In den letzten Jahren haben Studios und Rundfunkanstalten Streaming-Technologien genutzt, um neue direkt an Verbraucher gerichtete Dienste zu schaffen. Dies bietet zwar eine attraktive Gelegenheit, ein Publikum aufzubauen und von Zuschauerdaten zu profitieren, aber es ist auch ein neues Risiko, das es zu bewältigen gilt. Böswillige Akteure arbeiten hart daran, von dieser wachsenden Verbraucherdatenbank zu profitieren. Angesichts der weit verbreiteten Kenntnisse über Schwachstellen in Webanwendungen richten sich Angreifer auf neue Streaming-Dienste, die weniger Erfahrung mit der Verwaltung der Websicherheit haben. In diesem technischen artikel wird erläutert, warum diese neuen Webanwendungen anfällig für Angriffe sind und wie Risiken minimiert werden können.
Understanding die Over-the-Top (OTT)-Angriffsoberfläche
An die OTT-Anwendung hat viele Teile, die sie funktionieren lassen. Um so viele Zuschauer wie möglich zu erreichen, muss es über Webbrowser, Mobilgeräte, Smart-TVs und Streaming-Player verfügbar sein. Jede Anwendungsversion, die unterstützten Plattformen und die Infrastruktur definiert eine Fläche. Anders ausgedrückt: Die Oberfläche der Anwendung ist die Möglichkeit, mit der Anwendung zu interagieren.
Die Oberfläche der Anwendung weist Komponenten auf, die anfällig für einen Angriff oder einen Ausnutzen sein könnten. Es verfügt über benutzerdefinierten Code, Bibliotheken von Drittanbietern und Integrationen. Jede dieser Komponenten kann eine Sicherheitsanfälligkeit aufweisen. Wenn in diesen Komponenten eine Sicherheitsanfälligkeit vorhanden ist, versucht ein böswilliger Akteur, sie auszunutzen. Diese verwundbaren Bereiche sind die Angriffsfläche. Eine Anwendung mit geringer Sicherheit kann eine große Angriffsfläche haben. Im Gegensatz dazu kann eine gut konzipierte Anwendung eine kleine Angriffsfläche haben. Leider existiert die Angriffsfläche immer, und das Ziel ist es, sie so klein wie möglich zu halten.
The die OTT-Angriffsoberfläche entwickelt sich weiter
Keeping Ihre OTT-Anwendung sicher kann aus einem der folgenden Gründe wie ein fahrender Zug aussehen:
- Betriebssysteme stellen monatliche Updates bereit
- Bibliotheken von Drittanbietern geben Änderungen regelmäßig frei
- Integrations- und Streaming-Player kündigen Verwerfungen an
- Sicherheitsexperten legen Schwachstellen fast täglich offen
Bei all diesen Änderungen kann es für Entwickler verlockend sein, die Sicherheit auf den Hintergrund zu stellen. Wenn jedoch Sicherheitsbehebungen nicht behoben werden, ist die Anwendung anfällig für Exploits.
Malicious Motivationen
Malicious die Akteure haben Zugang zu Datenbanken und Tools, die auch Sicherheitsteams zur Verfügung stehen. Da die meisten Anwendungen JavaScript verwenden, suchen Cyberangreifer nach den gängigsten Frameworks und Paketen. Sie zielen auf bekannte Schwachstellen ab, da Anwendungen möglicherweise nicht über die neuesten Sicherheitspatches verfügen.
Cyber-Angreifer suchen nach Admin-Portalen, Backdoors, übrig gebliebenen Informationsdateien (z. B. phpinfo.php), Installationsordnern, ungeschützten Seiten, Entwicklerumgebungen, vergessenen API-Endpunkten, Git-Repositorys und anderen Zugriffsmöglichkeiten. Sie versuchen auch, einen Einstiegspunkt aus unterstützenden Systemen zu finden (z. B. Marketing-Websites, Content-Management-Systeme und Zahlungsabwickler). Sie können im Dark Web Exploits und Anmeldeinformationen kaufen. Ihre Überwachung kann ohne angemessene Sicherheitsmaßnahmen unbemerkt bleiben.
How um Schwachstellen in Ihrem OTT-Streaming-Service zu identifizieren
Viele Sicherheitsmaßnahmen können eine Anwendung schützen und die Angriffsfläche reduzieren. Einige von ihnen erkennen nur Befunde und benötigen manuelle Maßnahmen, um sie zu beheben. Andere Maßnahmen schützen vor Bedrohungen. Sicherheitsmaßnahmen sollten nach Möglichkeit sowohl über Erkennungs- als auch über Schutzfunktionen verfügen.
Systeme zur Schwachstellenverwaltung und -Bewertung
A das Vulnerability Management-System sammelt die erkannten Schwachstellen einer Anwendung, und Systeme zur Bewertung von Schwachstellen erkennen Schwachstellen. Das Bewertungssystem scannt die Anwendungsressourcen und meldet Sicherheitsfeststellungen zu Betriebssystem, Softwareanwendungen, System- und Netzwerkfehlkonfigurationen und mehr. Das Managementsystem importiert die Ergebnisse aus verschiedenen Bewertungssystemen. Die Verwendung beider Systeme reduziert die Angriffsfläche, indem bekannte Schwachstellen erkannt und Berichte bereitgestellt werden, die die wichtigsten Risiken identifizieren und Prioritäten vorschlagen.
Software Kompositionsanalyse (SCA)
SCA Systeme prüfen auf Schwachstellen in den Bibliotheken von Drittanbietern (oder Abhängigkeiten) der OTT-Anwendung. SCA überprüft die Abhängigkeiten der Anwendung und jeder Abhängigkeit und schlägt die zur Behebung der Schwachstellen erforderlichen Versionsupgrades vor. Manchmal kann eine Aktualisierung zu fehlerhaften Änderungen führen, und der SCA gibt eine Warnung aus, wenn dies der Fall ist. SCA reduziert die Angriffsfläche, indem es alarmiert, wenn Abhängigkeiten bekannte Sicherheitsanfälligkeiten aufweisen.
Penetration Tests
Automated API-Test- und Penetrationstesttools finden Schwachstellen in der ausgeführten Anwendung. Mit diesen automatisierten Tools können Sie erkennen, ob die OTT-Anwendung unter fehlerhafter Authentifizierung, siteübergreifendem Scripting, SQL-Injection, Speicherlecks und Abstürzen leidet. Sie bewerten die Anwendung innerhalb von Minuten und können in Systeme zur kontinuierlichen Integration (Continuous Integration, CI) integriert werden. Durch die Integration automatisierter Tests in CI-Systeme können Sicherheitslücken vor einer Softwareversion erkannt werden.
How zum Schutz Ihres OTT-Streaming-Dienstes
The die oben genannten Systeme und Best Practices können dabei helfen, Sicherheitsrisiken und Bugs zu erkennen. Entwickler sollten mit Sicherheitsingenieuren und Führungskräften zusammenarbeiten, um Sicherheitsupdates umgehend zu beheben. Aber selbst wenn ein Team schnell Fixes bereitstellen kann, kann eine Verzögerung bei der Implementierung die Anwendung dennoch anfällig für einen Angriff machen. Die folgenden Schutzmaßnahmen können OTT-Streaming-Anwendungen zusätzlichen Schutz bieten. Da sie unabhängig von der Codebasis der Streaming-Anwendung funktionieren, können sie als Puffer zum Schutz vor bekannten Bedrohungen dienen, während Entwickler an der Arbeit an Patches für Systeme arbeiten. Diese Schutzmechanismen bieten Sicherheitsteams außerdem zusätzliche Flexibilität bei der Implementierung von Gegenmaßnahmen in Echtzeit, um sich gegen ständig wachsende Bedrohungen zu schützen.
Distributed DDoS-Schutzsysteme (Denial-of-Service)
DDoS Schutzsysteme zielen darauf ab, eine Anwendung auch bei Angriffen funktionsfähig zu halten. Diese Angriffe überschwemmen Ihre Website mit Anfragen, die sie in kurzer Zeit überfordern. Wenn die Infrastruktur und die Anwendung zu viele Anforderungen erhalten, reagieren sie möglicherweise nicht mehr. Ein erfolgreicher DDoS-Angriff führt dazu, dass eine Anwendung für einen längeren Zeitraum nicht verfügbar ist. Ein DDoS-Schutzsystem bestimmt, wann ein Angriff beginnt, indem die Anforderungen und Verbindungen analysiert werden. Wenn es einen DDoS-Angriff erkennt, versucht das System, die Anzahl der Anfragen von den Angreifern zu reduzieren oder zu stoppen, während die eigentlichen Benutzer das Streaming fortsetzen können.
Web Application Firewall (WAF)
WAFs Überwachen und schützen Sie Anwendungsanforderungen. Sie verwenden eine Reihe von Regeln, die die HTTP-Anforderungen analysieren. Diese Regeln können den Zugriff basierend auf IP-Adresse, Herkunftsland, Header und Nutzlast erlauben oder einschränken. Einige WAFs haben statische Regeln, während andere dynamische Regeln haben. Dynamische Regeln ermöglichen es der WAF, sich vor einer neu auftretenden Bedrohung zu schützen, während statische Regeln nur bekannte Bedrohungen stoppen können.
Bot-Managementsysteme
Bot Managementsysteme schützen vor automatisierten Bots, die mit einer OTT-Anwendungsinfrastruktur interagieren, einschließlich kritischer API-Services. Ein Bot kann versuchen, einen tatsächlichen Benutzer zu simulieren, ein CAPTCHA zu lösen, Informationen zu sammeln, schädlichen Code einzufügen, verletzte Kreditkartennummern und Kontoanmeldeinformationen zu versuchen und vieles mehr. Ein Bot-Managementsystem analysiert zahlreiche Signaleigenschaften von HTTP-Anforderungen und Details des Benutzer-Agents, um festzustellen, ob eine automatisierte Bedrohung versucht, auf den Service zuzugreifen. Da Bots einen Großteil der Internetnutzung ausmachen, kann ein Bot-Managementsystem eine OTT-Anwendung vor schädlichen Aktivitäten schützen.
Make Anwendungssicherheit hat Priorität
Die Cloud-basierte Web-Sicherheitslösung von Edgio sichert Ihren Streaming-Service mit Präzision und Geschwindigkeit. Sie prognostiziert die Auswirkungen des Änderungsmanagements, sodass Sie Regeln zuverlässig aktualisieren können, ohne Ihre legitimen Benutzer zu beeinträchtigen, und hält Angreifer ab, bevor sie OTT-Anwendungsserver erreichen können.
Learn mehr darüber, wie unsere Cloud-Sicherheitsfunktionen Ihre OTT-Streaming-Anwendung vor einer Vielzahl von Cyberbedrohungen schützen können.