Coders Conquer Security: Share & Learn Series - XQuery Injection
XQuery-Injection-Angriffe werden manchmal als der kleine Bruder der verbreiteten SQL-Injection-Angriffe angesehen. Sie haben ähnliche Grundursachen und auch die Befehle, die Angreifer ausnutzen, um sie auszulösen, sind sich sehr ähnlich. Es ist nur so, dass XQuery-Injection-Attacken nur während einer XPath-Abfrage für XML-Daten auftreten können. Aus diesem Grund werden sie manchmal als XPath Injection oder einfach als XPath-Angriffe bezeichnet, da dies die verwendete Übermittlungsmethode ist.
Die überwiegende Mehrheit der Websites verwendet XML-Datenbanken, um kritische Funktionen auszuführen, wie z.B. das Speichern von Benutzeranmeldeinformationen, Kundendaten, persönlichen Identitätsinformationen und vertraulichen oder sensiblen Daten, wodurch XQuery-Angriffe eine ziemlich große Angriffsfläche haben.
In dieser Folge lernen wir:
- Wie Angreifer XQuery-Injektionen verwenden
- Warum XQuery-Injektionen gefährlich sind
- Techniken, die diese Sicherheitslücke beheben können.
Wie lösen Angreifer eine XQuery Injection aus?
Wie bei den meisten Computersprachen wurde auch der Code für XPath auf Einfachheit ausgelegt. In der Tat ist XPath eine Standardsprache, und alle Notationen und Syntaxanweisungen sind unabhängig von der Anwendung, die sie verwendet, unverändert. Das bedeutet, dass die Befehle, die zur Manipulation einer XPath-Abfrage verwendet werden, bekannt sind und sogar automatisiert werden können.
Im Grunde genommen ist eine XPath-Abfrage eine einfache Anweisung, die der XML-Datenbank mitteilt, welche Informationen nachgeschlagen werden sollen. In einem der einfachsten Beispiele wird damit überprüft, ob ein Benutzerdatensatz vorhanden ist, und anschließend dessen Anmeldedaten abgerufen. Das Problem ist, dass XPath-Abfragen Benutzereingaben enthalten und Hacker die Abfrage so manipulieren können, dass Informationen zurückgegeben werden, die eigentlich geschützt sein sollten.
Beim Versuch, die Anmeldesicherheit zu umgehen, kann ein Angreifer beispielsweise Variablen an das Ende seiner XPath-Abfrage anhängen, die den gesamten Prozess umgehen. Ein Beispiel könnte so aussehen:
//Employee[UserName/text()=anyone or 1=1 or a=a And Password/text()=doesnotmatter]
Hier wird das Feld "Benutzername" aufgrund der Anweisung "1=1" oder "a=a" auf jeden Benutzer angewendet. Das Passwort-Feld spielt keine Rolle, da nur der erste Teil der Abfrage wahr sein muss.
Warum ist XQuery Injection gefährlich?
Ein Hauptgrund, warum XQuery-Injection-Angriffe so gefährlich sind, ist, dass sie es Angreifern ermöglichen, die Anmelde- und Kontosicherheit zu umgehen. Und sie erlauben es, dies auf automatisierte Weise zu tun, indem sie eine Standardsprache verwenden, die sich nicht von Anwendung zu Anwendung unterscheidet. Angreifer können Websites und Anwendungen automatisch nach dieser Schwachstelle scannen und handeln, sobald sie entdeckt wird. Wenn Ihre App verwundbar ist, werden die Angreifer sie kompromittieren. Neben der Kompromittierung der Kontosicherheit können XQuery-Angriffe auch zur Datenexfiltration genutzt werden. Ein Angreifer könnte z.B. alle Datensätze aus der XML-Datenbank übertragen.
Eliminieren von XQuery-Injection-Angriffen
Wie bei ähnlichen Schwachstellen besteht ein wichtiger Schutz darin, den Benutzereingaben einfach nicht zu vertrauen. Jedes Mal, wenn ein Benutzer Informationen eingeben kann, ob er nun eine Datenbankabfrage durchführt oder nicht, sollte der Vorgang genau überprüft werden. Es ist nicht anders, als wenn man die Fenster und Türen eines Gebäudes sichert, da dies die Hauptwege sind, über die sich Personen Zugang verschaffen können.
Für den Schutz vor XQuery-Injektionen wird dies durch die Bereinigung von Benutzereingaben durch Filterung oder durch die Verwendung einer Whitelist-Eingabevalidierung von Benutzereingaben erreicht. Sie können auch eine parametrisierte XPath-Schnittstelle verwenden, ähnlich wie vorbereitete Anweisungen für SQL-Abfragen.
Stellen Sie schließlich sicher, dass Sie für alle Anwendungen die geringsten Rechte anwenden. Das könnte bedeuten, dass Sie einen Benutzer mit Nur-Lese-Rechten anlegen, um alle Anwendungsabfragen durchzuführen.
Mit Hilfe dieser Techniken ist es möglich, alle XQuery-Injektionsversuche gegen Ihre Website oder Anwendung zu stoppen.
Weitere Informationen zu XQuery-Injektionen
Als weitere Lektüre können Sie einen Blick darauf werfen, was OWASP über XQuery Injections sagt. Sie können Ihr neu erworbenes Verteidigungswissen auch mit einer kostenlosen Demo der Plattform Secure Code Warrior testen, die Cybersecurity-Teams zu den ultimativen Cyber-Kriegern ausbildet. Um mehr über die Beseitigung dieser Schwachstelle und eine Schurkengalerie anderer Bedrohungen zu erfahren, besuchen Sie den Secure Code Warrior Blog.
Die überwiegende Mehrheit der Websites verwendet XML-Datenbanken, um kritische Funktionen auszuführen, wie z.B. das Speichern von Benutzeranmeldeinformationen, Kundendaten, persönlichen Identitätsinformationen und vertraulichen oder sensiblen Daten, wodurch XQuery-Angriffe eine ziemlich große Angriffsfläche haben.
Jaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.
Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenJaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.
XQuery-Injection-Angriffe werden manchmal als der kleine Bruder der verbreiteten SQL-Injection-Angriffe angesehen. Sie haben ähnliche Grundursachen und auch die Befehle, die Angreifer ausnutzen, um sie auszulösen, sind sich sehr ähnlich. Es ist nur so, dass XQuery-Injection-Attacken nur während einer XPath-Abfrage für XML-Daten auftreten können. Aus diesem Grund werden sie manchmal als XPath Injection oder einfach als XPath-Angriffe bezeichnet, da dies die verwendete Übermittlungsmethode ist.
Die überwiegende Mehrheit der Websites verwendet XML-Datenbanken, um kritische Funktionen auszuführen, wie z.B. das Speichern von Benutzeranmeldeinformationen, Kundendaten, persönlichen Identitätsinformationen und vertraulichen oder sensiblen Daten, wodurch XQuery-Angriffe eine ziemlich große Angriffsfläche haben.
In dieser Folge lernen wir:
- Wie Angreifer XQuery-Injektionen verwenden
- Warum XQuery-Injektionen gefährlich sind
- Techniken, die diese Sicherheitslücke beheben können.
Wie lösen Angreifer eine XQuery Injection aus?
Wie bei den meisten Computersprachen wurde auch der Code für XPath auf Einfachheit ausgelegt. In der Tat ist XPath eine Standardsprache, und alle Notationen und Syntaxanweisungen sind unabhängig von der Anwendung, die sie verwendet, unverändert. Das bedeutet, dass die Befehle, die zur Manipulation einer XPath-Abfrage verwendet werden, bekannt sind und sogar automatisiert werden können.
Im Grunde genommen ist eine XPath-Abfrage eine einfache Anweisung, die der XML-Datenbank mitteilt, welche Informationen nachgeschlagen werden sollen. In einem der einfachsten Beispiele wird damit überprüft, ob ein Benutzerdatensatz vorhanden ist, und anschließend dessen Anmeldedaten abgerufen. Das Problem ist, dass XPath-Abfragen Benutzereingaben enthalten und Hacker die Abfrage so manipulieren können, dass Informationen zurückgegeben werden, die eigentlich geschützt sein sollten.
Beim Versuch, die Anmeldesicherheit zu umgehen, kann ein Angreifer beispielsweise Variablen an das Ende seiner XPath-Abfrage anhängen, die den gesamten Prozess umgehen. Ein Beispiel könnte so aussehen:
//Employee[UserName/text()=anyone or 1=1 or a=a And Password/text()=doesnotmatter]
Hier wird das Feld "Benutzername" aufgrund der Anweisung "1=1" oder "a=a" auf jeden Benutzer angewendet. Das Passwort-Feld spielt keine Rolle, da nur der erste Teil der Abfrage wahr sein muss.
Warum ist XQuery Injection gefährlich?
Ein Hauptgrund, warum XQuery-Injection-Angriffe so gefährlich sind, ist, dass sie es Angreifern ermöglichen, die Anmelde- und Kontosicherheit zu umgehen. Und sie erlauben es, dies auf automatisierte Weise zu tun, indem sie eine Standardsprache verwenden, die sich nicht von Anwendung zu Anwendung unterscheidet. Angreifer können Websites und Anwendungen automatisch nach dieser Schwachstelle scannen und handeln, sobald sie entdeckt wird. Wenn Ihre App verwundbar ist, werden die Angreifer sie kompromittieren. Neben der Kompromittierung der Kontosicherheit können XQuery-Angriffe auch zur Datenexfiltration genutzt werden. Ein Angreifer könnte z.B. alle Datensätze aus der XML-Datenbank übertragen.
Eliminieren von XQuery-Injection-Angriffen
Wie bei ähnlichen Schwachstellen besteht ein wichtiger Schutz darin, den Benutzereingaben einfach nicht zu vertrauen. Jedes Mal, wenn ein Benutzer Informationen eingeben kann, ob er nun eine Datenbankabfrage durchführt oder nicht, sollte der Vorgang genau überprüft werden. Es ist nicht anders, als wenn man die Fenster und Türen eines Gebäudes sichert, da dies die Hauptwege sind, über die sich Personen Zugang verschaffen können.
Für den Schutz vor XQuery-Injektionen wird dies durch die Bereinigung von Benutzereingaben durch Filterung oder durch die Verwendung einer Whitelist-Eingabevalidierung von Benutzereingaben erreicht. Sie können auch eine parametrisierte XPath-Schnittstelle verwenden, ähnlich wie vorbereitete Anweisungen für SQL-Abfragen.
Stellen Sie schließlich sicher, dass Sie für alle Anwendungen die geringsten Rechte anwenden. Das könnte bedeuten, dass Sie einen Benutzer mit Nur-Lese-Rechten anlegen, um alle Anwendungsabfragen durchzuführen.
Mit Hilfe dieser Techniken ist es möglich, alle XQuery-Injektionsversuche gegen Ihre Website oder Anwendung zu stoppen.
Weitere Informationen zu XQuery-Injektionen
Als weitere Lektüre können Sie einen Blick darauf werfen, was OWASP über XQuery Injections sagt. Sie können Ihr neu erworbenes Verteidigungswissen auch mit einer kostenlosen Demo der Plattform Secure Code Warrior testen, die Cybersecurity-Teams zu den ultimativen Cyber-Kriegern ausbildet. Um mehr über die Beseitigung dieser Schwachstelle und eine Schurkengalerie anderer Bedrohungen zu erfahren, besuchen Sie den Secure Code Warrior Blog.
XQuery-Injection-Angriffe werden manchmal als der kleine Bruder der verbreiteten SQL-Injection-Angriffe angesehen. Sie haben ähnliche Grundursachen und auch die Befehle, die Angreifer ausnutzen, um sie auszulösen, sind sich sehr ähnlich. Es ist nur so, dass XQuery-Injection-Attacken nur während einer XPath-Abfrage für XML-Daten auftreten können. Aus diesem Grund werden sie manchmal als XPath Injection oder einfach als XPath-Angriffe bezeichnet, da dies die verwendete Übermittlungsmethode ist.
Die überwiegende Mehrheit der Websites verwendet XML-Datenbanken, um kritische Funktionen auszuführen, wie z.B. das Speichern von Benutzeranmeldeinformationen, Kundendaten, persönlichen Identitätsinformationen und vertraulichen oder sensiblen Daten, wodurch XQuery-Angriffe eine ziemlich große Angriffsfläche haben.
In dieser Folge lernen wir:
- Wie Angreifer XQuery-Injektionen verwenden
- Warum XQuery-Injektionen gefährlich sind
- Techniken, die diese Sicherheitslücke beheben können.
Wie lösen Angreifer eine XQuery Injection aus?
Wie bei den meisten Computersprachen wurde auch der Code für XPath auf Einfachheit ausgelegt. In der Tat ist XPath eine Standardsprache, und alle Notationen und Syntaxanweisungen sind unabhängig von der Anwendung, die sie verwendet, unverändert. Das bedeutet, dass die Befehle, die zur Manipulation einer XPath-Abfrage verwendet werden, bekannt sind und sogar automatisiert werden können.
Im Grunde genommen ist eine XPath-Abfrage eine einfache Anweisung, die der XML-Datenbank mitteilt, welche Informationen nachgeschlagen werden sollen. In einem der einfachsten Beispiele wird damit überprüft, ob ein Benutzerdatensatz vorhanden ist, und anschließend dessen Anmeldedaten abgerufen. Das Problem ist, dass XPath-Abfragen Benutzereingaben enthalten und Hacker die Abfrage so manipulieren können, dass Informationen zurückgegeben werden, die eigentlich geschützt sein sollten.
Beim Versuch, die Anmeldesicherheit zu umgehen, kann ein Angreifer beispielsweise Variablen an das Ende seiner XPath-Abfrage anhängen, die den gesamten Prozess umgehen. Ein Beispiel könnte so aussehen:
//Employee[UserName/text()=anyone or 1=1 or a=a And Password/text()=doesnotmatter]
Hier wird das Feld "Benutzername" aufgrund der Anweisung "1=1" oder "a=a" auf jeden Benutzer angewendet. Das Passwort-Feld spielt keine Rolle, da nur der erste Teil der Abfrage wahr sein muss.
Warum ist XQuery Injection gefährlich?
Ein Hauptgrund, warum XQuery-Injection-Angriffe so gefährlich sind, ist, dass sie es Angreifern ermöglichen, die Anmelde- und Kontosicherheit zu umgehen. Und sie erlauben es, dies auf automatisierte Weise zu tun, indem sie eine Standardsprache verwenden, die sich nicht von Anwendung zu Anwendung unterscheidet. Angreifer können Websites und Anwendungen automatisch nach dieser Schwachstelle scannen und handeln, sobald sie entdeckt wird. Wenn Ihre App verwundbar ist, werden die Angreifer sie kompromittieren. Neben der Kompromittierung der Kontosicherheit können XQuery-Angriffe auch zur Datenexfiltration genutzt werden. Ein Angreifer könnte z.B. alle Datensätze aus der XML-Datenbank übertragen.
Eliminieren von XQuery-Injection-Angriffen
Wie bei ähnlichen Schwachstellen besteht ein wichtiger Schutz darin, den Benutzereingaben einfach nicht zu vertrauen. Jedes Mal, wenn ein Benutzer Informationen eingeben kann, ob er nun eine Datenbankabfrage durchführt oder nicht, sollte der Vorgang genau überprüft werden. Es ist nicht anders, als wenn man die Fenster und Türen eines Gebäudes sichert, da dies die Hauptwege sind, über die sich Personen Zugang verschaffen können.
Für den Schutz vor XQuery-Injektionen wird dies durch die Bereinigung von Benutzereingaben durch Filterung oder durch die Verwendung einer Whitelist-Eingabevalidierung von Benutzereingaben erreicht. Sie können auch eine parametrisierte XPath-Schnittstelle verwenden, ähnlich wie vorbereitete Anweisungen für SQL-Abfragen.
Stellen Sie schließlich sicher, dass Sie für alle Anwendungen die geringsten Rechte anwenden. Das könnte bedeuten, dass Sie einen Benutzer mit Nur-Lese-Rechten anlegen, um alle Anwendungsabfragen durchzuführen.
Mit Hilfe dieser Techniken ist es möglich, alle XQuery-Injektionsversuche gegen Ihre Website oder Anwendung zu stoppen.
Weitere Informationen zu XQuery-Injektionen
Als weitere Lektüre können Sie einen Blick darauf werfen, was OWASP über XQuery Injections sagt. Sie können Ihr neu erworbenes Verteidigungswissen auch mit einer kostenlosen Demo der Plattform Secure Code Warrior testen, die Cybersecurity-Teams zu den ultimativen Cyber-Kriegern ausbildet. Um mehr über die Beseitigung dieser Schwachstelle und eine Schurkengalerie anderer Bedrohungen zu erfahren, besuchen Sie den Secure Code Warrior Blog.
Klicken Sie auf den unten stehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht ansehenDemo buchenJaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.
XQuery-Injection-Angriffe werden manchmal als der kleine Bruder der verbreiteten SQL-Injection-Angriffe angesehen. Sie haben ähnliche Grundursachen und auch die Befehle, die Angreifer ausnutzen, um sie auszulösen, sind sich sehr ähnlich. Es ist nur so, dass XQuery-Injection-Attacken nur während einer XPath-Abfrage für XML-Daten auftreten können. Aus diesem Grund werden sie manchmal als XPath Injection oder einfach als XPath-Angriffe bezeichnet, da dies die verwendete Übermittlungsmethode ist.
Die überwiegende Mehrheit der Websites verwendet XML-Datenbanken, um kritische Funktionen auszuführen, wie z.B. das Speichern von Benutzeranmeldeinformationen, Kundendaten, persönlichen Identitätsinformationen und vertraulichen oder sensiblen Daten, wodurch XQuery-Angriffe eine ziemlich große Angriffsfläche haben.
In dieser Folge lernen wir:
- Wie Angreifer XQuery-Injektionen verwenden
- Warum XQuery-Injektionen gefährlich sind
- Techniken, die diese Sicherheitslücke beheben können.
Wie lösen Angreifer eine XQuery Injection aus?
Wie bei den meisten Computersprachen wurde auch der Code für XPath auf Einfachheit ausgelegt. In der Tat ist XPath eine Standardsprache, und alle Notationen und Syntaxanweisungen sind unabhängig von der Anwendung, die sie verwendet, unverändert. Das bedeutet, dass die Befehle, die zur Manipulation einer XPath-Abfrage verwendet werden, bekannt sind und sogar automatisiert werden können.
Im Grunde genommen ist eine XPath-Abfrage eine einfache Anweisung, die der XML-Datenbank mitteilt, welche Informationen nachgeschlagen werden sollen. In einem der einfachsten Beispiele wird damit überprüft, ob ein Benutzerdatensatz vorhanden ist, und anschließend dessen Anmeldedaten abgerufen. Das Problem ist, dass XPath-Abfragen Benutzereingaben enthalten und Hacker die Abfrage so manipulieren können, dass Informationen zurückgegeben werden, die eigentlich geschützt sein sollten.
Beim Versuch, die Anmeldesicherheit zu umgehen, kann ein Angreifer beispielsweise Variablen an das Ende seiner XPath-Abfrage anhängen, die den gesamten Prozess umgehen. Ein Beispiel könnte so aussehen:
//Employee[UserName/text()=anyone or 1=1 or a=a And Password/text()=doesnotmatter]
Hier wird das Feld "Benutzername" aufgrund der Anweisung "1=1" oder "a=a" auf jeden Benutzer angewendet. Das Passwort-Feld spielt keine Rolle, da nur der erste Teil der Abfrage wahr sein muss.
Warum ist XQuery Injection gefährlich?
Ein Hauptgrund, warum XQuery-Injection-Angriffe so gefährlich sind, ist, dass sie es Angreifern ermöglichen, die Anmelde- und Kontosicherheit zu umgehen. Und sie erlauben es, dies auf automatisierte Weise zu tun, indem sie eine Standardsprache verwenden, die sich nicht von Anwendung zu Anwendung unterscheidet. Angreifer können Websites und Anwendungen automatisch nach dieser Schwachstelle scannen und handeln, sobald sie entdeckt wird. Wenn Ihre App verwundbar ist, werden die Angreifer sie kompromittieren. Neben der Kompromittierung der Kontosicherheit können XQuery-Angriffe auch zur Datenexfiltration genutzt werden. Ein Angreifer könnte z.B. alle Datensätze aus der XML-Datenbank übertragen.
Eliminieren von XQuery-Injection-Angriffen
Wie bei ähnlichen Schwachstellen besteht ein wichtiger Schutz darin, den Benutzereingaben einfach nicht zu vertrauen. Jedes Mal, wenn ein Benutzer Informationen eingeben kann, ob er nun eine Datenbankabfrage durchführt oder nicht, sollte der Vorgang genau überprüft werden. Es ist nicht anders, als wenn man die Fenster und Türen eines Gebäudes sichert, da dies die Hauptwege sind, über die sich Personen Zugang verschaffen können.
Für den Schutz vor XQuery-Injektionen wird dies durch die Bereinigung von Benutzereingaben durch Filterung oder durch die Verwendung einer Whitelist-Eingabevalidierung von Benutzereingaben erreicht. Sie können auch eine parametrisierte XPath-Schnittstelle verwenden, ähnlich wie vorbereitete Anweisungen für SQL-Abfragen.
Stellen Sie schließlich sicher, dass Sie für alle Anwendungen die geringsten Rechte anwenden. Das könnte bedeuten, dass Sie einen Benutzer mit Nur-Lese-Rechten anlegen, um alle Anwendungsabfragen durchzuführen.
Mit Hilfe dieser Techniken ist es möglich, alle XQuery-Injektionsversuche gegen Ihre Website oder Anwendung zu stoppen.
Weitere Informationen zu XQuery-Injektionen
Als weitere Lektüre können Sie einen Blick darauf werfen, was OWASP über XQuery Injections sagt. Sie können Ihr neu erworbenes Verteidigungswissen auch mit einer kostenlosen Demo der Plattform Secure Code Warrior testen, die Cybersecurity-Teams zu den ultimativen Cyber-Kriegern ausbildet. Um mehr über die Beseitigung dieser Schwachstelle und eine Schurkengalerie anderer Bedrohungen zu erfahren, besuchen Sie den Secure Code Warrior Blog.
Inhaltsübersicht
Jaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.
Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenHerunterladenRessourcen für den Einstieg
Benchmarking von Sicherheitskompetenzen: Optimierung von Secure-by-Design im Unternehmen
Die Secure-by-Design-Bewegung ist die Zukunft der sicheren Softwareentwicklung. Erfahren Sie mehr über die wichtigsten Elemente, die Unternehmen berücksichtigen müssen, wenn sie über eine Secure-by-Design-Initiative nachdenken.
DigitalOcean verringert Sicherheitsverschuldung mit Secure Code Warrior
DigitalOceans Einsatz von Secure Code Warrior hat die Sicherheitsverschuldung deutlich reduziert, so dass sich die Teams stärker auf Innovation und Produktivität konzentrieren können. Die verbesserte Sicherheit hat die Produktqualität und den Wettbewerbsvorteil des Unternehmens gestärkt. Mit Blick auf die Zukunft wird der SCW Trust Score dem Unternehmen helfen, seine Sicherheitspraktiken weiter zu verbessern und Innovationen voranzutreiben.
Ressourcen für den Einstieg
Reaktive versus präventive Sicherheit: Prävention ist das bessere Heilmittel
Der Gedanke, Legacy-Code und -Systeme zur gleichen Zeit wie neuere Anwendungen mit präventiver Sicherheit auszustatten, kann entmutigend erscheinen, aber ein Secure-by-Design-Ansatz, der durch die Weiterbildung von Entwicklern durchgesetzt wird, kann die besten Sicherheitsverfahren auf diese Systeme anwenden. Dies ist für viele Unternehmen die beste Chance, ihre Sicherheitslage zu verbessern.
Die Vorteile eines Benchmarking der Sicherheitskompetenzen von Entwicklern
Der zunehmende Fokus auf sicheren Code und Secure-by-Design-Prinzipien erfordert, dass Entwickler von Beginn des SDLC an in Cybersicherheit geschult werden, wobei Tools wie Secure Code Warrior's Trust Score dabei helfen, ihre Fortschritte zu messen und zu verbessern.
Wesentlicher Erfolg für Enterprise Secure-by-Design-Initiativen
Unser jüngstes Forschungspapier „Benchmarking Security Skills: Streamlining Secure-by-Design in the Enterprise“ ist das Ergebnis einer umfassenden Analyse echter Secure-by-Design-Initiativen auf Unternehmensebene und der Ableitung von Best-Practice-Ansätzen auf Grundlage datengesteuerter Erkenntnisse.
Vertiefung: Navigieren durch die kritische CUPS-Schwachstelle in GNU-Linux-Systemen
Entdecken Sie die neuesten Sicherheitsprobleme, mit denen Linux-Benutzer konfrontiert sind, indem wir die jüngsten hochgradigen Sicherheitslücken im Common UNIX Printing System (CUPS) untersuchen. Erfahren Sie, wie diese Probleme zu einer möglichen Remote Code Execution (RCE) führen können und was Sie tun können, um Ihre Systeme zu schützen.