O OWASP Top 10 é um amplo consenso sobre os riscos de segurança mais críticos para aplicativos da web. A atualização de 2021 fornece orientação para ajudar a proteger aplicativos e arquiteturas da web modernos contra explorações, abusos e configurações incorretas, bem como recomendações para mitigar novos riscos envolvendo cadeias de suprimentos de software, pipelines de CI/CD e software de código aberto.
Assista ao OWASP Top 10 para 2021 — Série de lições no Lightboard, na F5 DevCentral, e veja em detalhes o novo OWASP Top 10 e aprenda:
O Open Web Application Security Project (OWASP) é uma fundação sem fins lucrativos que trabalha para melhorar a segurança do software. O OWASP mantém uma variedade de projetos, incluindo o documento de conscientização padrão sobre os 10 principais riscos de segurança de aplicativos da web para desenvolvedores e profissionais de segurança.
94% dos aplicativos testados apresentaram alguma forma de controle de acesso quebrado. Falhas podem resultar em divulgação não autorizada, modificação ou destruição de dados e aumento de privilégios, além de levar à apropriação indébita de conta (ATO), violação de dados, multas e danos à marca.
Falhas criptográficas, anteriormente conhecidas como "Exposição de Dados Sensíveis", levam à exposição de dados confidenciais e ao sequestro de sessões de usuários. Apesar da ampla adoção do TLS 1.3, protocolos antigos e vulneráveis ainda estão sendo habilitados.
Injeção é uma classe ampla de vetores de ataque em que entradas não confiáveis alteram a execução do programa do aplicativo. Isso pode levar ao roubo de dados, perda de integridade de dados, negação de serviço e comprometimento total do sistema. A injeção não é mais o maior risco, mas ainda é formidável.
A configuração incorreta de segurança é uma das principais fontes de violações na nuvem. Aprenda o que fazer e evitar, pois o desenvolvimento de aplicativos modernos, a reutilização de software e a expansão arquitetônica entre nuvens aumentam esse risco.
É fundamental confirmar a identidade e usar autenticação forte e gerenciamento de sessão para se proteger contra abuso de lógica de negócios. A maioria dos ataques de autenticação são atribuídos ao uso contínuo de senhas. Credenciais comprometidas, botnets e ferramentas sofisticadas oferecem um ROI atraente para ataques automatizados, como o credential stuffing.
Esta nova categoria de risco se concentra em fazer suposições relacionadas a atualizações de software, dados críticos e pipelines de CI/CD sem verificar a integridade. O ataque à cadeia de suprimentos da SolarWinds é um dos mais prejudiciais que já vimos.
Sem registrar e monitorar adequadamente as atividades do aplicativo, as violações não podem ser detectadas. Não fazer isso impacta diretamente a visibilidade, os alertas de incidentes e a perícia. Quanto mais tempo um invasor não for detectado, maior a probabilidade de o sistema ser comprometido.
Falhas de SSRF ocorrem quando um aplicativo web busca um recurso remoto sem validar a URL fornecida pelo usuário. Os invasores podem coagir o aplicativo a enviar uma solicitação para um destino inesperado, mesmo que ele esteja protegido por um firewall, VPN ou outra lista de controle de acesso à rede (ACL).