Parasoft-Logo
Geometrischer Hintergrund mit einem Hauch von Blau und Grün

OWASP-Konformität

OWASP-Compliance ist entscheidend für die Aufrechterhaltung sicherer Software in der heutigen digitalen Landschaft. Zuletzt aktualisiert im Jahr 2021, enthält die OWASP Top 10-Liste jetzt mehr kuratierte Kategorien, die viele verschiedene Arten von Sicherheitslücken für alle Arten von Code und Webanwendungen abdecken.

Was ist OWASP?

Die gemeinnützige Gruppe Open Web Application Security Project® (OWASP) versucht, die Softwaresicherheit zu verbessern. Entwicklungsteams auf der ganzen Welt und in allen Branchen wenden sich an die OWASP Foundation, um Tools, Ressourcen und Schulungen zum Schutz ihrer Webanwendungen vor Cyberangriffen zu erhalten. Projekte mit Community-getriebenen Initiativen stehen jedem zur Teilnahme offen.

Farbenfrohe Grafik einer Unendlichkeitsschleife auf einem Schild

Bauen Sie Sicherheit in Ihre DevOps-Strategie ein

Leitfaden lesen

Was sind die OWASP Top 10?

OWASP veröffentlicht in regelmäßigen Abständen eine Liste der dringendsten Probleme für die Entwicklergemeinschaft insgesamt. Diese Probleme wirken sich auf die Gesamtsicherheit von Projekten aus, und die Liste beleuchtet die größten Bedrohungen.

Die OWASP Top 10 führt einige neue Probleme ein und ordnet frühere Einträge in ihre neuen Kategorien ein. Basierend auf einer Vielzahl von Quellen, darunter Entwickler-Feedback, Ratschläge von Sicherheitsanbietern, Bug Bounties und Community-Beiträge, hat OWASP seine neueste Top-10-Liste erstellt, wobei Nr. 1 das häufigste und bedrohlichste Problem ist. Nach Schweregrad und Häufigkeit geordnet, repräsentiert jedes Element mehrere Common Weakness Enumerations (CWEs).

Die OWASP Top 10 hilft Teams, sich auf die kritischsten und wahrscheinlichsten Probleme zu konzentrieren, bevor sie sich anderen Problemen zuwenden.

Alle diese potenziellen Schwachstellen stellen eine erhebliche Bedrohung für jedes Entwicklungsteam dar, aber denken Sie daran, dass dies keine vollständige Liste aller Fehler ist, die während der Entwicklung schief gehen können. Die Top 10 sind zwar keine umfassende Strategie oder die einzige Methode zum Identifizieren von Schwachstellen, aber sie sind ein hervorragender Einstieg.

Der beste Weg, die Top 10 zu nutzen, besteht darin, Ihre Entwickler zu schulen, damit sie sicheren Code erstellen. Verwenden Sie es außerdem für Validierungstests, um zu überprüfen, ob Entwickler wirklich sicheren Code geschrieben haben, und fangen Sie, wenn dies nicht der Fall ist.

Mit der zunehmenden Entwicklung von APIs hat OWASP auch ein spezielles Projekt, das sich ausschließlich auf die API-Sicherheit und ihre Top Ten in Bezug auf Schwachstellen konzentriert. Der OWASP API-Sicherheit Top 10 wurde 2019 eingeführt und 2023 aktualisiert.

OWASP Top 10
Sprache

A01 Zugangskontrolle defekt

Fehlerhafte Zugriffskontrolle kletterte von Platz 5 in den vorherigen Top 10 auf Platz 1. Das bedeutet, dass sie das größte Problem für Entwicklerteams im Hinblick auf Sicherheitslücken darstellt. Laut OWASP wiesen 94 % der getesteten Anwendungen dieses Problem auf. Die wichtigsten CWEs (Critical Workplace Errors) im Zusammenhang mit dieser Schwachstelle sind:

  • CWE-200: Offenlegung sensibler Informationen gegenüber einem nicht autorisierten Akteur
  • CWE-201: Einfügen sensibler Informationen in gesendete Daten
  • CWE-352: Fälschung standortübergreifender Anfragen

Was ist eine defekte Zugriffskontrolle?

Diese Sicherheitslücke ermöglicht den Zugriff auf private Ressourcen für nicht autorisierte Benutzer. Angreifer können alle vorhandenen Sicherheitsprotokolle umgehen, um auf sensible Systeme und Informationen zuzugreifen.

Welche Auswirkungen hat das?

Fehlerhafte Zugriffskontrolle ist die häufigste Schwachstelle in der OWASP Top 10-Liste 2021. Schwache Autorisierungs- und Authentifizierungsmethoden ermöglichen dieses Sicherheitsrisiko. Fehlerhafte Zugriffskontrolle lässt sich in 34 CWEs (Critical Workplace Errors) unterteilen. Sie ist in der OWASP-Studie für mehr Probleme verantwortlich als jede andere Kategorie.

A02 Kryptographische Fehler

Kryptografische Fehler rangieren nun an zweiter Stelle – zuvor an dritter. Dieses Problem wurde früher als „Offenlegung sensibler Daten“ bezeichnet. Die neue Bezeichnung betont die eigentlichen Ursachen und nicht nur die Symptome.

Was sind kryptografische Fehler?

Fehler in der Kryptographie führen häufig zu Datenschutzverletzungen. Beispiele hierfür sind fehlende HTTP-Header, schwache Algorithmen, die Übertragung von Daten im Klartext oder mangelhaftes Schlüsselmanagement.

Welche Auswirkungen haben kryptografische Fehler?

Sie können zu Datenschutzverletzungen und anderen Sicherheitslücken führen. Ein bekanntes Beispiel ist der Datendiebstahl beim Roten Kreuz im Januar 2022. Um dies zu verhindern, sind ein durchdachtes Design, sicherer Code, gründliche Tests und die Integration von Sicherheitsmaßnahmen in die Arbeitsabläufe erforderlich.

A03-Injektion

Das Thema Injection, das zuvor auf Platz 7 rangierte, belegt nun Platz 3. Dazu gehören auch Probleme wie Cross-Site-Scripting.

Was sind Injektionsprobleme?

Sie treten auf, wenn Angreifer speziell präparierte Daten senden, die eine Anwendung dazu zwingen, unbeabsichtigte Befehle auszuführen. Beispielsweise kann SQL-Injection ganze Datenbanken extrahieren oder verändern.

Was sind die Auswirkungen von Injektionsproblemen?

Dies war jahrelang das Hauptproblem bei OWASP. In Tests wurden 274,000 Injection-Schwachstellen gefunden. Diese lassen sich durch eine ordnungsgemäße Eingabevalidierung und eine sicherere Abfrageverarbeitung weitgehend vermeiden.

Beispiele für Spritzgussfehler:

  1. CWE-79: Cross-Site-Scripting
  2. CWE-89: SQL-Injection
  3. CWE-73: Externe Kontrolle des Dateinamens oder -pfads

A04 Unsicheres Design

Eine neue Kategorie, die auf die Risiken von Designfehlern hinweist. Sie betont sicheres Design und DevSecOps – Sicherheit, die in den gesamten Entwicklungslebenszyklus integriert ist.

Was ist unsicheres Design?

Dies geschieht, wenn Teams Bedrohungen nicht vorhersehen. Im Gegensatz zu einer unsicheren Implementierung spiegelt es umfassendere Design- und Architekturrisiken wider.

Welche Auswirkungen hat das?

Unsicheres Design macht Anwendungen angreifbar, selbst wenn die Implementierungen sicher erscheinen.

Beispiele:

  • Ausführliche Fehlermeldungen, die zu Pfadtransversal führen
  • Schwaches Design trotz sicherer Programmierpraktiken
  • Ein realer Fall: Gamer können aufgrund eines Sicherheitsfehlers keine NVIDIA-Grafikkarten kaufen.

A05 Sicherheitsfehlkonfiguration

Dieses Problem, das auf Platz 5 rangiert, umfasst falsch konfigurierte Software und Systeme.

What Is It?

Eine Fehlkonfiguration der Sicherheitseinstellungen liegt vor, wenn wichtige Sicherheitseinstellungen fehlen, falsch sind oder auf den Standardwerten belassen werden. Beispiel: Das Standardpasswort wird nicht zurückgesetzt.

Wie häufig ist eine Fehlkonfiguration der Sicherheit?

Das Problem ist weit verbreitet – es liegt beispielsweise an veralteter Software, fehlenden Sicherheitsvorkehrungen und unnötigen Funktionen. Ein bemerkenswertes Beispiel: der Ausfall der FAA-NOTAMs im Jahr 2023, der auf eine Fehlkonfiguration zurückzuführen war.

A06 Anfällige und veraltete Komponenten

Dieses Thema, das zuvor „Verwendung von Komponenten mit bekannten Sicherheitslücken“ hieß, belegt nun Platz 6.

Was sind Sie?

Risiken entstehen durch die Verwendung von nicht unterstützter, veralteter oder schlecht gewarteter Software, Bibliotheken oder Abhängigkeiten von Drittanbietern.

Welche Auswirkungen hat das?

Angreifer nutzen diese Schwachstellen häufig aus. Daher ist es unerlässlich, Abhängigkeiten stets auf dem neuesten Stand zu halten.

Beispiel: die Log4j-Zero-Day-Schwachstelle im Jahr 2021, die Auswirkungen auf Cloudflare, Steam, iCloud und andere hatte.

A07 Identifizierungs- und Authentifizierungsfehler

Diese Kategorie, die früher unter dem Titel „Fehlerhafte Authentifizierung“ bekannt war, steht jetzt an siebter Stelle. Zuvor war sie an zweiter Stelle.

Was sind Sie?

Diese Fehler treten auf, wenn Anmeldeinformationen, Sitzungs-IDs oder Berechtigungen nicht sicher behandelt werden – beispielsweise durch die Speicherung von Passwörtern im Klartext.

Welche Auswirkungen hat das?

Sie zählen zu den am häufigsten ausgenutzten Sicherheitslücken. Techniken wie „Credential Stuffing“ nutzen gestohlene Passwörter, um in Systeme einzudringen. Multifaktor-Authentifizierung und strengere Passwortrichtlinien können die Risiken mindern.

A08 Software- und Datenintegritätsfehler

Diese Kategorie, die 2021 neu eingeführt wurde, umfasst unsichere Deserialisierung und Integritätsrisiken in CI/CD-Pipelines oder Aktualisierungsmechanismen.

Was sind Sie?

Beispiele hierfür sind unsichere Software-Updates, ungeschützte CI/CD-Pipelines und nicht validierte automatische Updates.

Welche Auswirkungen hat das?

Sie öffnen Angreifern die Tür, Schadcode einzuschleusen. Zu den wichtigsten Bedenken zählen unsichere Deserialisierung, ein häufiger Weg für Denial-of-Service-Angriffe und die Ausführung von Schadcode aus der Ferne.

A09 Fehler bei der Sicherheitsprotokollierung und -überwachung

Früher unter dem Titel „Unzureichende Protokollierung und Überwachung“ bekannt, belegt es nun Platz 9.

Was sind Sie?

Diese Fehler treten auf, wenn Systeme Bedrohungen nicht ordnungsgemäß erkennen oder darauf nicht reagieren. Beispielsweise werden wiederholte Anmeldeversuche aufgrund fehlerhafter Protokollierung zugelassen.

Welche Auswirkungen hat das?

Ohne angemessene Überwachung bleiben Sicherheitsvorfälle unentdeckt und führen zu Datenschutzverletzungen. Vorschriften wie HIPAA und PCI-DSS schreiben eine ordnungsgemäße Protokollierung vor. Mangelhafte Überwachung kann zudem andere Schwachstellen, wie beispielsweise fehlerhafte Zugriffskontrollen, gefährlicher machen.

A10 Serverseitige Anforderungsfälschung

Platz 10, wird aber als äußerst schwerwiegend eingestuft.

Was ist SSRF?

Dies geschieht, wenn Anwendungen entfernte Ressourcen abrufen, ohne die vom Benutzer angegebenen URLs zu validieren, wodurch Angreifer Server zu unerwartetem Verhalten verleiten können.

Welche Auswirkungen hat das?

Diese Angriffe sind einfach durchzuführen und können schwerwiegende Folgen haben, darunter das Umgehen von VPNs und Firewalls.

Beispiel: Angreifer hosten bösartige Seiten, um anfällige Anwendungen zu kontrollieren.

OWASP stellt fest, dass der Aufstieg von SSRF mit Folgendem zusammenhängt:

  • Weitere URL-Abrufe
  • Wachstum von Cloud-Diensten
  • Komplexität von Anwendungsarchitekturen

Wie Parasoft zur Erreichung der OWASP-Konformität beiträgt

Die umfassende Unterstützung von Parasoft für OWASP hilft Benutzern, DevSecOps zu erreichen, indem sicherheitsorientierte Entwicklungspraktiken von Beginn der Projektentwicklung an durchgesetzt werden. Mit der Parasoft-Lösung erhalten Sie:

blaues Symbol mit Dreieck und Erklärungspunkt in der Mitte

Vorkonfigurierte Richtlinien-/Testkonfigurationen, die vollständig konfigurierbar sind.

Symbol in einem blauen Kreis, das drei weiße Pfeile zeigt, die einen durchgehenden Kreis bilden.

Standardnative Berichterstattung basierend auf OWASP- oder CWE-ID-Nummern.

Blauer Kreis mit einem weißen Symbol in der Mitte, das Testdaten und ein Häkchen anzeigt

Anleitung zum Beheben von Schwachstellen mit unterstützter Dokumentation und Schulungsinhalten.

blaues Symbol mit Dreieck und Erklärungspunkt in der Mitte

Einzigartiges Echtzeit-Feedback, das den Nutzern einen kontinuierlichen Überblick über die Einhaltung der OWASP-Richtlinien und Unterstützung bei der Behebung von Sicherheitslücken bietet, um Bedrohungsvektoren besser zu identifizieren und zu beseitigen.

Symbol in einem blauen Kreis, das drei weiße Pfeile zeigt, die einen durchgehenden Kreis bilden.

Ausführung innerhalb der IDE und über den CI / CD-Prozess, um die Sicherheitsanfälligkeit früher im SDLC schnell zu lokalisieren.

Blauer Kreis mit einem weißen Symbol in der Mitte, das Testdaten und ein Häkchen anzeigt

Interaktive Berichte und anpassbare Dashboards, die Informationen zur Ausnutzbarkeit, zur Verbreitung im Feld, zur Erkennbarkeit und zu den Auswirkungen von Fehlern enthalten, mit KI-gestützter Automatisierung, um den Benutzern zu helfen, Prioritäten zu setzen und die manuelle Triage zu minimieren.