Die OWASP Top 10 stellen einen breiten Konsens über die kritischsten Sicherheitsrisiken für Webanwendungen dar. Das Update 2021 enthält Anleitungen zum Schutz moderner Webanwendungen und -architekturen vor Exploits, Missbrauch und Fehlkonfigurationen sowie Empfehlungen zur Minderung neuer Risiken im Zusammenhang mit Software-Lieferketten, CI/CD-Pipelines und Open-Source-Software.
Sehen Sie sich die Lightboard-Lektionsreihe „OWASP Top 10 2021“ auf F5 DevCentral an, um eine Aufschlüsselung der neuen OWASP Top 10 zu erhalten und Folgendes zu erfahren:
Das Open Web Application Security Project (OWASP) ist eine gemeinnützige Stiftung, die sich für die Verbesserung der Softwaresicherheit einsetzt. OWASP pflegt eine Reihe von Projekten, darunter ein Standard-Sensibilisierungsdokument zu den zehn größten Sicherheitsrisiken von Webanwendungen für Entwickler und Sicherheitsexperten.
John erklärt zunächst, was die OWASP Top 10 sind. Er beleuchtet Themen wie die Neuausrichtung des Risikos anhand von Symptomen und Grundursachen, neue Risikokategorien und moderne Anwendungsarchitekturen. Sehen Sie sich im Folgenden ein Video zu jedem der zehn größten Risiken an.
94 % der getesteten Apps wiesen eine Form fehlerhafter Zugriffskontrolle auf. Fehler können zu einer unbefugten Offenlegung, Änderung oder Zerstörung von Daten und zu einer Ausweitung von Privilegien führen – und zu einer Kontoübernahme (ATO), Datenmissbrauch, Geldstrafen und Markenschäden.
Kryptografische Fehler, früher bekannt als „Sensitive Data Exposure“, führen zur Offenlegung sensibler Daten und zur Entführung von Benutzersitzungen. Trotz der weit verbreiteten Einführung von TLS 1.3 werden immer noch alte und anfällige Protokolle aktiviert.
Injektion ist eine breite Klasse von Angriffsvektoren, bei denen nicht vertrauenswürdige Eingaben die Ausführung von App-Programmen verändern. Dies kann zu Datendiebstahl, Verlust der Datenintegrität, Dienstverweigerung und vollständiger Systemgefährdung führen. Das größte Risiko stellen Injektionen zwar nicht mehr dar, sind aber immer noch beträchtlich.
Eine der Hauptursachen für Cloud-Sicherheitsverletzungen sind Fehlkonfigurationen der Sicherheit. Informieren Sie sich über die Vorgehensweise und Vermeidung, da dieses Risiko durch die moderne App-Entwicklung, die Wiederverwendung von Software und die Ausbreitung der Architektur über mehrere Clouds hinweg noch erhöht wird.
Es ist wichtig, die Identität zu bestätigen und eine starke Authentifizierung und Sitzungsverwaltung zu verwenden, um vor Missbrauch der Geschäftslogik zu schützen. Die meisten Authentifizierungsangriffe sind auf die fortgesetzte Verwendung von Passwörtern zurückzuführen. Kompromittierte Anmeldeinformationen, Botnetze und hochentwickelte Tools bieten einen attraktiven ROI für automatisierte Angriffe wie Credential Stuffing.
Diese neue Risikokategorie konzentriert sich auf das Treffen von Annahmen in Bezug auf Softwareupdates, kritische Daten und CI/CD-Pipelines ohne Überprüfung der Integrität. Der Angriff auf die Lieferkette von SolarWinds ist einer der verheerendsten, den wir je erlebt haben.
Ohne ordnungsgemäße Protokollierung und Überwachung der App-Aktivitäten können Verstöße nicht erkannt werden. Andernfalls werden Sichtbarkeit, Vorfallwarnungen und Forensik unmittelbar beeinträchtigt. Je länger ein Angreifer unentdeckt bleibt, desto wahrscheinlicher ist es, dass das System kompromittiert wird.
SSRF-Fehler treten auf, wenn eine Webanwendung eine Remoteressource abruft, ohne die vom Benutzer bereitgestellte URL zu validieren. Angreifer können die App zwingen, eine Anfrage an ein unerwartetes Ziel zu senden – selbst wenn dieses durch eine Firewall, ein VPN oder eine andere Netzwerk-Zugriffskontrollliste (ACL) geschützt ist.