso…

Die Log4j-Sicherheitslücke und der Umgang mit den Folgen

Apaches Log4j war Ziel eines der bedeutendsten Cybervorfälle, die in jüngster Zeit bekannt wurden. Für Unternehmen, die sich der Schwachstelle immer noch nicht bewusst sind, ist es vermutlich bereits zu spät. Kurz gesagt ist Log4j eine Software, die in bestimmten Versionen Schwachstellen aufweist. In erster Linie wird die Software als Logging-Framework verwendet, d.h. sie ermöglicht…

Cybersicherheit: Entscheidungsträger wissen nicht, wie sie proaktiver vorgehen können

Mehr als die Hälfte in Deutschland hat Schwierigkeiten, Cybersicherheitsverbesserungen in ihrem Unternehmen zu finanzieren.   Ob Angriffe auf die Lieferkette oder APTs (Advanced Persistent Threats) – die Bedrohungslandschaft für Unternehmen entwickelt sich ständig weiter und wird immer komplexer [1]. Warum also sind Unternehmen bei ihren Cybersicherheitsinitiativen so passiv? Eine aktuelle Kaspersky-Studie [2] zeigt, dass 53,2…

Softwareentwicklung erste Wahl bei Informatikstudenten: Sicherheitsausbildung mangelhaft

Studie zeigt Bildungslücken künftiger Entwickler bei IT-Sicherheit und Programmiersprachen auf. Unter den Informatikstudenten, die gerade ihr Studium abgeschlossen haben, rangiert Softwareentwicklung an erster Stelle bei der Berufswahl. Dies ist das Ergebnis einer Befragung von CloudBees mit 1000 Teilnehmern zwischen 19 und 24 Jahren aus Deutschland, Frankreich, den USA und dem Vereinigten Königreich. 90 % der…

Trends der RSA Conference 2021 – Was die Cybersicherheitsexperten beschäftigt

  Die Themeneinreichungen für die RSA Conference 2021 machen sehr gut deutlich, was Cybersicherheitsexperten in den nächsten zwölf Monaten als ihren Schwerpunkt sehen.   Palo Alto Networks veröffentlicht eine Auswahl der wichtigsten Trends in diesem Jahr:   Ransomware-Angriffe: Es ist wenig überraschend, dass Ransomware weiterhin stark im Fokus steht. Die Angriffe werden immer raffinierter und…

Mehr Sicherheit im Finanzsektor – Jetzt und zukünftig

  Die Branche der Banken und Finanzdienstleister steht unter Dauerbeschuss. Sei es durch gezielte Cyberangriffe, nationalstaatlich gesponsert, durch Gruppen von ambitionierten Angreifern oder einzelne Kriminelle. Das verwundert nicht, haben doch diese Ziele in punkto Risiken, Reputation und Wert am meisten zu bieten. Allerdings gehören sie auch zu der Art von Zielen, die gemeinhin am besten…

Datensicherheitsverletzungen im Gesundheitswesen sind 2020 um 55,2 Prozent gestiegen

Laut dem aktuellen Healthcare Breach Report von Bitglass gab es im Jahr 2020 599 Datensicherheitsverletzungen im Gesundheitswesen, von denen insgesamt mehr als 26 Millionen Personen betroffen waren. Jedes Jahr analysiert der Cloud-Sicherheitsanbieter Daten der sogenannten »Wall of Shame« des US-Ministeriums für Gesundheitspflege und Soziale Dienste. Dabei handelt es sich um eine Datenbank, die Informationen zu…

Kostenloses E-Book zu Cybersicherheit: 20 Begriffe, die jeder kennen sollte

Eine Studie von NordVPN, dem Cybersicherheitsdienst, zeigt, dass nur 8 % der Deutschen wissen, wie sie sich online schützen können. Dabei sagen 87 % der Befragten, dass sie ihre Internet-Aktivitäten gerne privat halten würden. Digitale Sicherheit wird von den Deutschen in jedem Fall priorisiert.   Um diesem Bedürfnis nach Cyberwissen zu begegnen, erstellte NordVPN ein…

Sicherheitsstrategie: Abwehr der zehn größten Risiken

Zuerst einmal machen wir Schluss mit einem häufigen Missverständnis hinsichtlich der Open Web Application Security Project (OWASP) Top 10: Auch wenn einige Sicherheitsanbieter dies behaupten, es handelt sich dabei nicht um eine Checkliste von Angriffsvektoren, die Sie mit einer Web Application Firewall (WAF) blockieren können. Kommen wir nun zu Ihrer Strategie. Was genau benötigen Sie,…