SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

Coder Conquer Security OWASP Top 10 API-Serie — Unsachgemäße Vermögensverwaltung

Matias Madou, Ph.D.
Veröffentlicht Dez 22, 2020
Zuletzt aktualisiert am 09. März 2026

Im Gegensatz zu den meisten Sicherheitslücken in den Top Ten der OWASP-API geht es bei unsachgemäßem Asset-Management nicht speziell um Codierungsfehler. Stattdessen handelt es sich bei dieser Sicherheitslücke eher um ein menschliches oder verwaltungstechnisches Problem, das dazu führt, dass ältere APIs noch lange bestehen bleiben, nachdem sie durch neuere, sicherere Versionen hätten ersetzt werden sollen. Sie kann auch auftreten, wenn APIs, die sich noch in der Entwicklung befinden, der Produktionsumgebung ausgesetzt sind, bevor sie vollständig gegen Bedrohungen geschützt sind.

Diese Sicherheitsanfälligkeit ist aufgrund des Aufkommens von Microservices und Cloud Computing besonders schwierig zu handhaben. In dieser Umgebung können neue Dienste schnell bereitgestellt werden, um einen vorübergehenden Bedarf zu decken, und dann vergessen und niemals außer Betrieb genommen werden. Wenn die älteren APIs weiterhin mit der Produktionsumgebung verbunden bleiben, kann dies das gesamte Netzwerk gefährden.

Willst du eine spielerische Herausforderung zu diesem Sicherheitsproblem ausprobieren? Treten Sie ein in unsere Arena: [Fangen Sie hier an]

Wie wirken sich unsachgemäße Fehler in der Vermögensverwaltung auf APIs aus?

Der Fehler in der unsachgemäßen Vermögensverwaltung ist ein Produkt der Neuzeit. Unternehmen, die mit der Geschwindigkeit ihrer Geschäftstätigkeit Schritt halten, können manchmal täglich Hunderte oder Tausende von Diensten und Microservices anbieten. Dies geschieht häufig schnell und ohne die Erstellung einer Begleitdokumentation oder einer Erklärung, wofür die zugehörigen APIs verwendet werden, wie lange sie benötigt werden oder wie wichtig sie sind. Dies kann schnell zu einer Vielzahl von APIs führen, die im Laufe der Zeit unzähmbar werden könnten, insbesondere wenn es keine pauschalen Richtlinien gibt, die definieren, wie lange APIs existieren können.

In dieser Umgebung ist es sehr wahrscheinlich, dass einige APIs verloren gehen, vergessen oder nie außer Betrieb genommen werden.

Manchmal sind auch Benutzer schuld, die die Erlaubnis haben, neue Dienste außerhalb des normalen Prozesses zu erstellen. Zum Beispiel könnte eine Marketinggruppe einen Service zur Unterstützung einer bevorstehenden Veranstaltung wie einer Produkteinführung erstellen und ihn dann nach Abschluss der Veranstaltung nie wieder abschalten. Jemand, der sich diesen Service und die zugehörigen APIs später ansieht, hat möglicherweise keine Ahnung, warum sie existieren, und wenn es keine Dokumentation gibt, könnte es ein Rätsel bleiben. Sie fühlen sich möglicherweise nicht wohl dabei, diese APIs aus der Produktionsumgebung zu entfernen oder sie sogar auf neuere Versionen zu aktualisieren, weil sie keine Ahnung haben, wie wichtig sie sind oder was sie tun.

Die Sicherheitsanfälligkeit wird gefährlich, da sich die Sicherheit von APIs in Frameworks im Laufe der Zeit verbessert. Ein Forscher könnte eine Sicherheitslücke entdecken, oder es könnten zusätzliche Sicherheitsmaßnahmen hinzugefügt werden, um eine immer beliebter werdende Art von Angriff abzuwehren. Ältere APIs können für diese Angriffe anfällig bleiben, sofern sie nicht aktualisiert werden. Daher suchen Hacker häufig nach ihnen oder verwenden automatisierte Tools, um sie ausfindig zu machen.

In einem realen Beispiel von OWASP hat ein Unternehmen seine APIs aktualisiert, mit denen Benutzerdatenbanken durchsucht werden, um einen kritischen Fehler zu beheben. Aber sie haben versehentlich die alten APIs an Ort und Stelle belassen.

Ein Angreifer bemerkte, dass der Speicherort der neuen API etwa so lautete (api.criticalservice.com/v2). Indem sie die URL durch (api.criticalservice.com/v1) ersetzten, konnten sie stattdessen die alte API mit der bekannten Sicherheitslücke verwenden. Dadurch wurden letztendlich die persönlichen Daten von über 100 Millionen Benutzern preisgegeben.

Beseitigung unsachgemäßer Mängel in der Vermögensverwaltung

Die einzige Möglichkeit, den Fehler in der Verwaltung unsachgemäßer Ressourcen in Ihrer Umgebung zu beseitigen, besteht darin, ein enges Inventar aller APIs, ihrer Verwendungen und Versionen zu führen. Dies sollte mit einer Bestandsaufnahme der vorhandenen APIs beginnen und sich auf Faktoren wie die Umgebung konzentrieren, in der sie bereitgestellt werden sollten, z. B. in der Produktion oder Entwicklung, wer Netzwerkzugriff auf sie haben sollte und natürlich auf ihre Version.

Sobald dies abgeschlossen ist, müssen Sie einen Prozess implementieren, bei dem Dokumentation automatisch zu allen neuen APIs oder Diensten hinzugefügt wird, die erstellt werden. Dies sollte alle Aspekte der API umfassen, einschließlich der Ratenbegrenzung, der Art und Weise, wie Anfragen und Antworten verarbeitet werden, der gemeinsamen Nutzung von Ressourcen, den Endpunkten, zu denen sie eine Verbindung herstellen kann, aller relevanten Richtlinien, die gelten, sowie alles andere, was für eine spätere Überprüfung erforderlich ist. Sie sollten auch vermeiden, jemals APIs außerhalb der Produktionsumgebung oder APIs aus der Entwicklungsumgebung in der Produktion zu verwenden. Erwägen Sie auch, APIs zeitlich zu begrenzen, wenn ihre fortgesetzte Verwendung von ihren Eigentümern begründet werden muss, um eine automatische Außerbetriebnahme zu verhindern.

Wenn neue Versionen aktiver APIs verfügbar werden, führen Sie eine Risikobewertung durch, um festzustellen, ob Sie ein Upgrade durchführen sollten und wie dieser Prozess ablaufen sollte, um eine Unterbrechung der Produktionsumgebung zu vermeiden. Sobald Sie zu den neuen APIs migriert haben, entfernen Sie die alten vollständig aus der Umgebung.

Wenn Sie all dies tun, können Sie verhindern, dass die Sicherheitslücke bei der unsachgemäßen Vermögensverwaltung Ihrem Unternehmen, Ihren Benutzern oder Ihrem Netzwerk schadet. Schauen Sie sich das an Sicherer Codekrieger Blogseiten mit weiteren Informationen zu dieser Sicherheitslücke und dazu, wie Sie Ihr Unternehmen und Ihre Kunden vor den Folgen anderer Sicherheitslücken schützen können. Sie können auch probiere eine Demo der Secure Code Warrior-Schulungsplattform, um all Ihre Cybersicherheitsfähigkeiten zu verbessern und auf dem neuesten Stand zu halten.

Ressource anzeigen
Ressource anzeigen

Bei dieser Sicherheitslücke handelt es sich eher um ein menschliches Problem oder ein Managementproblem, das es älteren APIs ermöglicht, lange nachdem sie durch neuere, sicherere Versionen ersetzt werden sollten, bestehen zu bleiben.

Interessiert an mehr?

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

mehr erfahren

Secure Code Warrior für Ihr Unternehmen da, um Ihnen zu helfen, Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder jemand anderes sind, der sich mit Sicherheit befasst, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Eine Demo buchen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Matias Madou, Ph.D.
Veröffentlicht Dez 22, 2020

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.

Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Im Gegensatz zu den meisten Sicherheitslücken in den Top Ten der OWASP-API geht es bei unsachgemäßem Asset-Management nicht speziell um Codierungsfehler. Stattdessen handelt es sich bei dieser Sicherheitslücke eher um ein menschliches oder verwaltungstechnisches Problem, das dazu führt, dass ältere APIs noch lange bestehen bleiben, nachdem sie durch neuere, sicherere Versionen hätten ersetzt werden sollen. Sie kann auch auftreten, wenn APIs, die sich noch in der Entwicklung befinden, der Produktionsumgebung ausgesetzt sind, bevor sie vollständig gegen Bedrohungen geschützt sind.

Diese Sicherheitsanfälligkeit ist aufgrund des Aufkommens von Microservices und Cloud Computing besonders schwierig zu handhaben. In dieser Umgebung können neue Dienste schnell bereitgestellt werden, um einen vorübergehenden Bedarf zu decken, und dann vergessen und niemals außer Betrieb genommen werden. Wenn die älteren APIs weiterhin mit der Produktionsumgebung verbunden bleiben, kann dies das gesamte Netzwerk gefährden.

Willst du eine spielerische Herausforderung zu diesem Sicherheitsproblem ausprobieren? Treten Sie ein in unsere Arena: [Fangen Sie hier an]

Wie wirken sich unsachgemäße Fehler in der Vermögensverwaltung auf APIs aus?

Der Fehler in der unsachgemäßen Vermögensverwaltung ist ein Produkt der Neuzeit. Unternehmen, die mit der Geschwindigkeit ihrer Geschäftstätigkeit Schritt halten, können manchmal täglich Hunderte oder Tausende von Diensten und Microservices anbieten. Dies geschieht häufig schnell und ohne die Erstellung einer Begleitdokumentation oder einer Erklärung, wofür die zugehörigen APIs verwendet werden, wie lange sie benötigt werden oder wie wichtig sie sind. Dies kann schnell zu einer Vielzahl von APIs führen, die im Laufe der Zeit unzähmbar werden könnten, insbesondere wenn es keine pauschalen Richtlinien gibt, die definieren, wie lange APIs existieren können.

In dieser Umgebung ist es sehr wahrscheinlich, dass einige APIs verloren gehen, vergessen oder nie außer Betrieb genommen werden.

Manchmal sind auch Benutzer schuld, die die Erlaubnis haben, neue Dienste außerhalb des normalen Prozesses zu erstellen. Zum Beispiel könnte eine Marketinggruppe einen Service zur Unterstützung einer bevorstehenden Veranstaltung wie einer Produkteinführung erstellen und ihn dann nach Abschluss der Veranstaltung nie wieder abschalten. Jemand, der sich diesen Service und die zugehörigen APIs später ansieht, hat möglicherweise keine Ahnung, warum sie existieren, und wenn es keine Dokumentation gibt, könnte es ein Rätsel bleiben. Sie fühlen sich möglicherweise nicht wohl dabei, diese APIs aus der Produktionsumgebung zu entfernen oder sie sogar auf neuere Versionen zu aktualisieren, weil sie keine Ahnung haben, wie wichtig sie sind oder was sie tun.

Die Sicherheitsanfälligkeit wird gefährlich, da sich die Sicherheit von APIs in Frameworks im Laufe der Zeit verbessert. Ein Forscher könnte eine Sicherheitslücke entdecken, oder es könnten zusätzliche Sicherheitsmaßnahmen hinzugefügt werden, um eine immer beliebter werdende Art von Angriff abzuwehren. Ältere APIs können für diese Angriffe anfällig bleiben, sofern sie nicht aktualisiert werden. Daher suchen Hacker häufig nach ihnen oder verwenden automatisierte Tools, um sie ausfindig zu machen.

In einem realen Beispiel von OWASP hat ein Unternehmen seine APIs aktualisiert, mit denen Benutzerdatenbanken durchsucht werden, um einen kritischen Fehler zu beheben. Aber sie haben versehentlich die alten APIs an Ort und Stelle belassen.

Ein Angreifer bemerkte, dass der Speicherort der neuen API etwa so lautete (api.criticalservice.com/v2). Indem sie die URL durch (api.criticalservice.com/v1) ersetzten, konnten sie stattdessen die alte API mit der bekannten Sicherheitslücke verwenden. Dadurch wurden letztendlich die persönlichen Daten von über 100 Millionen Benutzern preisgegeben.

Beseitigung unsachgemäßer Mängel in der Vermögensverwaltung

Die einzige Möglichkeit, den Fehler in der Verwaltung unsachgemäßer Ressourcen in Ihrer Umgebung zu beseitigen, besteht darin, ein enges Inventar aller APIs, ihrer Verwendungen und Versionen zu führen. Dies sollte mit einer Bestandsaufnahme der vorhandenen APIs beginnen und sich auf Faktoren wie die Umgebung konzentrieren, in der sie bereitgestellt werden sollten, z. B. in der Produktion oder Entwicklung, wer Netzwerkzugriff auf sie haben sollte und natürlich auf ihre Version.

Sobald dies abgeschlossen ist, müssen Sie einen Prozess implementieren, bei dem Dokumentation automatisch zu allen neuen APIs oder Diensten hinzugefügt wird, die erstellt werden. Dies sollte alle Aspekte der API umfassen, einschließlich der Ratenbegrenzung, der Art und Weise, wie Anfragen und Antworten verarbeitet werden, der gemeinsamen Nutzung von Ressourcen, den Endpunkten, zu denen sie eine Verbindung herstellen kann, aller relevanten Richtlinien, die gelten, sowie alles andere, was für eine spätere Überprüfung erforderlich ist. Sie sollten auch vermeiden, jemals APIs außerhalb der Produktionsumgebung oder APIs aus der Entwicklungsumgebung in der Produktion zu verwenden. Erwägen Sie auch, APIs zeitlich zu begrenzen, wenn ihre fortgesetzte Verwendung von ihren Eigentümern begründet werden muss, um eine automatische Außerbetriebnahme zu verhindern.

Wenn neue Versionen aktiver APIs verfügbar werden, führen Sie eine Risikobewertung durch, um festzustellen, ob Sie ein Upgrade durchführen sollten und wie dieser Prozess ablaufen sollte, um eine Unterbrechung der Produktionsumgebung zu vermeiden. Sobald Sie zu den neuen APIs migriert haben, entfernen Sie die alten vollständig aus der Umgebung.

Wenn Sie all dies tun, können Sie verhindern, dass die Sicherheitslücke bei der unsachgemäßen Vermögensverwaltung Ihrem Unternehmen, Ihren Benutzern oder Ihrem Netzwerk schadet. Schauen Sie sich das an Sicherer Codekrieger Blogseiten mit weiteren Informationen zu dieser Sicherheitslücke und dazu, wie Sie Ihr Unternehmen und Ihre Kunden vor den Folgen anderer Sicherheitslücken schützen können. Sie können auch probiere eine Demo der Secure Code Warrior-Schulungsplattform, um all Ihre Cybersicherheitsfähigkeiten zu verbessern und auf dem neuesten Stand zu halten.

Ressource anzeigen
Ressource anzeigen

Füllen Sie das unten stehende Formular aus, um den Bericht herunterzuladen.

Wir bitten um Ihre Erlaubnis, Ihnen Informationen zu unseren Produkten und/oder verwandten Themen rund um sichere Codierung zuzusenden. Wir behandeln Ihre persönlichen Daten stets mit größter Sorgfalt und verkaufen sie niemals zu Marketingzwecken an andere Unternehmen.

Einreichen
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular abzusenden, aktivieren Sie bitte „Analytics“-Cookies. Wenn Sie fertig sind, können Sie sie jederzeit wieder deaktivieren.

Im Gegensatz zu den meisten Sicherheitslücken in den Top Ten der OWASP-API geht es bei unsachgemäßem Asset-Management nicht speziell um Codierungsfehler. Stattdessen handelt es sich bei dieser Sicherheitslücke eher um ein menschliches oder verwaltungstechnisches Problem, das dazu führt, dass ältere APIs noch lange bestehen bleiben, nachdem sie durch neuere, sicherere Versionen hätten ersetzt werden sollen. Sie kann auch auftreten, wenn APIs, die sich noch in der Entwicklung befinden, der Produktionsumgebung ausgesetzt sind, bevor sie vollständig gegen Bedrohungen geschützt sind.

Diese Sicherheitsanfälligkeit ist aufgrund des Aufkommens von Microservices und Cloud Computing besonders schwierig zu handhaben. In dieser Umgebung können neue Dienste schnell bereitgestellt werden, um einen vorübergehenden Bedarf zu decken, und dann vergessen und niemals außer Betrieb genommen werden. Wenn die älteren APIs weiterhin mit der Produktionsumgebung verbunden bleiben, kann dies das gesamte Netzwerk gefährden.

Willst du eine spielerische Herausforderung zu diesem Sicherheitsproblem ausprobieren? Treten Sie ein in unsere Arena: [Fangen Sie hier an]

Wie wirken sich unsachgemäße Fehler in der Vermögensverwaltung auf APIs aus?

Der Fehler in der unsachgemäßen Vermögensverwaltung ist ein Produkt der Neuzeit. Unternehmen, die mit der Geschwindigkeit ihrer Geschäftstätigkeit Schritt halten, können manchmal täglich Hunderte oder Tausende von Diensten und Microservices anbieten. Dies geschieht häufig schnell und ohne die Erstellung einer Begleitdokumentation oder einer Erklärung, wofür die zugehörigen APIs verwendet werden, wie lange sie benötigt werden oder wie wichtig sie sind. Dies kann schnell zu einer Vielzahl von APIs führen, die im Laufe der Zeit unzähmbar werden könnten, insbesondere wenn es keine pauschalen Richtlinien gibt, die definieren, wie lange APIs existieren können.

In dieser Umgebung ist es sehr wahrscheinlich, dass einige APIs verloren gehen, vergessen oder nie außer Betrieb genommen werden.

Manchmal sind auch Benutzer schuld, die die Erlaubnis haben, neue Dienste außerhalb des normalen Prozesses zu erstellen. Zum Beispiel könnte eine Marketinggruppe einen Service zur Unterstützung einer bevorstehenden Veranstaltung wie einer Produkteinführung erstellen und ihn dann nach Abschluss der Veranstaltung nie wieder abschalten. Jemand, der sich diesen Service und die zugehörigen APIs später ansieht, hat möglicherweise keine Ahnung, warum sie existieren, und wenn es keine Dokumentation gibt, könnte es ein Rätsel bleiben. Sie fühlen sich möglicherweise nicht wohl dabei, diese APIs aus der Produktionsumgebung zu entfernen oder sie sogar auf neuere Versionen zu aktualisieren, weil sie keine Ahnung haben, wie wichtig sie sind oder was sie tun.

Die Sicherheitsanfälligkeit wird gefährlich, da sich die Sicherheit von APIs in Frameworks im Laufe der Zeit verbessert. Ein Forscher könnte eine Sicherheitslücke entdecken, oder es könnten zusätzliche Sicherheitsmaßnahmen hinzugefügt werden, um eine immer beliebter werdende Art von Angriff abzuwehren. Ältere APIs können für diese Angriffe anfällig bleiben, sofern sie nicht aktualisiert werden. Daher suchen Hacker häufig nach ihnen oder verwenden automatisierte Tools, um sie ausfindig zu machen.

In einem realen Beispiel von OWASP hat ein Unternehmen seine APIs aktualisiert, mit denen Benutzerdatenbanken durchsucht werden, um einen kritischen Fehler zu beheben. Aber sie haben versehentlich die alten APIs an Ort und Stelle belassen.

Ein Angreifer bemerkte, dass der Speicherort der neuen API etwa so lautete (api.criticalservice.com/v2). Indem sie die URL durch (api.criticalservice.com/v1) ersetzten, konnten sie stattdessen die alte API mit der bekannten Sicherheitslücke verwenden. Dadurch wurden letztendlich die persönlichen Daten von über 100 Millionen Benutzern preisgegeben.

Beseitigung unsachgemäßer Mängel in der Vermögensverwaltung

Die einzige Möglichkeit, den Fehler in der Verwaltung unsachgemäßer Ressourcen in Ihrer Umgebung zu beseitigen, besteht darin, ein enges Inventar aller APIs, ihrer Verwendungen und Versionen zu führen. Dies sollte mit einer Bestandsaufnahme der vorhandenen APIs beginnen und sich auf Faktoren wie die Umgebung konzentrieren, in der sie bereitgestellt werden sollten, z. B. in der Produktion oder Entwicklung, wer Netzwerkzugriff auf sie haben sollte und natürlich auf ihre Version.

Sobald dies abgeschlossen ist, müssen Sie einen Prozess implementieren, bei dem Dokumentation automatisch zu allen neuen APIs oder Diensten hinzugefügt wird, die erstellt werden. Dies sollte alle Aspekte der API umfassen, einschließlich der Ratenbegrenzung, der Art und Weise, wie Anfragen und Antworten verarbeitet werden, der gemeinsamen Nutzung von Ressourcen, den Endpunkten, zu denen sie eine Verbindung herstellen kann, aller relevanten Richtlinien, die gelten, sowie alles andere, was für eine spätere Überprüfung erforderlich ist. Sie sollten auch vermeiden, jemals APIs außerhalb der Produktionsumgebung oder APIs aus der Entwicklungsumgebung in der Produktion zu verwenden. Erwägen Sie auch, APIs zeitlich zu begrenzen, wenn ihre fortgesetzte Verwendung von ihren Eigentümern begründet werden muss, um eine automatische Außerbetriebnahme zu verhindern.

Wenn neue Versionen aktiver APIs verfügbar werden, führen Sie eine Risikobewertung durch, um festzustellen, ob Sie ein Upgrade durchführen sollten und wie dieser Prozess ablaufen sollte, um eine Unterbrechung der Produktionsumgebung zu vermeiden. Sobald Sie zu den neuen APIs migriert haben, entfernen Sie die alten vollständig aus der Umgebung.

Wenn Sie all dies tun, können Sie verhindern, dass die Sicherheitslücke bei der unsachgemäßen Vermögensverwaltung Ihrem Unternehmen, Ihren Benutzern oder Ihrem Netzwerk schadet. Schauen Sie sich das an Sicherer Codekrieger Blogseiten mit weiteren Informationen zu dieser Sicherheitslücke und dazu, wie Sie Ihr Unternehmen und Ihre Kunden vor den Folgen anderer Sicherheitslücken schützen können. Sie können auch probiere eine Demo der Secure Code Warrior-Schulungsplattform, um all Ihre Cybersicherheitsfähigkeiten zu verbessern und auf dem neuesten Stand zu halten.

Webinar ansehen
Fangen Sie an
mehr erfahren

Klicken Sie auf den untenstehenden Link und laden Sie das PDF dieser Ressource herunter.

Secure Code Warrior für Ihr Unternehmen da, um Ihnen zu helfen, Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder jemand anderes sind, der sich mit Sicherheit befasst, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Bericht ansehenEine Demo buchen
Ressource anzeigen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Interessiert an mehr?

Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Matias Madou, Ph.D.
Veröffentlicht Dez 22, 2020

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.

Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Im Gegensatz zu den meisten Sicherheitslücken in den Top Ten der OWASP-API geht es bei unsachgemäßem Asset-Management nicht speziell um Codierungsfehler. Stattdessen handelt es sich bei dieser Sicherheitslücke eher um ein menschliches oder verwaltungstechnisches Problem, das dazu führt, dass ältere APIs noch lange bestehen bleiben, nachdem sie durch neuere, sicherere Versionen hätten ersetzt werden sollen. Sie kann auch auftreten, wenn APIs, die sich noch in der Entwicklung befinden, der Produktionsumgebung ausgesetzt sind, bevor sie vollständig gegen Bedrohungen geschützt sind.

Diese Sicherheitsanfälligkeit ist aufgrund des Aufkommens von Microservices und Cloud Computing besonders schwierig zu handhaben. In dieser Umgebung können neue Dienste schnell bereitgestellt werden, um einen vorübergehenden Bedarf zu decken, und dann vergessen und niemals außer Betrieb genommen werden. Wenn die älteren APIs weiterhin mit der Produktionsumgebung verbunden bleiben, kann dies das gesamte Netzwerk gefährden.

Willst du eine spielerische Herausforderung zu diesem Sicherheitsproblem ausprobieren? Treten Sie ein in unsere Arena: [Fangen Sie hier an]

Wie wirken sich unsachgemäße Fehler in der Vermögensverwaltung auf APIs aus?

Der Fehler in der unsachgemäßen Vermögensverwaltung ist ein Produkt der Neuzeit. Unternehmen, die mit der Geschwindigkeit ihrer Geschäftstätigkeit Schritt halten, können manchmal täglich Hunderte oder Tausende von Diensten und Microservices anbieten. Dies geschieht häufig schnell und ohne die Erstellung einer Begleitdokumentation oder einer Erklärung, wofür die zugehörigen APIs verwendet werden, wie lange sie benötigt werden oder wie wichtig sie sind. Dies kann schnell zu einer Vielzahl von APIs führen, die im Laufe der Zeit unzähmbar werden könnten, insbesondere wenn es keine pauschalen Richtlinien gibt, die definieren, wie lange APIs existieren können.

In dieser Umgebung ist es sehr wahrscheinlich, dass einige APIs verloren gehen, vergessen oder nie außer Betrieb genommen werden.

Manchmal sind auch Benutzer schuld, die die Erlaubnis haben, neue Dienste außerhalb des normalen Prozesses zu erstellen. Zum Beispiel könnte eine Marketinggruppe einen Service zur Unterstützung einer bevorstehenden Veranstaltung wie einer Produkteinführung erstellen und ihn dann nach Abschluss der Veranstaltung nie wieder abschalten. Jemand, der sich diesen Service und die zugehörigen APIs später ansieht, hat möglicherweise keine Ahnung, warum sie existieren, und wenn es keine Dokumentation gibt, könnte es ein Rätsel bleiben. Sie fühlen sich möglicherweise nicht wohl dabei, diese APIs aus der Produktionsumgebung zu entfernen oder sie sogar auf neuere Versionen zu aktualisieren, weil sie keine Ahnung haben, wie wichtig sie sind oder was sie tun.

Die Sicherheitsanfälligkeit wird gefährlich, da sich die Sicherheit von APIs in Frameworks im Laufe der Zeit verbessert. Ein Forscher könnte eine Sicherheitslücke entdecken, oder es könnten zusätzliche Sicherheitsmaßnahmen hinzugefügt werden, um eine immer beliebter werdende Art von Angriff abzuwehren. Ältere APIs können für diese Angriffe anfällig bleiben, sofern sie nicht aktualisiert werden. Daher suchen Hacker häufig nach ihnen oder verwenden automatisierte Tools, um sie ausfindig zu machen.

In einem realen Beispiel von OWASP hat ein Unternehmen seine APIs aktualisiert, mit denen Benutzerdatenbanken durchsucht werden, um einen kritischen Fehler zu beheben. Aber sie haben versehentlich die alten APIs an Ort und Stelle belassen.

Ein Angreifer bemerkte, dass der Speicherort der neuen API etwa so lautete (api.criticalservice.com/v2). Indem sie die URL durch (api.criticalservice.com/v1) ersetzten, konnten sie stattdessen die alte API mit der bekannten Sicherheitslücke verwenden. Dadurch wurden letztendlich die persönlichen Daten von über 100 Millionen Benutzern preisgegeben.

Beseitigung unsachgemäßer Mängel in der Vermögensverwaltung

Die einzige Möglichkeit, den Fehler in der Verwaltung unsachgemäßer Ressourcen in Ihrer Umgebung zu beseitigen, besteht darin, ein enges Inventar aller APIs, ihrer Verwendungen und Versionen zu führen. Dies sollte mit einer Bestandsaufnahme der vorhandenen APIs beginnen und sich auf Faktoren wie die Umgebung konzentrieren, in der sie bereitgestellt werden sollten, z. B. in der Produktion oder Entwicklung, wer Netzwerkzugriff auf sie haben sollte und natürlich auf ihre Version.

Sobald dies abgeschlossen ist, müssen Sie einen Prozess implementieren, bei dem Dokumentation automatisch zu allen neuen APIs oder Diensten hinzugefügt wird, die erstellt werden. Dies sollte alle Aspekte der API umfassen, einschließlich der Ratenbegrenzung, der Art und Weise, wie Anfragen und Antworten verarbeitet werden, der gemeinsamen Nutzung von Ressourcen, den Endpunkten, zu denen sie eine Verbindung herstellen kann, aller relevanten Richtlinien, die gelten, sowie alles andere, was für eine spätere Überprüfung erforderlich ist. Sie sollten auch vermeiden, jemals APIs außerhalb der Produktionsumgebung oder APIs aus der Entwicklungsumgebung in der Produktion zu verwenden. Erwägen Sie auch, APIs zeitlich zu begrenzen, wenn ihre fortgesetzte Verwendung von ihren Eigentümern begründet werden muss, um eine automatische Außerbetriebnahme zu verhindern.

Wenn neue Versionen aktiver APIs verfügbar werden, führen Sie eine Risikobewertung durch, um festzustellen, ob Sie ein Upgrade durchführen sollten und wie dieser Prozess ablaufen sollte, um eine Unterbrechung der Produktionsumgebung zu vermeiden. Sobald Sie zu den neuen APIs migriert haben, entfernen Sie die alten vollständig aus der Umgebung.

Wenn Sie all dies tun, können Sie verhindern, dass die Sicherheitslücke bei der unsachgemäßen Vermögensverwaltung Ihrem Unternehmen, Ihren Benutzern oder Ihrem Netzwerk schadet. Schauen Sie sich das an Sicherer Codekrieger Blogseiten mit weiteren Informationen zu dieser Sicherheitslücke und dazu, wie Sie Ihr Unternehmen und Ihre Kunden vor den Folgen anderer Sicherheitslücken schützen können. Sie können auch probiere eine Demo der Secure Code Warrior-Schulungsplattform, um all Ihre Cybersicherheitsfähigkeiten zu verbessern und auf dem neuesten Stand zu halten.

Inhaltsverzeichnis

PDF herunterladen
Ressource anzeigen
Interessiert an mehr?

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

mehr erfahren

Secure Code Warrior für Ihr Unternehmen da, um Ihnen zu helfen, Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder jemand anderes sind, der sich mit Sicherheit befasst, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Eine Demo buchenHerunterladen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Ressourcen-Hub

Ressourcen für den Einstieg

Weitere Beiträge
Ressourcen-Hub

Ressourcen für den Einstieg

Weitere Beiträge