
Warum SQL-Injektionen die Schädlinge der Anwendungssicherheit sind (und wie CSOs sie ein für alle Mal beseitigen können)
Nach einer bekannten Theorie können Kakerlaken praktisch alles überleben, sogar eine nukleare Explosion. Obwohl diese Theorie nur bis zu einem gewissen Grad zutrifft, macht ihre einfache Körperzusammensetzung sie für ihre Größe extrem widerstandsfähig und unter den meisten Bedingungen schwer auszurotten.
Ich dachte mir ... wenn es in der digitalen Welt ein Äquivalent zu Kakerlaken gäbe, dann wären es SQL-Injection-Schwachstellen (SQLi) im Code. Diese Schwachstelle ist seit über zwanzig Jahren bekannt, aber Organisationen fallen immer wieder darauf herein. Der weit verbreitete, kostspielige Angriff auf Target war das Ergebnis einer SQL-Injection, ebenso wie ein Hackerangriff auf die Wahlen in Illinois, bei dem 200.000 Wählerdaten offengelegt wurden, was das FBI dazu veranlasste, allen IT-Administratoren zu empfehlen, ihre Sicherheitsvorkehrungen umgehend zu verstärken.
Der Imperva-Bericht zur Hacker Intelligence Initiative hat ergeben, dass zwischen 2005 und 2011 bei 83 % der gemeldeten Datenverstöße SQLi-Angriffe zum Einsatz kamen. Auch heute noch sind Schwachstellen im Zusammenhang mit Injektionen die größte Bedrohung in den Top 10 der OWASP. Sie sind relativ einfach, aber sie verschwinden einfach nicht.
Es erscheint lächerlich, dass dieselbe Schwachstelle immer wieder in einer Vielzahl von Sicherheitsanalysen von Anwendungen auftaucht. Wir wissen, wie sie funktioniert und wie man sie stoppen kann. Wie ist das möglich? Die Wahrheit ist, dass die Sicherheit unserer Software noch verbessert werden kann.
Der Veracode-Bericht zum Stand der Softwaresicherheit – basierend auf 400.000 Anwendungsscans im Jahr 2017 – enthüllte eine alarmierende Statistik: Nur 30 % der Anwendungen erfüllten die Anforderungen der OWASP Top 10. Dieses Thema war in den letzten fünf Jahren immer wieder aktuell, da in fast jeder dritten kürzlich gescannten Anwendung SQL-Injektionen aufgetreten sind. Dies ist ein Beweis für ein weit verbreitetes Problem: Wir lernen nicht aus unseren Fehlern, und die Verantwortlichen für die IT-Sicherheit scheinen Schwierigkeiten zu haben, genügend Talente im Bereich Sicherheit zu rekrutieren. In der Regel ist das Verhältnis zwischen Anwendungssicherheitsspezialisten und Entwicklern unzureichend für 100.
Warum befindet sich die Softwaresicherheit im Überlebensmodus?
Es ist kein Geheimnis, dass Sicherheitsexperten rar sind, aber wir müssen auch darauf achten, dass Entwickler Probleme nicht sofort lösen, sobald sie auftreten, und eindeutig nicht in der Lage sind, Schwachstellen von vornherein zu vermeiden. Im selben Bericht von Veracode wurde festgestellt, dass dokumentierte Abhilfemaßnahmen nur für 14,4 % aller entwicklungsbezogenen Schwachstellen verfügbar waren. Mit anderen Worten: Die meisten Schwachstellen wurden ohne entwicklungsbezogene Abhilfemaßnahmen gemeldet. Weniger als ein Drittel der Schwachstellen wurde innerhalb der ersten 90 Tage behoben, und 42 % der Schwachstellen wurden während der Entwicklungsphase nie behoben.
Ich bin ständig im Gespräch mit Sicherheitsexperten, RSSI und CEOs und habe dabei festgestellt, dass viele Unternehmen so frustriert sind über die Anzahl der entdeckten Schwachstellen, die nicht behoben werden können (zusätzlich zu dem bekannten Problem der Fehlalarme), dass sie gar nicht mehr nach ihnen suchen, sondern einfach die Daumen drücken und hoffen, dass alles gut geht.
Warum lassen AppSec-Experten dies zu?
Täuschen Sie sich nicht: AppSec-Anwender sind sich der Probleme im Code sehr wohl bewusst. Schließlich ist dies eine ihrer Kernkompetenzen, die sie zu einer so wertvollen Ressource für das Team macht. Allerdings werden sie oft durch verschiedene Faktoren behindert.
Beispielsweise wird ein AppSec-Verantwortlicher ein Problem erkennen und den Entwickler fragen: „Können Sie den Code korrigieren?“ Die Antwort auf diese wichtige Frage variiert von Organisation zu Organisation, aber im Allgemeinen ist der Entwickler so sehr damit beschäftigt, die strengen Sprints für die Bereitstellung von Funktionen einzuhalten, dass er einfach keine Zeit hat, diese Probleme zu lösen, und auch nicht über die geeigneten Tools verfügt, um dabei zu helfen. Die Anwendungssicherheitsexperten selbst sind zwar möglicherweise in der Lage, Schwachstellen zu identifizieren, verfügen jedoch oft nicht über die erforderlichen Kompetenzen und/oder den notwendigen Zugriff, um diese vor Ort zu beheben.
Wir müssen uns auch bewusst sein, dass für jedes Problem eine Lösung gefunden, umgesetzt und anschließend getestet werden muss. Selbst für das kleinste im Code entdeckte Problem ist der Zeitaufwand für die Behebung, ganz zu schweigen von den erforderlichen Ressourcen, immens. Mehr als 700 Schwachstellen können in Software eingebaut werden, und es ist für eine einzelne Person schlichtweg unmöglich, sich gegen all diese Schwachstellen zu verteidigen. Aus diesem Grund halten sich die meisten Unternehmen ausschließlich an die Top 10 der OWASP. Unterdessen entwickeln die Entwickler weiterhin Funktionen und führen damit wiederum Schwachstellen in den von ihnen geschriebenen Code ein.
Quelle est la solution ?
Tatsache ist, dass wir unseren Entwicklern nicht die notwendigen Werkzeuge und Schulungen zur Verfügung stellen, um eine sichere Programmierung zu fördern. Es gibt keine Vorschriften, die Unternehmen dazu verpflichten, sicherzustellen, dass Entwickler über die erforderlichen Sicherheitskenntnisse verfügen, und die traurige Realität ist, dass auch die meisten Universitäten und Praktika angehende Entwickler nicht auf eine sichere Programmierung vorbereiten.
Wenn jemand ein Flugzeug steuern möchte, gibt es einen sehr strengen Prozess, der eine Ausbildung, praktische Erfahrung, medizinische Untersuchungen, Sicherheitskenntnisse und Prüfungen garantiert, bevor man fliegen darf. Niemand würde es wagen, sich vorzustellen, dass man ohne diese gründliche Vorbereitung und Überprüfung der Fähigkeiten in den Himmel gelassen würde, aber genau das passiert täglich beim Schreiben von Code.
Wir müssen Zeit investieren, um Entwickler im Schreiben von sicherem Code zu schulen. In der heutigen Welt, in der die Softwareentwicklung schnell voranschreitet und gute Entwickler und Sicherheitsexperten rar sind, scheint dies jedoch nie Priorität zu haben. Es ist an der Zeit, das Thema zu ändern.
Ein aktueller Titel des Weltwirtschaftsforums lautete: „Ohne Sicherheit kann es keine digitale Wirtschaft geben“, wobei der dazugehörige Inhalt die Notwendigkeit hervorhob, die Sicherheit in den Mittelpunkt jeder Strategie zur digitalen Transformation zu stellen. „Sicherheit schützt Unternehmen, ermöglicht ihnen Innovationen und die Entwicklung neuer Produkte und Dienstleistungen. Über ihre defensive Rolle hinaus verschafft Sicherheit Unternehmen einen strategischen Vorteil in Bezug auf ihr Wachstum.“
Die Verbesserung der Kompetenzen und Ergebnisse im Bereich der sicheren Codierung wird Unternehmen einen starken zusätzlichen Schutz vor Cyberangriffen bieten und ihnen dabei helfen, effizienteren und schnelleren Code zu erstellen. Entwickler müssen keine Sicherheitsexperten werden, aber sie müssen positiv und praktisch befähigt werden, um die erste Verteidigungslinie gegen Cyberangriffe zu bilden. Entwickler können die nächsten Helden der Sicherheit und Innovation werden. Sie sind hochintelligente Menschen, die Probleme kreativ lösen können und in der Regel daran interessiert sind, ihre Fähigkeiten weiterzuentwickeln. Nutzen Sie ihre Stärken durch die spezielle Schulung, die sie verdienen, und verpflichten Sie sich zur Einhaltung strengerer Standards für die Softwaresicherheit. Lesen Sie unser Whitepaper, um mehr zu erfahren.
Wenn jemand ein Flugzeug steuern möchte, gibt es einen sehr strengen Prozess, der eine Ausbildung, praktische Erfahrung, medizinische Untersuchungen, Sicherheitskenntnisse und Prüfungen garantiert, bevor man fliegen darf. Niemand würde es wagen, sich vorzustellen, dass man ohne diese gründliche Vorbereitung und Überprüfung der Fähigkeiten in den Himmel gelassen würde, aber genau das passiert täglich beim Schreiben von Code.


Nach einer bekannten Theorie können Kakerlaken praktisch alles überleben, sogar eine nukleare Explosion.
Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenMatias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.
Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique en matière de sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont abouti à des produits commerciaux et possède plus de 10 brevets à son actif. Lorsqu'il n'est pas à son bureau, Matias a enseigné des cours de formation avancée sur la sécurité des applications et prend régulièrement la parole lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en génie informatique de l'université de Gand, où il a étudié la sécurité des applications par le biais de l'obfuscation de programmes pour masquer le fonctionnement interne d'une application.


Nach einer bekannten Theorie können Kakerlaken praktisch alles überleben, sogar eine nukleare Explosion. Obwohl diese Theorie nur bis zu einem gewissen Grad zutrifft, macht ihre einfache Körperzusammensetzung sie für ihre Größe extrem widerstandsfähig und unter den meisten Bedingungen schwer auszurotten.
Ich dachte mir ... wenn es in der digitalen Welt ein Äquivalent zu Kakerlaken gäbe, dann wären es SQL-Injection-Schwachstellen (SQLi) im Code. Diese Schwachstelle ist seit über zwanzig Jahren bekannt, aber Organisationen fallen immer wieder darauf herein. Der weit verbreitete, kostspielige Angriff auf Target war das Ergebnis einer SQL-Injection, ebenso wie ein Hackerangriff auf die Wahlen in Illinois, bei dem 200.000 Wählerdaten offengelegt wurden, was das FBI dazu veranlasste, allen IT-Administratoren zu empfehlen, ihre Sicherheitsvorkehrungen umgehend zu verstärken.
Der Imperva-Bericht zur Hacker Intelligence Initiative hat ergeben, dass zwischen 2005 und 2011 bei 83 % der gemeldeten Datenverstöße SQLi-Angriffe zum Einsatz kamen. Auch heute noch sind Schwachstellen im Zusammenhang mit Injektionen die größte Bedrohung in den Top 10 der OWASP. Sie sind relativ einfach, aber sie verschwinden einfach nicht.
Es erscheint lächerlich, dass dieselbe Schwachstelle immer wieder in einer Vielzahl von Sicherheitsanalysen von Anwendungen auftaucht. Wir wissen, wie sie funktioniert und wie man sie stoppen kann. Wie ist das möglich? Die Wahrheit ist, dass die Sicherheit unserer Software noch verbessert werden kann.
Der Veracode-Bericht zum Stand der Softwaresicherheit – basierend auf 400.000 Anwendungsscans im Jahr 2017 – enthüllte eine alarmierende Statistik: Nur 30 % der Anwendungen erfüllten die Anforderungen der OWASP Top 10. Dieses Thema war in den letzten fünf Jahren immer wieder aktuell, da in fast jeder dritten kürzlich gescannten Anwendung SQL-Injektionen aufgetreten sind. Dies ist ein Beweis für ein weit verbreitetes Problem: Wir lernen nicht aus unseren Fehlern, und die Verantwortlichen für die IT-Sicherheit scheinen Schwierigkeiten zu haben, genügend Talente im Bereich Sicherheit zu rekrutieren. In der Regel ist das Verhältnis zwischen Anwendungssicherheitsspezialisten und Entwicklern unzureichend für 100.
Warum befindet sich die Softwaresicherheit im Überlebensmodus?
Es ist kein Geheimnis, dass Sicherheitsexperten rar sind, aber wir müssen auch darauf achten, dass Entwickler Probleme nicht sofort lösen, sobald sie auftreten, und eindeutig nicht in der Lage sind, Schwachstellen von vornherein zu vermeiden. Im selben Bericht von Veracode wurde festgestellt, dass dokumentierte Abhilfemaßnahmen nur für 14,4 % aller entwicklungsbezogenen Schwachstellen verfügbar waren. Mit anderen Worten: Die meisten Schwachstellen wurden ohne entwicklungsbezogene Abhilfemaßnahmen gemeldet. Weniger als ein Drittel der Schwachstellen wurde innerhalb der ersten 90 Tage behoben, und 42 % der Schwachstellen wurden während der Entwicklungsphase nie behoben.
Ich bin ständig im Gespräch mit Sicherheitsexperten, RSSI und CEOs und habe dabei festgestellt, dass viele Unternehmen so frustriert sind über die Anzahl der entdeckten Schwachstellen, die nicht behoben werden können (zusätzlich zu dem bekannten Problem der Fehlalarme), dass sie gar nicht mehr nach ihnen suchen, sondern einfach die Daumen drücken und hoffen, dass alles gut geht.
Warum lassen AppSec-Experten dies zu?
Täuschen Sie sich nicht: AppSec-Anwender sind sich der Probleme im Code sehr wohl bewusst. Schließlich ist dies eine ihrer Kernkompetenzen, die sie zu einer so wertvollen Ressource für das Team macht. Allerdings werden sie oft durch verschiedene Faktoren behindert.
Beispielsweise wird ein AppSec-Verantwortlicher ein Problem erkennen und den Entwickler fragen: „Können Sie den Code korrigieren?“ Die Antwort auf diese wichtige Frage variiert von Organisation zu Organisation, aber im Allgemeinen ist der Entwickler so sehr damit beschäftigt, die strengen Sprints für die Bereitstellung von Funktionen einzuhalten, dass er einfach keine Zeit hat, diese Probleme zu lösen, und auch nicht über die geeigneten Tools verfügt, um dabei zu helfen. Die Anwendungssicherheitsexperten selbst sind zwar möglicherweise in der Lage, Schwachstellen zu identifizieren, verfügen jedoch oft nicht über die erforderlichen Kompetenzen und/oder den notwendigen Zugriff, um diese vor Ort zu beheben.
Wir müssen uns auch bewusst sein, dass für jedes Problem eine Lösung gefunden, umgesetzt und anschließend getestet werden muss. Selbst für das kleinste im Code entdeckte Problem ist der Zeitaufwand für die Behebung, ganz zu schweigen von den erforderlichen Ressourcen, immens. Mehr als 700 Schwachstellen können in Software eingebaut werden, und es ist für eine einzelne Person schlichtweg unmöglich, sich gegen all diese Schwachstellen zu verteidigen. Aus diesem Grund halten sich die meisten Unternehmen ausschließlich an die Top 10 der OWASP. Unterdessen entwickeln die Entwickler weiterhin Funktionen und führen damit wiederum Schwachstellen in den von ihnen geschriebenen Code ein.
Quelle est la solution ?
Tatsache ist, dass wir unseren Entwicklern nicht die notwendigen Werkzeuge und Schulungen zur Verfügung stellen, um eine sichere Programmierung zu fördern. Es gibt keine Vorschriften, die Unternehmen dazu verpflichten, sicherzustellen, dass Entwickler über die erforderlichen Sicherheitskenntnisse verfügen, und die traurige Realität ist, dass auch die meisten Universitäten und Praktika angehende Entwickler nicht auf eine sichere Programmierung vorbereiten.
Wenn jemand ein Flugzeug steuern möchte, gibt es einen sehr strengen Prozess, der eine Ausbildung, praktische Erfahrung, medizinische Untersuchungen, Sicherheitskenntnisse und Prüfungen garantiert, bevor man fliegen darf. Niemand würde es wagen, sich vorzustellen, dass man ohne diese gründliche Vorbereitung und Überprüfung der Fähigkeiten in den Himmel gelassen würde, aber genau das passiert täglich beim Schreiben von Code.
Wir müssen Zeit investieren, um Entwickler im Schreiben von sicherem Code zu schulen. In der heutigen Welt, in der die Softwareentwicklung schnell voranschreitet und gute Entwickler und Sicherheitsexperten rar sind, scheint dies jedoch nie Priorität zu haben. Es ist an der Zeit, das Thema zu ändern.
Ein aktueller Titel des Weltwirtschaftsforums lautete: „Ohne Sicherheit kann es keine digitale Wirtschaft geben“, wobei der dazugehörige Inhalt die Notwendigkeit hervorhob, die Sicherheit in den Mittelpunkt jeder Strategie zur digitalen Transformation zu stellen. „Sicherheit schützt Unternehmen, ermöglicht ihnen Innovationen und die Entwicklung neuer Produkte und Dienstleistungen. Über ihre defensive Rolle hinaus verschafft Sicherheit Unternehmen einen strategischen Vorteil in Bezug auf ihr Wachstum.“
Die Verbesserung der Kompetenzen und Ergebnisse im Bereich der sicheren Codierung wird Unternehmen einen starken zusätzlichen Schutz vor Cyberangriffen bieten und ihnen dabei helfen, effizienteren und schnelleren Code zu erstellen. Entwickler müssen keine Sicherheitsexperten werden, aber sie müssen positiv und praktisch befähigt werden, um die erste Verteidigungslinie gegen Cyberangriffe zu bilden. Entwickler können die nächsten Helden der Sicherheit und Innovation werden. Sie sind hochintelligente Menschen, die Probleme kreativ lösen können und in der Regel daran interessiert sind, ihre Fähigkeiten weiterzuentwickeln. Nutzen Sie ihre Stärken durch die spezielle Schulung, die sie verdienen, und verpflichten Sie sich zur Einhaltung strengerer Standards für die Softwaresicherheit. Lesen Sie unser Whitepaper, um mehr zu erfahren.
Wenn jemand ein Flugzeug steuern möchte, gibt es einen sehr strengen Prozess, der eine Ausbildung, praktische Erfahrung, medizinische Untersuchungen, Sicherheitskenntnisse und Prüfungen garantiert, bevor man fliegen darf. Niemand würde es wagen, sich vorzustellen, dass man ohne diese gründliche Vorbereitung und Überprüfung der Fähigkeiten in den Himmel gelassen würde, aber genau das passiert täglich beim Schreiben von Code.

Nach einer bekannten Theorie können Kakerlaken praktisch alles überleben, sogar eine nukleare Explosion. Obwohl diese Theorie nur bis zu einem gewissen Grad zutrifft, macht ihre einfache Körperzusammensetzung sie für ihre Größe extrem widerstandsfähig und unter den meisten Bedingungen schwer auszurotten.
Ich dachte mir ... wenn es in der digitalen Welt ein Äquivalent zu Kakerlaken gäbe, dann wären es SQL-Injection-Schwachstellen (SQLi) im Code. Diese Schwachstelle ist seit über zwanzig Jahren bekannt, aber Organisationen fallen immer wieder darauf herein. Der weit verbreitete, kostspielige Angriff auf Target war das Ergebnis einer SQL-Injection, ebenso wie ein Hackerangriff auf die Wahlen in Illinois, bei dem 200.000 Wählerdaten offengelegt wurden, was das FBI dazu veranlasste, allen IT-Administratoren zu empfehlen, ihre Sicherheitsvorkehrungen umgehend zu verstärken.
Der Imperva-Bericht zur Hacker Intelligence Initiative hat ergeben, dass zwischen 2005 und 2011 bei 83 % der gemeldeten Datenverstöße SQLi-Angriffe zum Einsatz kamen. Auch heute noch sind Schwachstellen im Zusammenhang mit Injektionen die größte Bedrohung in den Top 10 der OWASP. Sie sind relativ einfach, aber sie verschwinden einfach nicht.
Es erscheint lächerlich, dass dieselbe Schwachstelle immer wieder in einer Vielzahl von Sicherheitsanalysen von Anwendungen auftaucht. Wir wissen, wie sie funktioniert und wie man sie stoppen kann. Wie ist das möglich? Die Wahrheit ist, dass die Sicherheit unserer Software noch verbessert werden kann.
Der Veracode-Bericht zum Stand der Softwaresicherheit – basierend auf 400.000 Anwendungsscans im Jahr 2017 – enthüllte eine alarmierende Statistik: Nur 30 % der Anwendungen erfüllten die Anforderungen der OWASP Top 10. Dieses Thema war in den letzten fünf Jahren immer wieder aktuell, da in fast jeder dritten kürzlich gescannten Anwendung SQL-Injektionen aufgetreten sind. Dies ist ein Beweis für ein weit verbreitetes Problem: Wir lernen nicht aus unseren Fehlern, und die Verantwortlichen für die IT-Sicherheit scheinen Schwierigkeiten zu haben, genügend Talente im Bereich Sicherheit zu rekrutieren. In der Regel ist das Verhältnis zwischen Anwendungssicherheitsspezialisten und Entwicklern unzureichend für 100.
Warum befindet sich die Softwaresicherheit im Überlebensmodus?
Es ist kein Geheimnis, dass Sicherheitsexperten rar sind, aber wir müssen auch darauf achten, dass Entwickler Probleme nicht sofort lösen, sobald sie auftreten, und eindeutig nicht in der Lage sind, Schwachstellen von vornherein zu vermeiden. Im selben Bericht von Veracode wurde festgestellt, dass dokumentierte Abhilfemaßnahmen nur für 14,4 % aller entwicklungsbezogenen Schwachstellen verfügbar waren. Mit anderen Worten: Die meisten Schwachstellen wurden ohne entwicklungsbezogene Abhilfemaßnahmen gemeldet. Weniger als ein Drittel der Schwachstellen wurde innerhalb der ersten 90 Tage behoben, und 42 % der Schwachstellen wurden während der Entwicklungsphase nie behoben.
Ich bin ständig im Gespräch mit Sicherheitsexperten, RSSI und CEOs und habe dabei festgestellt, dass viele Unternehmen so frustriert sind über die Anzahl der entdeckten Schwachstellen, die nicht behoben werden können (zusätzlich zu dem bekannten Problem der Fehlalarme), dass sie gar nicht mehr nach ihnen suchen, sondern einfach die Daumen drücken und hoffen, dass alles gut geht.
Warum lassen AppSec-Experten dies zu?
Täuschen Sie sich nicht: AppSec-Anwender sind sich der Probleme im Code sehr wohl bewusst. Schließlich ist dies eine ihrer Kernkompetenzen, die sie zu einer so wertvollen Ressource für das Team macht. Allerdings werden sie oft durch verschiedene Faktoren behindert.
Beispielsweise wird ein AppSec-Verantwortlicher ein Problem erkennen und den Entwickler fragen: „Können Sie den Code korrigieren?“ Die Antwort auf diese wichtige Frage variiert von Organisation zu Organisation, aber im Allgemeinen ist der Entwickler so sehr damit beschäftigt, die strengen Sprints für die Bereitstellung von Funktionen einzuhalten, dass er einfach keine Zeit hat, diese Probleme zu lösen, und auch nicht über die geeigneten Tools verfügt, um dabei zu helfen. Die Anwendungssicherheitsexperten selbst sind zwar möglicherweise in der Lage, Schwachstellen zu identifizieren, verfügen jedoch oft nicht über die erforderlichen Kompetenzen und/oder den notwendigen Zugriff, um diese vor Ort zu beheben.
Wir müssen uns auch bewusst sein, dass für jedes Problem eine Lösung gefunden, umgesetzt und anschließend getestet werden muss. Selbst für das kleinste im Code entdeckte Problem ist der Zeitaufwand für die Behebung, ganz zu schweigen von den erforderlichen Ressourcen, immens. Mehr als 700 Schwachstellen können in Software eingebaut werden, und es ist für eine einzelne Person schlichtweg unmöglich, sich gegen all diese Schwachstellen zu verteidigen. Aus diesem Grund halten sich die meisten Unternehmen ausschließlich an die Top 10 der OWASP. Unterdessen entwickeln die Entwickler weiterhin Funktionen und führen damit wiederum Schwachstellen in den von ihnen geschriebenen Code ein.
Quelle est la solution ?
Tatsache ist, dass wir unseren Entwicklern nicht die notwendigen Werkzeuge und Schulungen zur Verfügung stellen, um eine sichere Programmierung zu fördern. Es gibt keine Vorschriften, die Unternehmen dazu verpflichten, sicherzustellen, dass Entwickler über die erforderlichen Sicherheitskenntnisse verfügen, und die traurige Realität ist, dass auch die meisten Universitäten und Praktika angehende Entwickler nicht auf eine sichere Programmierung vorbereiten.
Wenn jemand ein Flugzeug steuern möchte, gibt es einen sehr strengen Prozess, der eine Ausbildung, praktische Erfahrung, medizinische Untersuchungen, Sicherheitskenntnisse und Prüfungen garantiert, bevor man fliegen darf. Niemand würde es wagen, sich vorzustellen, dass man ohne diese gründliche Vorbereitung und Überprüfung der Fähigkeiten in den Himmel gelassen würde, aber genau das passiert täglich beim Schreiben von Code.
Wir müssen Zeit investieren, um Entwickler im Schreiben von sicherem Code zu schulen. In der heutigen Welt, in der die Softwareentwicklung schnell voranschreitet und gute Entwickler und Sicherheitsexperten rar sind, scheint dies jedoch nie Priorität zu haben. Es ist an der Zeit, das Thema zu ändern.
Ein aktueller Titel des Weltwirtschaftsforums lautete: „Ohne Sicherheit kann es keine digitale Wirtschaft geben“, wobei der dazugehörige Inhalt die Notwendigkeit hervorhob, die Sicherheit in den Mittelpunkt jeder Strategie zur digitalen Transformation zu stellen. „Sicherheit schützt Unternehmen, ermöglicht ihnen Innovationen und die Entwicklung neuer Produkte und Dienstleistungen. Über ihre defensive Rolle hinaus verschafft Sicherheit Unternehmen einen strategischen Vorteil in Bezug auf ihr Wachstum.“
Die Verbesserung der Kompetenzen und Ergebnisse im Bereich der sicheren Codierung wird Unternehmen einen starken zusätzlichen Schutz vor Cyberangriffen bieten und ihnen dabei helfen, effizienteren und schnelleren Code zu erstellen. Entwickler müssen keine Sicherheitsexperten werden, aber sie müssen positiv und praktisch befähigt werden, um die erste Verteidigungslinie gegen Cyberangriffe zu bilden. Entwickler können die nächsten Helden der Sicherheit und Innovation werden. Sie sind hochintelligente Menschen, die Probleme kreativ lösen können und in der Regel daran interessiert sind, ihre Fähigkeiten weiterzuentwickeln. Nutzen Sie ihre Stärken durch die spezielle Schulung, die sie verdienen, und verpflichten Sie sich zur Einhaltung strengerer Standards für die Softwaresicherheit. Lesen Sie unser Whitepaper, um mehr zu erfahren.
Wenn jemand ein Flugzeug steuern möchte, gibt es einen sehr strengen Prozess, der eine Ausbildung, praktische Erfahrung, medizinische Untersuchungen, Sicherheitskenntnisse und Prüfungen garantiert, bevor man fliegen darf. Niemand würde es wagen, sich vorzustellen, dass man ohne diese gründliche Vorbereitung und Überprüfung der Fähigkeiten in den Himmel gelassen würde, aber genau das passiert täglich beim Schreiben von Code.

Klicken Sie auf den untenstehenden Link und laden Sie das PDF dieser Ressource herunter.
Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht anzeigenDemo buchenMatias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.
Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique en matière de sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont abouti à des produits commerciaux et possède plus de 10 brevets à son actif. Lorsqu'il n'est pas à son bureau, Matias a enseigné des cours de formation avancée sur la sécurité des applications et prend régulièrement la parole lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en génie informatique de l'université de Gand, où il a étudié la sécurité des applications par le biais de l'obfuscation de programmes pour masquer le fonctionnement interne d'une application.
Nach einer bekannten Theorie können Kakerlaken praktisch alles überleben, sogar eine nukleare Explosion. Obwohl diese Theorie nur bis zu einem gewissen Grad zutrifft, macht ihre einfache Körperzusammensetzung sie für ihre Größe extrem widerstandsfähig und unter den meisten Bedingungen schwer auszurotten.
Ich dachte mir ... wenn es in der digitalen Welt ein Äquivalent zu Kakerlaken gäbe, dann wären es SQL-Injection-Schwachstellen (SQLi) im Code. Diese Schwachstelle ist seit über zwanzig Jahren bekannt, aber Organisationen fallen immer wieder darauf herein. Der weit verbreitete, kostspielige Angriff auf Target war das Ergebnis einer SQL-Injection, ebenso wie ein Hackerangriff auf die Wahlen in Illinois, bei dem 200.000 Wählerdaten offengelegt wurden, was das FBI dazu veranlasste, allen IT-Administratoren zu empfehlen, ihre Sicherheitsvorkehrungen umgehend zu verstärken.
Der Imperva-Bericht zur Hacker Intelligence Initiative hat ergeben, dass zwischen 2005 und 2011 bei 83 % der gemeldeten Datenverstöße SQLi-Angriffe zum Einsatz kamen. Auch heute noch sind Schwachstellen im Zusammenhang mit Injektionen die größte Bedrohung in den Top 10 der OWASP. Sie sind relativ einfach, aber sie verschwinden einfach nicht.
Es erscheint lächerlich, dass dieselbe Schwachstelle immer wieder in einer Vielzahl von Sicherheitsanalysen von Anwendungen auftaucht. Wir wissen, wie sie funktioniert und wie man sie stoppen kann. Wie ist das möglich? Die Wahrheit ist, dass die Sicherheit unserer Software noch verbessert werden kann.
Der Veracode-Bericht zum Stand der Softwaresicherheit – basierend auf 400.000 Anwendungsscans im Jahr 2017 – enthüllte eine alarmierende Statistik: Nur 30 % der Anwendungen erfüllten die Anforderungen der OWASP Top 10. Dieses Thema war in den letzten fünf Jahren immer wieder aktuell, da in fast jeder dritten kürzlich gescannten Anwendung SQL-Injektionen aufgetreten sind. Dies ist ein Beweis für ein weit verbreitetes Problem: Wir lernen nicht aus unseren Fehlern, und die Verantwortlichen für die IT-Sicherheit scheinen Schwierigkeiten zu haben, genügend Talente im Bereich Sicherheit zu rekrutieren. In der Regel ist das Verhältnis zwischen Anwendungssicherheitsspezialisten und Entwicklern unzureichend für 100.
Warum befindet sich die Softwaresicherheit im Überlebensmodus?
Es ist kein Geheimnis, dass Sicherheitsexperten rar sind, aber wir müssen auch darauf achten, dass Entwickler Probleme nicht sofort lösen, sobald sie auftreten, und eindeutig nicht in der Lage sind, Schwachstellen von vornherein zu vermeiden. Im selben Bericht von Veracode wurde festgestellt, dass dokumentierte Abhilfemaßnahmen nur für 14,4 % aller entwicklungsbezogenen Schwachstellen verfügbar waren. Mit anderen Worten: Die meisten Schwachstellen wurden ohne entwicklungsbezogene Abhilfemaßnahmen gemeldet. Weniger als ein Drittel der Schwachstellen wurde innerhalb der ersten 90 Tage behoben, und 42 % der Schwachstellen wurden während der Entwicklungsphase nie behoben.
Ich bin ständig im Gespräch mit Sicherheitsexperten, RSSI und CEOs und habe dabei festgestellt, dass viele Unternehmen so frustriert sind über die Anzahl der entdeckten Schwachstellen, die nicht behoben werden können (zusätzlich zu dem bekannten Problem der Fehlalarme), dass sie gar nicht mehr nach ihnen suchen, sondern einfach die Daumen drücken und hoffen, dass alles gut geht.
Warum lassen AppSec-Experten dies zu?
Täuschen Sie sich nicht: AppSec-Anwender sind sich der Probleme im Code sehr wohl bewusst. Schließlich ist dies eine ihrer Kernkompetenzen, die sie zu einer so wertvollen Ressource für das Team macht. Allerdings werden sie oft durch verschiedene Faktoren behindert.
Beispielsweise wird ein AppSec-Verantwortlicher ein Problem erkennen und den Entwickler fragen: „Können Sie den Code korrigieren?“ Die Antwort auf diese wichtige Frage variiert von Organisation zu Organisation, aber im Allgemeinen ist der Entwickler so sehr damit beschäftigt, die strengen Sprints für die Bereitstellung von Funktionen einzuhalten, dass er einfach keine Zeit hat, diese Probleme zu lösen, und auch nicht über die geeigneten Tools verfügt, um dabei zu helfen. Die Anwendungssicherheitsexperten selbst sind zwar möglicherweise in der Lage, Schwachstellen zu identifizieren, verfügen jedoch oft nicht über die erforderlichen Kompetenzen und/oder den notwendigen Zugriff, um diese vor Ort zu beheben.
Wir müssen uns auch bewusst sein, dass für jedes Problem eine Lösung gefunden, umgesetzt und anschließend getestet werden muss. Selbst für das kleinste im Code entdeckte Problem ist der Zeitaufwand für die Behebung, ganz zu schweigen von den erforderlichen Ressourcen, immens. Mehr als 700 Schwachstellen können in Software eingebaut werden, und es ist für eine einzelne Person schlichtweg unmöglich, sich gegen all diese Schwachstellen zu verteidigen. Aus diesem Grund halten sich die meisten Unternehmen ausschließlich an die Top 10 der OWASP. Unterdessen entwickeln die Entwickler weiterhin Funktionen und führen damit wiederum Schwachstellen in den von ihnen geschriebenen Code ein.
Quelle est la solution ?
Tatsache ist, dass wir unseren Entwicklern nicht die notwendigen Werkzeuge und Schulungen zur Verfügung stellen, um eine sichere Programmierung zu fördern. Es gibt keine Vorschriften, die Unternehmen dazu verpflichten, sicherzustellen, dass Entwickler über die erforderlichen Sicherheitskenntnisse verfügen, und die traurige Realität ist, dass auch die meisten Universitäten und Praktika angehende Entwickler nicht auf eine sichere Programmierung vorbereiten.
Wenn jemand ein Flugzeug steuern möchte, gibt es einen sehr strengen Prozess, der eine Ausbildung, praktische Erfahrung, medizinische Untersuchungen, Sicherheitskenntnisse und Prüfungen garantiert, bevor man fliegen darf. Niemand würde es wagen, sich vorzustellen, dass man ohne diese gründliche Vorbereitung und Überprüfung der Fähigkeiten in den Himmel gelassen würde, aber genau das passiert täglich beim Schreiben von Code.
Wir müssen Zeit investieren, um Entwickler im Schreiben von sicherem Code zu schulen. In der heutigen Welt, in der die Softwareentwicklung schnell voranschreitet und gute Entwickler und Sicherheitsexperten rar sind, scheint dies jedoch nie Priorität zu haben. Es ist an der Zeit, das Thema zu ändern.
Ein aktueller Titel des Weltwirtschaftsforums lautete: „Ohne Sicherheit kann es keine digitale Wirtschaft geben“, wobei der dazugehörige Inhalt die Notwendigkeit hervorhob, die Sicherheit in den Mittelpunkt jeder Strategie zur digitalen Transformation zu stellen. „Sicherheit schützt Unternehmen, ermöglicht ihnen Innovationen und die Entwicklung neuer Produkte und Dienstleistungen. Über ihre defensive Rolle hinaus verschafft Sicherheit Unternehmen einen strategischen Vorteil in Bezug auf ihr Wachstum.“
Die Verbesserung der Kompetenzen und Ergebnisse im Bereich der sicheren Codierung wird Unternehmen einen starken zusätzlichen Schutz vor Cyberangriffen bieten und ihnen dabei helfen, effizienteren und schnelleren Code zu erstellen. Entwickler müssen keine Sicherheitsexperten werden, aber sie müssen positiv und praktisch befähigt werden, um die erste Verteidigungslinie gegen Cyberangriffe zu bilden. Entwickler können die nächsten Helden der Sicherheit und Innovation werden. Sie sind hochintelligente Menschen, die Probleme kreativ lösen können und in der Regel daran interessiert sind, ihre Fähigkeiten weiterzuentwickeln. Nutzen Sie ihre Stärken durch die spezielle Schulung, die sie verdienen, und verpflichten Sie sich zur Einhaltung strengerer Standards für die Softwaresicherheit. Lesen Sie unser Whitepaper, um mehr zu erfahren.
Wenn jemand ein Flugzeug steuern möchte, gibt es einen sehr strengen Prozess, der eine Ausbildung, praktische Erfahrung, medizinische Untersuchungen, Sicherheitskenntnisse und Prüfungen garantiert, bevor man fliegen darf. Niemand würde es wagen, sich vorzustellen, dass man ohne diese gründliche Vorbereitung und Überprüfung der Fähigkeiten in den Himmel gelassen würde, aber genau das passiert täglich beim Schreiben von Code.
Inhaltsverzeichnis
Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenHerunterladenRessourcen, die Ihnen den Einstieg erleichtern
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
Die Leistungsfähigkeit von OpenText Application Security + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.
Themen und Inhalte der Schulung zum sicheren Code
Unsere hochmodernen Inhalte werden ständig weiterentwickelt, um mit den ständigen Veränderungen in der Softwareentwicklungslandschaft Schritt zu halten und gleichzeitig Ihre Rolle zu berücksichtigen. Die Themen reichen von KI bis hin zu XQuery-Injection und sind für eine Vielzahl von Positionen konzipiert, von Architekten über Ingenieure bis hin zu Produktmanagern und Qualitätssicherungsmitarbeitern. Verschaffen Sie sich einen Überblick über die Inhalte unseres Katalogs, sortiert nach Themen und Rollen.
Ressourcen, die Ihnen den Einstieg erleichtern
Cybermon ist zurück: Die missions „Beat the Boss“ sind jetzt auf Abruf verfügbar.
Cybermon 2025 Beat the Boss ist jetzt das ganze Jahr über in SCW verfügbar. Setzen Sie fortschrittliche Sicherheitsherausforderungen im Zusammenhang mit KI und LLM ein, um die sichere Entwicklung von KI in großem Maßstab zu stärken.
Erläuterung des Gesetzes zur Cyberresilienz: Was bedeutet das für die Entwicklung sicherer Software bereits ab der Konzeption?
Entdecken Sie, was das europäische Gesetz zur Cyberresilienz (CRA) verlangt, für wen es gilt und wie sich Ingenieurteams durch Sicherheitsmaßnahmen bereits in der Entwurfsphase, durch die Vermeidung von Schwachstellen und durch die Stärkung der Fähigkeiten der Entwickler darauf vorbereiten können.
Moderator 1: Definierte und messbare Erfolgskriterien
Enabler 1 gibt den Startschuss für unsere 10-teilige Serie mit dem Titel „Enablers of Success“ und zeigt, wie sichere Codierung mit geschäftlichen Ergebnissen wie Risikominderung und Schnelligkeit kombiniert werden kann, um die langfristige Reife von Programmen sicherzustellen.




