SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

Warum SQL-Injection das Schädling der Anwendungssicherheit ist (und wie CISOs SQL-Injection vollständig ausmerzen können)

Dr. Matthias Madu
Veröffentlicht am 26. Sep. 2018
Zuletzt aktualisiert am 10. März 2026

Es gibt eine bekannte Theorie, dass Kakerlaken grundsätzlich alles überleben können. Selbst eine nukleare Explosion. Diese Theorie trifft zwar nur bis zu einem gewissen Grad zu, aber aufgrund ihrer einfachen Körperzusammensetzung sind sie für ihre Größe sehr widerstandsfähig und unter den meisten Bedingungen schwer auszurotten.

Ich habe lange darüber nachgedacht... Wenn es in der digitalen Welt etwas gibt, das mit Kakerlaken vergleichbar ist, dann ist es zweifellos die Schwachstelle der SQL-Injection (SQLi) im Code.Diese Schwachstelle ist seit über 20 Jahren bekannt, doch Unternehmen werden immer wieder Opfer dieser Angriffe. Die weitreichenden Folgen waren ebenso wie die kostspieligen Angriffe auf bestimmte Ziele das Ergebnis von SQL-Injektionen. Nach dem Hackerangriff auf die Wahlen in Illinois, bei dem 200.000 Wählerdaten veröffentlicht wurden, empfahl das FBI allen IT-Verantwortlichen, unverzüglich Maßnahmen zur Verbesserung der Sicherheit zu ergreifen.

Der Hacker Intelligence Initiative Report von Imperva hat ergeben, dass zwischen 2005 und 2011 bei 83 % aller gemeldeten Datenverletzungen SQLi-Angriffe zum Einsatz kamen. Auch heute noch sind Injektionsschwachstellen weltweit die größte Bedrohung. OWASP Top 10. Sie sind relativ einfach, aber sie sterben einfach nicht aus.

Es erscheint absurd, dass dieselbe Schwachstelle noch immer in einer beträchtlichen Anzahl von Anwendungssicherheitsscans auftritt. Wir kennen den Mechanismus und wissen, wie man ihn verhindert. Wie ist so etwas möglich? Tatsächlich gibt es bei unserer Softwaresicherheit noch viel Raum für Verbesserungen.

Der Beracode-Bericht zur Softwaresicherheit – basierend auf 400.000 Anwendungsscans im Jahr 2017 – enthüllte eine alarmierende Statistik. Nur 30 % der Anwendungen erfüllten die OWASP Top 10-Richtlinien. Dies ist ein seit fünf Jahren bestehendes Problem, und fast ein Drittel der neu gescannten Anwendungen verwendete SQL-Injection.Dies ist ein Beweis für das Ausmaß des Problems. Wir lernen offenbar nicht aus unseren Fehlern, und CISOs scheinen Schwierigkeiten zu haben, ausreichend Sicherheitspersonal zu finden. In der Regel ist ein Verhältnis von 1:100 zwischen Anwendungssicherheitsspezialisten und Entwicklern unzureichend.

Warum wird Software-Sicherheit in lebenserhaltenden Geräten eingesetzt?

Es ist allgemein bekannt, dass es an Sicherheitsexperten mangelt, aber es ist auch offensichtlich, dass Entwickler Probleme nicht beheben, wenn sie auftreten, und dass es keine Einrichtungen gibt, um Schwachstellen von vornherein zu vermeiden. Derselbe Bericht von Veracode hat ergeben, dass von allen Entwicklungsschwachstellen nur für 14,4 % Abhilfemaßnahmen dokumentiert sind. Das bedeutet, dass die meisten Schwachstellen ohne Abhilfemaßnahmen für die Entwicklung eingereicht wurden.Weniger als ein Drittel der Schwachstellen wurde innerhalb der ersten 90 Tage geschlossen, während 42 % der Schwachstellen nicht innerhalb der Entwicklungsphase geschlossen wurden.

Ich spreche regelmäßig mit Sicherheitsexperten, CISOs und CEOs und habe dabei festgestellt, dass viele Unternehmen (abgesehen von den als Fehlalarme bezeichneten Katastrophen) mit der Anzahl der entdeckten, nicht behebbaren Schwachstellen unzufrieden sind, sodass sie die Scans komplett einstellen und auf das Beste hoffen.

Warum verursachen Anwendungssicherheitsexperten solche Situationen?

Das ist richtig. Die AppSec-Verantwortlichen sind sich der Probleme im Code sehr bewusst. Letztendlich ist dies eine ihrer Kernkompetenzen, die sie zu einer äußerst wertvollen Ressource für das Team macht. Allerdings werden sie oft durch verschiedene Faktoren behindert.

Beispielsweise findet der AppSec-Manager ein Problem und fragt den Entwickler: „Können Sie den Code korrigieren?“ Die Antwort auf diese wichtige Frage variiert je nach Organisation, aber im Allgemeinen haben Entwickler aufgrund der strengen Anforderungen an die Bereitstellung von Funktionen keine Zeit, um das Problem zu beheben, und verfügen auch nicht über die geeigneten Tools, um dabei zu helfen. Die AppSec-Experten selbst können zwar Schwachstellen identifizieren, verfügen jedoch in vielen Fällen nicht über die erforderlichen Fähigkeiten oder Zugriffsrechte, um diese sofort zu beheben.

また、すべての問題には、解決策を見つけて実装し、テストするというプロセスがあることも認識しておく必要があります。コードに見つかったごくわずかな問題であっても、必要なリソースは言うまでもなく、修正にかかる時間は計り知れません。Software weist über 700 Schwachstellen auf, die ein einzelner Mensch unmöglich alle abwehren kann. Aus diesem Grund halten sich die meisten Unternehmen strikt an die OWASP Top 10. Währenddessen entwickeln Entwickler weiterhin Funktionen und integrieren damit auch weiterhin Schwachstellen in den von ihnen geschriebenen Code.

Was ist die Lösung?

Die einfache Tatsache ist, dass Entwicklern keine Tools und Schulungen zur Verfügung gestellt werden, um sicheres Codieren erfolgreich umzusetzen. Es gibt keine Vorschriften, die Unternehmen dazu verpflichten, Entwicklern ausreichende Sicherheitskenntnisse zu vermitteln. Außerdem ist es eine traurige Tatsache, dass die meisten Universitäten und Praktika Junior-Entwickler nicht darauf vorbereiten, sicher zu codieren.

Wenn jemand ein Flugzeug fliegen möchte, muss er vor dem Flug einen sehr strengen Prozess durchlaufen, der Training, praktische Erfahrung, Gesundheitsuntersuchungen, Sicherheitskenntnisse und Prüfungen umfasst. Niemand würde sich vorstellen, ohne solche sorgfältigen Vorbereitungen und die Überprüfung der Fähigkeiten in die Luft geschickt zu werden, doch beim Programmieren ist dies an der Tagesordnung.

Entwickler müssen Zeit in Schulungen investieren, um sicheres Programmieren zu lernen. In der heutigen Welt, in der die Softwareentwicklung rasant voranschreitet und es an talentierten Entwicklern und Sicherheitsexperten mangelt, scheint dies jedoch nie Priorität zu haben. Es ist an der Zeit, das Gespräch zu ändern.

Aktuelle Schlagzeilen vom Weltwirtschaftsforum: „Ohne Sicherheit gibt es keine digitale Wirtschaft“, lautet die Botschaft, und in den begleitenden Inhalten wird betont, dass Sicherheit den Kern jeder Strategie zur digitalen Transformation bilden muss. „Sicherheit schützt Unternehmen und ermöglicht ihnen, Innovationen voranzutreiben und neue Produkte und Dienstleistungen zu entwickeln. Sicherheit hat nicht nur eine defensive Funktion, sondern verschafft Unternehmen auch einen strategischen Wachstumsvorteil.“

Durch die Verbesserung der Fähigkeiten und Ergebnisse im Bereich sicheres Codieren können Organisationen einen starken Cyber-Schutz erhalten und besseren, schnelleren Code erstellen. Entwickler müssen keine Sicherheitsexperten sein, aberaber um an vorderster Front gegen Cyberangriffe zu kämpfen, benötigen sie aktive und praktische Befugnisse. Entwickler können die nächsten Helden in Sachen Sicherheit und Innovation werden. Sie sind äußerst intelligente Menschen, kreative Problemlöser und in der Regel sehr daran interessiert, ihre Fähigkeiten zu verbessern. Nutzen Sie ihre Stärken mit einer geeigneten Fachausbildung und setzen Sie sich für höhere Standards in der Softwaresicherheit ein. Lesen Sie das Whitepaper, um mehr zu erfahren.

Wenn jemand ein Flugzeug fliegen möchte, muss er vor dem Flug einen sehr strengen Prozess durchlaufen, der Training, praktische Erfahrung, Gesundheitsuntersuchungen, Sicherheitskenntnisse und Prüfungen umfasst. Niemand würde sich vorstellen, ohne solche sorgfältigen Vorbereitungen und die Überprüfung der Fähigkeiten in die Luft geschickt zu werden, doch beim Programmieren ist dies an der Tagesordnung.
リソースを表示
リソースを表示

Es gibt eine bekannte Theorie, dass Kakerlaken grundsätzlich alles überleben können. Selbst eine nukleare Explosion.

もっと興味がありますか?

Dr. Matias Madu ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen.Anschließend trat er in die Dienste von Fortify in den USA ein und erkannte, dass es nicht ausreicht, nur Code-Probleme zu erkennen, ohne Entwicklern dabei zu helfen, sicheren Code zu schreiben. Dies war der Auslöser dafür, dass er begann, Entwickler zu unterstützen, die Sicherheitslast zu verringern und Produkte zu entwickeln, die die Erwartungen der Kunden übertreffen. Wenn er nicht als Mitglied von Team Awesome an seinem Schreibtisch sitzt, hält er gerne Präsentationen auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

mehr erfahren

Secure Code Warrior schützt Ihren Code während des gesamten Softwareentwicklungszyklus und hilft Ihnen dabei, eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie Anwendungs-Sicherheitsmanager, Entwickler, CISO oder Sicherheitsbeauftragter sind – wir helfen Ihnen dabei, die mit unsicherem Code verbundenen Risiken zu minimieren.

デモを予約
シェア:
LinkedIn-MarkenSozialx Logo
Autor
Dr. Matthias Madu
Veröffentlicht am 26. Sep. 2018

Dr. Matias Madu ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen.Anschließend trat er in die Dienste von Fortify in den USA ein und erkannte, dass es nicht ausreicht, nur Code-Probleme zu erkennen, ohne Entwicklern dabei zu helfen, sicheren Code zu schreiben. Dies war der Auslöser dafür, dass er begann, Entwickler zu unterstützen, die Sicherheitslast zu verringern und Produkte zu entwickeln, die die Erwartungen der Kunden übertreffen. Wenn er nicht als Mitglied von Team Awesome an seinem Schreibtisch sitzt, hält er gerne Präsentationen auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und mehr als 10 Patente angemeldet.Wenn er nicht an seinem Schreibtisch sitzt, unterrichtet Matias Fortgeschrittenenkurse zum Thema Anwendungssicherheit und hält regelmäßig Vorträge auf globalen Konferenzen wie der RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.

Matthias promovierte an der Universität Gent in Informatik und lernte dort Anwendungssicherheit durch Programmverschleierung, um die interne Funktionsweise von Anwendungen zu verbergen.

シェア:
LinkedIn-MarkenSozialx Logo

Es gibt eine bekannte Theorie, dass Kakerlaken grundsätzlich alles überleben können. Selbst eine nukleare Explosion. Diese Theorie trifft zwar nur bis zu einem gewissen Grad zu, aber aufgrund ihrer einfachen Körperzusammensetzung sind sie für ihre Größe sehr widerstandsfähig und unter den meisten Bedingungen schwer auszurotten.

Ich habe lange darüber nachgedacht... Wenn es in der digitalen Welt etwas gibt, das mit Kakerlaken vergleichbar ist, dann ist es zweifellos die Schwachstelle der SQL-Injection (SQLi) im Code.Diese Schwachstelle ist seit über 20 Jahren bekannt, doch Unternehmen werden immer wieder Opfer dieser Angriffe. Die weitreichenden Folgen waren ebenso wie die kostspieligen Angriffe auf bestimmte Ziele das Ergebnis von SQL-Injektionen. Nach dem Hackerangriff auf die Wahlen in Illinois, bei dem 200.000 Wählerdaten veröffentlicht wurden, empfahl das FBI allen IT-Verantwortlichen, unverzüglich Maßnahmen zur Verbesserung der Sicherheit zu ergreifen.

Der Hacker Intelligence Initiative Report von Imperva hat ergeben, dass zwischen 2005 und 2011 bei 83 % aller gemeldeten Datenverletzungen SQLi-Angriffe zum Einsatz kamen. Auch heute noch sind Injektionsschwachstellen weltweit die größte Bedrohung. OWASP Top 10. Sie sind relativ einfach, aber sie sterben einfach nicht aus.

Es erscheint absurd, dass dieselbe Schwachstelle noch immer in einer beträchtlichen Anzahl von Anwendungssicherheitsscans auftritt. Wir kennen den Mechanismus und wissen, wie man ihn verhindert. Wie ist so etwas möglich? Tatsächlich gibt es bei unserer Softwaresicherheit noch viel Raum für Verbesserungen.

Der Beracode-Bericht zur Softwaresicherheit – basierend auf 400.000 Anwendungsscans im Jahr 2017 – enthüllte eine alarmierende Statistik. Nur 30 % der Anwendungen erfüllten die OWASP Top 10-Richtlinien. Dies ist ein seit fünf Jahren bestehendes Problem, und fast ein Drittel der neu gescannten Anwendungen verwendete SQL-Injection.Dies ist ein Beweis für das Ausmaß des Problems. Wir lernen offenbar nicht aus unseren Fehlern, und CISOs scheinen Schwierigkeiten zu haben, ausreichend Sicherheitspersonal zu finden. In der Regel ist ein Verhältnis von 1:100 zwischen Anwendungssicherheitsspezialisten und Entwicklern unzureichend.

Warum wird Software-Sicherheit in lebenserhaltenden Geräten eingesetzt?

Es ist allgemein bekannt, dass es an Sicherheitsexperten mangelt, aber es ist auch offensichtlich, dass Entwickler Probleme nicht beheben, wenn sie auftreten, und dass es keine Einrichtungen gibt, um Schwachstellen von vornherein zu vermeiden. Derselbe Bericht von Veracode hat ergeben, dass von allen Entwicklungsschwachstellen nur für 14,4 % Abhilfemaßnahmen dokumentiert sind. Das bedeutet, dass die meisten Schwachstellen ohne Abhilfemaßnahmen für die Entwicklung eingereicht wurden.Weniger als ein Drittel der Schwachstellen wurde innerhalb der ersten 90 Tage geschlossen, während 42 % der Schwachstellen nicht innerhalb der Entwicklungsphase geschlossen wurden.

Ich spreche regelmäßig mit Sicherheitsexperten, CISOs und CEOs und habe dabei festgestellt, dass viele Unternehmen (abgesehen von den als Fehlalarme bezeichneten Katastrophen) mit der Anzahl der entdeckten, nicht behebbaren Schwachstellen unzufrieden sind, sodass sie die Scans komplett einstellen und auf das Beste hoffen.

Warum verursachen Anwendungssicherheitsexperten solche Situationen?

Das ist richtig. Die AppSec-Verantwortlichen sind sich der Probleme im Code sehr bewusst. Letztendlich ist dies eine ihrer Kernkompetenzen, die sie zu einer äußerst wertvollen Ressource für das Team macht. Allerdings werden sie oft durch verschiedene Faktoren behindert.

Beispielsweise findet der AppSec-Manager ein Problem und fragt den Entwickler: „Können Sie den Code korrigieren?“ Die Antwort auf diese wichtige Frage variiert je nach Organisation, aber im Allgemeinen haben Entwickler aufgrund der strengen Anforderungen an die Bereitstellung von Funktionen keine Zeit, um das Problem zu beheben, und verfügen auch nicht über die geeigneten Tools, um dabei zu helfen. Die AppSec-Experten selbst können zwar Schwachstellen identifizieren, verfügen jedoch in vielen Fällen nicht über die erforderlichen Fähigkeiten oder Zugriffsrechte, um diese sofort zu beheben.

また、すべての問題には、解決策を見つけて実装し、テストするというプロセスがあることも認識しておく必要があります。コードに見つかったごくわずかな問題であっても、必要なリソースは言うまでもなく、修正にかかる時間は計り知れません。Software weist über 700 Schwachstellen auf, die ein einzelner Mensch unmöglich alle abwehren kann. Aus diesem Grund halten sich die meisten Unternehmen strikt an die OWASP Top 10. Währenddessen entwickeln Entwickler weiterhin Funktionen und integrieren damit auch weiterhin Schwachstellen in den von ihnen geschriebenen Code.

Was ist die Lösung?

Die einfache Tatsache ist, dass Entwicklern keine Tools und Schulungen zur Verfügung gestellt werden, um sicheres Codieren erfolgreich umzusetzen. Es gibt keine Vorschriften, die Unternehmen dazu verpflichten, Entwicklern ausreichende Sicherheitskenntnisse zu vermitteln. Außerdem ist es eine traurige Tatsache, dass die meisten Universitäten und Praktika Junior-Entwickler nicht darauf vorbereiten, sicher zu codieren.

Wenn jemand ein Flugzeug fliegen möchte, muss er vor dem Flug einen sehr strengen Prozess durchlaufen, der Training, praktische Erfahrung, Gesundheitsuntersuchungen, Sicherheitskenntnisse und Prüfungen umfasst. Niemand würde sich vorstellen, ohne solche sorgfältigen Vorbereitungen und die Überprüfung der Fähigkeiten in die Luft geschickt zu werden, doch beim Programmieren ist dies an der Tagesordnung.

Entwickler müssen Zeit in Schulungen investieren, um sicheres Programmieren zu lernen. In der heutigen Welt, in der die Softwareentwicklung rasant voranschreitet und es an talentierten Entwicklern und Sicherheitsexperten mangelt, scheint dies jedoch nie Priorität zu haben. Es ist an der Zeit, das Gespräch zu ändern.

Aktuelle Schlagzeilen vom Weltwirtschaftsforum: „Ohne Sicherheit gibt es keine digitale Wirtschaft“, lautet die Botschaft, und in den begleitenden Inhalten wird betont, dass Sicherheit den Kern jeder Strategie zur digitalen Transformation bilden muss. „Sicherheit schützt Unternehmen und ermöglicht ihnen, Innovationen voranzutreiben und neue Produkte und Dienstleistungen zu entwickeln. Sicherheit hat nicht nur eine defensive Funktion, sondern verschafft Unternehmen auch einen strategischen Wachstumsvorteil.“

Durch die Verbesserung der Fähigkeiten und Ergebnisse im Bereich sicheres Codieren können Organisationen einen starken Cyber-Schutz erhalten und besseren, schnelleren Code erstellen. Entwickler müssen keine Sicherheitsexperten sein, aberaber um an vorderster Front gegen Cyberangriffe zu kämpfen, benötigen sie aktive und praktische Befugnisse. Entwickler können die nächsten Helden in Sachen Sicherheit und Innovation werden. Sie sind äußerst intelligente Menschen, kreative Problemlöser und in der Regel sehr daran interessiert, ihre Fähigkeiten zu verbessern. Nutzen Sie ihre Stärken mit einer geeigneten Fachausbildung und setzen Sie sich für höhere Standards in der Softwaresicherheit ein. Lesen Sie das Whitepaper, um mehr zu erfahren.

Wenn jemand ein Flugzeug fliegen möchte, muss er vor dem Flug einen sehr strengen Prozess durchlaufen, der Training, praktische Erfahrung, Gesundheitsuntersuchungen, Sicherheitskenntnisse und Prüfungen umfasst. Niemand würde sich vorstellen, ohne solche sorgfältigen Vorbereitungen und die Überprüfung der Fähigkeiten in die Luft geschickt zu werden, doch beim Programmieren ist dies an der Tagesordnung.
リソースを表示
リソースを表示

Um den Bericht herunterzuladen, füllen Sie bitte das folgende Formular aus.

Wir bitten um Ihre Erlaubnis, Ihnen Informationen zu unseren Produkten und/oder zu Themen rund um sicheres Programmieren zuzusenden. Wir behandeln Ihre personenbezogenen Daten stets mit größter Sorgfalt und verkaufen sie niemals zu Marketingzwecken an andere Unternehmen weiter.

送信
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte das „Analytics“-Cookie. Nach Abschluss der Einstellungen können Sie es wieder deaktivieren.

Es gibt eine bekannte Theorie, dass Kakerlaken grundsätzlich alles überleben können. Selbst eine nukleare Explosion. Diese Theorie trifft zwar nur bis zu einem gewissen Grad zu, aber aufgrund ihrer einfachen Körperzusammensetzung sind sie für ihre Größe sehr widerstandsfähig und unter den meisten Bedingungen schwer auszurotten.

Ich habe lange darüber nachgedacht... Wenn es in der digitalen Welt etwas gibt, das mit Kakerlaken vergleichbar ist, dann ist es zweifellos die Schwachstelle der SQL-Injection (SQLi) im Code.Diese Schwachstelle ist seit über 20 Jahren bekannt, doch Unternehmen werden immer wieder Opfer dieser Angriffe. Die weitreichenden Folgen waren ebenso wie die kostspieligen Angriffe auf bestimmte Ziele das Ergebnis von SQL-Injektionen. Nach dem Hackerangriff auf die Wahlen in Illinois, bei dem 200.000 Wählerdaten veröffentlicht wurden, empfahl das FBI allen IT-Verantwortlichen, unverzüglich Maßnahmen zur Verbesserung der Sicherheit zu ergreifen.

Der Hacker Intelligence Initiative Report von Imperva hat ergeben, dass zwischen 2005 und 2011 bei 83 % aller gemeldeten Datenverletzungen SQLi-Angriffe zum Einsatz kamen. Auch heute noch sind Injektionsschwachstellen weltweit die größte Bedrohung. OWASP Top 10. Sie sind relativ einfach, aber sie sterben einfach nicht aus.

Es erscheint absurd, dass dieselbe Schwachstelle noch immer in einer beträchtlichen Anzahl von Anwendungssicherheitsscans auftritt. Wir kennen den Mechanismus und wissen, wie man ihn verhindert. Wie ist so etwas möglich? Tatsächlich gibt es bei unserer Softwaresicherheit noch viel Raum für Verbesserungen.

Der Beracode-Bericht zur Softwaresicherheit – basierend auf 400.000 Anwendungsscans im Jahr 2017 – enthüllte eine alarmierende Statistik. Nur 30 % der Anwendungen erfüllten die OWASP Top 10-Richtlinien. Dies ist ein seit fünf Jahren bestehendes Problem, und fast ein Drittel der neu gescannten Anwendungen verwendete SQL-Injection.Dies ist ein Beweis für das Ausmaß des Problems. Wir lernen offenbar nicht aus unseren Fehlern, und CISOs scheinen Schwierigkeiten zu haben, ausreichend Sicherheitspersonal zu finden. In der Regel ist ein Verhältnis von 1:100 zwischen Anwendungssicherheitsspezialisten und Entwicklern unzureichend.

Warum wird Software-Sicherheit in lebenserhaltenden Geräten eingesetzt?

Es ist allgemein bekannt, dass es an Sicherheitsexperten mangelt, aber es ist auch offensichtlich, dass Entwickler Probleme nicht beheben, wenn sie auftreten, und dass es keine Einrichtungen gibt, um Schwachstellen von vornherein zu vermeiden. Derselbe Bericht von Veracode hat ergeben, dass von allen Entwicklungsschwachstellen nur für 14,4 % Abhilfemaßnahmen dokumentiert sind. Das bedeutet, dass die meisten Schwachstellen ohne Abhilfemaßnahmen für die Entwicklung eingereicht wurden.Weniger als ein Drittel der Schwachstellen wurde innerhalb der ersten 90 Tage geschlossen, während 42 % der Schwachstellen nicht innerhalb der Entwicklungsphase geschlossen wurden.

Ich spreche regelmäßig mit Sicherheitsexperten, CISOs und CEOs und habe dabei festgestellt, dass viele Unternehmen (abgesehen von den als Fehlalarme bezeichneten Katastrophen) mit der Anzahl der entdeckten, nicht behebbaren Schwachstellen unzufrieden sind, sodass sie die Scans komplett einstellen und auf das Beste hoffen.

Warum verursachen Anwendungssicherheitsexperten solche Situationen?

Das ist richtig. Die AppSec-Verantwortlichen sind sich der Probleme im Code sehr bewusst. Letztendlich ist dies eine ihrer Kernkompetenzen, die sie zu einer äußerst wertvollen Ressource für das Team macht. Allerdings werden sie oft durch verschiedene Faktoren behindert.

Beispielsweise findet der AppSec-Manager ein Problem und fragt den Entwickler: „Können Sie den Code korrigieren?“ Die Antwort auf diese wichtige Frage variiert je nach Organisation, aber im Allgemeinen haben Entwickler aufgrund der strengen Anforderungen an die Bereitstellung von Funktionen keine Zeit, um das Problem zu beheben, und verfügen auch nicht über die geeigneten Tools, um dabei zu helfen. Die AppSec-Experten selbst können zwar Schwachstellen identifizieren, verfügen jedoch in vielen Fällen nicht über die erforderlichen Fähigkeiten oder Zugriffsrechte, um diese sofort zu beheben.

また、すべての問題には、解決策を見つけて実装し、テストするというプロセスがあることも認識しておく必要があります。コードに見つかったごくわずかな問題であっても、必要なリソースは言うまでもなく、修正にかかる時間は計り知れません。Software weist über 700 Schwachstellen auf, die ein einzelner Mensch unmöglich alle abwehren kann. Aus diesem Grund halten sich die meisten Unternehmen strikt an die OWASP Top 10. Währenddessen entwickeln Entwickler weiterhin Funktionen und integrieren damit auch weiterhin Schwachstellen in den von ihnen geschriebenen Code.

Was ist die Lösung?

Die einfache Tatsache ist, dass Entwicklern keine Tools und Schulungen zur Verfügung gestellt werden, um sicheres Codieren erfolgreich umzusetzen. Es gibt keine Vorschriften, die Unternehmen dazu verpflichten, Entwicklern ausreichende Sicherheitskenntnisse zu vermitteln. Außerdem ist es eine traurige Tatsache, dass die meisten Universitäten und Praktika Junior-Entwickler nicht darauf vorbereiten, sicher zu codieren.

Wenn jemand ein Flugzeug fliegen möchte, muss er vor dem Flug einen sehr strengen Prozess durchlaufen, der Training, praktische Erfahrung, Gesundheitsuntersuchungen, Sicherheitskenntnisse und Prüfungen umfasst. Niemand würde sich vorstellen, ohne solche sorgfältigen Vorbereitungen und die Überprüfung der Fähigkeiten in die Luft geschickt zu werden, doch beim Programmieren ist dies an der Tagesordnung.

Entwickler müssen Zeit in Schulungen investieren, um sicheres Programmieren zu lernen. In der heutigen Welt, in der die Softwareentwicklung rasant voranschreitet und es an talentierten Entwicklern und Sicherheitsexperten mangelt, scheint dies jedoch nie Priorität zu haben. Es ist an der Zeit, das Gespräch zu ändern.

Aktuelle Schlagzeilen vom Weltwirtschaftsforum: „Ohne Sicherheit gibt es keine digitale Wirtschaft“, lautet die Botschaft, und in den begleitenden Inhalten wird betont, dass Sicherheit den Kern jeder Strategie zur digitalen Transformation bilden muss. „Sicherheit schützt Unternehmen und ermöglicht ihnen, Innovationen voranzutreiben und neue Produkte und Dienstleistungen zu entwickeln. Sicherheit hat nicht nur eine defensive Funktion, sondern verschafft Unternehmen auch einen strategischen Wachstumsvorteil.“

Durch die Verbesserung der Fähigkeiten und Ergebnisse im Bereich sicheres Codieren können Organisationen einen starken Cyber-Schutz erhalten und besseren, schnelleren Code erstellen. Entwickler müssen keine Sicherheitsexperten sein, aberaber um an vorderster Front gegen Cyberangriffe zu kämpfen, benötigen sie aktive und praktische Befugnisse. Entwickler können die nächsten Helden in Sachen Sicherheit und Innovation werden. Sie sind äußerst intelligente Menschen, kreative Problemlöser und in der Regel sehr daran interessiert, ihre Fähigkeiten zu verbessern. Nutzen Sie ihre Stärken mit einer geeigneten Fachausbildung und setzen Sie sich für höhere Standards in der Softwaresicherheit ein. Lesen Sie das Whitepaper, um mehr zu erfahren.

Wenn jemand ein Flugzeug fliegen möchte, muss er vor dem Flug einen sehr strengen Prozess durchlaufen, der Training, praktische Erfahrung, Gesundheitsuntersuchungen, Sicherheitskenntnisse und Prüfungen umfasst. Niemand würde sich vorstellen, ohne solche sorgfältigen Vorbereitungen und die Überprüfung der Fähigkeiten in die Luft geschickt zu werden, doch beim Programmieren ist dies an der Tagesordnung.
Online-Seminar ansehen
Beginnen wir
mehr erfahren

Klicken Sie auf den folgenden Link, um die PDF-Datei dieser Ressource herunterzuladen.

Secure Code Warrior schützt Ihren Code während des gesamten Softwareentwicklungszyklus und hilft Ihnen dabei, eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie Anwendungs-Sicherheitsmanager, Entwickler, CISO oder Sicherheitsbeauftragter sind – wir helfen Ihnen dabei, die mit unsicherem Code verbundenen Risiken zu minimieren.

Bericht anzeigenデモを予約
PDF herunterladen
リソースを表示
シェア:
LinkedIn-MarkenSozialx Logo
もっと興味がありますか?

シェア:
LinkedIn-MarkenSozialx Logo
Autor
Dr. Matthias Madu
Veröffentlicht am 26. Sep. 2018

Dr. Matias Madu ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen.Anschließend trat er in die Dienste von Fortify in den USA ein und erkannte, dass es nicht ausreicht, nur Code-Probleme zu erkennen, ohne Entwicklern dabei zu helfen, sicheren Code zu schreiben. Dies war der Auslöser dafür, dass er begann, Entwickler zu unterstützen, die Sicherheitslast zu verringern und Produkte zu entwickeln, die die Erwartungen der Kunden übertreffen. Wenn er nicht als Mitglied von Team Awesome an seinem Schreibtisch sitzt, hält er gerne Präsentationen auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und mehr als 10 Patente angemeldet.Wenn er nicht an seinem Schreibtisch sitzt, unterrichtet Matias Fortgeschrittenenkurse zum Thema Anwendungssicherheit und hält regelmäßig Vorträge auf globalen Konferenzen wie der RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.

Matthias promovierte an der Universität Gent in Informatik und lernte dort Anwendungssicherheit durch Programmverschleierung, um die interne Funktionsweise von Anwendungen zu verbergen.

シェア:
LinkedIn-MarkenSozialx Logo

Es gibt eine bekannte Theorie, dass Kakerlaken grundsätzlich alles überleben können. Selbst eine nukleare Explosion. Diese Theorie trifft zwar nur bis zu einem gewissen Grad zu, aber aufgrund ihrer einfachen Körperzusammensetzung sind sie für ihre Größe sehr widerstandsfähig und unter den meisten Bedingungen schwer auszurotten.

Ich habe lange darüber nachgedacht... Wenn es in der digitalen Welt etwas gibt, das mit Kakerlaken vergleichbar ist, dann ist es zweifellos die Schwachstelle der SQL-Injection (SQLi) im Code.Diese Schwachstelle ist seit über 20 Jahren bekannt, doch Unternehmen werden immer wieder Opfer dieser Angriffe. Die weitreichenden Folgen waren ebenso wie die kostspieligen Angriffe auf bestimmte Ziele das Ergebnis von SQL-Injektionen. Nach dem Hackerangriff auf die Wahlen in Illinois, bei dem 200.000 Wählerdaten veröffentlicht wurden, empfahl das FBI allen IT-Verantwortlichen, unverzüglich Maßnahmen zur Verbesserung der Sicherheit zu ergreifen.

Der Hacker Intelligence Initiative Report von Imperva hat ergeben, dass zwischen 2005 und 2011 bei 83 % aller gemeldeten Datenverletzungen SQLi-Angriffe zum Einsatz kamen. Auch heute noch sind Injektionsschwachstellen weltweit die größte Bedrohung. OWASP Top 10. Sie sind relativ einfach, aber sie sterben einfach nicht aus.

Es erscheint absurd, dass dieselbe Schwachstelle noch immer in einer beträchtlichen Anzahl von Anwendungssicherheitsscans auftritt. Wir kennen den Mechanismus und wissen, wie man ihn verhindert. Wie ist so etwas möglich? Tatsächlich gibt es bei unserer Softwaresicherheit noch viel Raum für Verbesserungen.

Der Beracode-Bericht zur Softwaresicherheit – basierend auf 400.000 Anwendungsscans im Jahr 2017 – enthüllte eine alarmierende Statistik. Nur 30 % der Anwendungen erfüllten die OWASP Top 10-Richtlinien. Dies ist ein seit fünf Jahren bestehendes Problem, und fast ein Drittel der neu gescannten Anwendungen verwendete SQL-Injection.Dies ist ein Beweis für das Ausmaß des Problems. Wir lernen offenbar nicht aus unseren Fehlern, und CISOs scheinen Schwierigkeiten zu haben, ausreichend Sicherheitspersonal zu finden. In der Regel ist ein Verhältnis von 1:100 zwischen Anwendungssicherheitsspezialisten und Entwicklern unzureichend.

Warum wird Software-Sicherheit in lebenserhaltenden Geräten eingesetzt?

Es ist allgemein bekannt, dass es an Sicherheitsexperten mangelt, aber es ist auch offensichtlich, dass Entwickler Probleme nicht beheben, wenn sie auftreten, und dass es keine Einrichtungen gibt, um Schwachstellen von vornherein zu vermeiden. Derselbe Bericht von Veracode hat ergeben, dass von allen Entwicklungsschwachstellen nur für 14,4 % Abhilfemaßnahmen dokumentiert sind. Das bedeutet, dass die meisten Schwachstellen ohne Abhilfemaßnahmen für die Entwicklung eingereicht wurden.Weniger als ein Drittel der Schwachstellen wurde innerhalb der ersten 90 Tage geschlossen, während 42 % der Schwachstellen nicht innerhalb der Entwicklungsphase geschlossen wurden.

Ich spreche regelmäßig mit Sicherheitsexperten, CISOs und CEOs und habe dabei festgestellt, dass viele Unternehmen (abgesehen von den als Fehlalarme bezeichneten Katastrophen) mit der Anzahl der entdeckten, nicht behebbaren Schwachstellen unzufrieden sind, sodass sie die Scans komplett einstellen und auf das Beste hoffen.

Warum verursachen Anwendungssicherheitsexperten solche Situationen?

Das ist richtig. Die AppSec-Verantwortlichen sind sich der Probleme im Code sehr bewusst. Letztendlich ist dies eine ihrer Kernkompetenzen, die sie zu einer äußerst wertvollen Ressource für das Team macht. Allerdings werden sie oft durch verschiedene Faktoren behindert.

Beispielsweise findet der AppSec-Manager ein Problem und fragt den Entwickler: „Können Sie den Code korrigieren?“ Die Antwort auf diese wichtige Frage variiert je nach Organisation, aber im Allgemeinen haben Entwickler aufgrund der strengen Anforderungen an die Bereitstellung von Funktionen keine Zeit, um das Problem zu beheben, und verfügen auch nicht über die geeigneten Tools, um dabei zu helfen. Die AppSec-Experten selbst können zwar Schwachstellen identifizieren, verfügen jedoch in vielen Fällen nicht über die erforderlichen Fähigkeiten oder Zugriffsrechte, um diese sofort zu beheben.

また、すべての問題には、解決策を見つけて実装し、テストするというプロセスがあることも認識しておく必要があります。コードに見つかったごくわずかな問題であっても、必要なリソースは言うまでもなく、修正にかかる時間は計り知れません。Software weist über 700 Schwachstellen auf, die ein einzelner Mensch unmöglich alle abwehren kann. Aus diesem Grund halten sich die meisten Unternehmen strikt an die OWASP Top 10. Währenddessen entwickeln Entwickler weiterhin Funktionen und integrieren damit auch weiterhin Schwachstellen in den von ihnen geschriebenen Code.

Was ist die Lösung?

Die einfache Tatsache ist, dass Entwicklern keine Tools und Schulungen zur Verfügung gestellt werden, um sicheres Codieren erfolgreich umzusetzen. Es gibt keine Vorschriften, die Unternehmen dazu verpflichten, Entwicklern ausreichende Sicherheitskenntnisse zu vermitteln. Außerdem ist es eine traurige Tatsache, dass die meisten Universitäten und Praktika Junior-Entwickler nicht darauf vorbereiten, sicher zu codieren.

Wenn jemand ein Flugzeug fliegen möchte, muss er vor dem Flug einen sehr strengen Prozess durchlaufen, der Training, praktische Erfahrung, Gesundheitsuntersuchungen, Sicherheitskenntnisse und Prüfungen umfasst. Niemand würde sich vorstellen, ohne solche sorgfältigen Vorbereitungen und die Überprüfung der Fähigkeiten in die Luft geschickt zu werden, doch beim Programmieren ist dies an der Tagesordnung.

Entwickler müssen Zeit in Schulungen investieren, um sicheres Programmieren zu lernen. In der heutigen Welt, in der die Softwareentwicklung rasant voranschreitet und es an talentierten Entwicklern und Sicherheitsexperten mangelt, scheint dies jedoch nie Priorität zu haben. Es ist an der Zeit, das Gespräch zu ändern.

Aktuelle Schlagzeilen vom Weltwirtschaftsforum: „Ohne Sicherheit gibt es keine digitale Wirtschaft“, lautet die Botschaft, und in den begleitenden Inhalten wird betont, dass Sicherheit den Kern jeder Strategie zur digitalen Transformation bilden muss. „Sicherheit schützt Unternehmen und ermöglicht ihnen, Innovationen voranzutreiben und neue Produkte und Dienstleistungen zu entwickeln. Sicherheit hat nicht nur eine defensive Funktion, sondern verschafft Unternehmen auch einen strategischen Wachstumsvorteil.“

Durch die Verbesserung der Fähigkeiten und Ergebnisse im Bereich sicheres Codieren können Organisationen einen starken Cyber-Schutz erhalten und besseren, schnelleren Code erstellen. Entwickler müssen keine Sicherheitsexperten sein, aberaber um an vorderster Front gegen Cyberangriffe zu kämpfen, benötigen sie aktive und praktische Befugnisse. Entwickler können die nächsten Helden in Sachen Sicherheit und Innovation werden. Sie sind äußerst intelligente Menschen, kreative Problemlöser und in der Regel sehr daran interessiert, ihre Fähigkeiten zu verbessern. Nutzen Sie ihre Stärken mit einer geeigneten Fachausbildung und setzen Sie sich für höhere Standards in der Softwaresicherheit ein. Lesen Sie das Whitepaper, um mehr zu erfahren.

Wenn jemand ein Flugzeug fliegen möchte, muss er vor dem Flug einen sehr strengen Prozess durchlaufen, der Training, praktische Erfahrung, Gesundheitsuntersuchungen, Sicherheitskenntnisse und Prüfungen umfasst. Niemand würde sich vorstellen, ohne solche sorgfältigen Vorbereitungen und die Überprüfung der Fähigkeiten in die Luft geschickt zu werden, doch beim Programmieren ist dies an der Tagesordnung.

目次

PDF herunterladen
リソースを表示
もっと興味がありますか?

Dr. Matias Madu ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen.Anschließend trat er in die Dienste von Fortify in den USA ein und erkannte, dass es nicht ausreicht, nur Code-Probleme zu erkennen, ohne Entwicklern dabei zu helfen, sicheren Code zu schreiben. Dies war der Auslöser dafür, dass er begann, Entwickler zu unterstützen, die Sicherheitslast zu verringern und Produkte zu entwickeln, die die Erwartungen der Kunden übertreffen. Wenn er nicht als Mitglied von Team Awesome an seinem Schreibtisch sitzt, hält er gerne Präsentationen auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

mehr erfahren

Secure Code Warrior schützt Ihren Code während des gesamten Softwareentwicklungszyklus und hilft Ihnen dabei, eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie Anwendungs-Sicherheitsmanager, Entwickler, CISO oder Sicherheitsbeauftragter sind – wir helfen Ihnen dabei, die mit unsicherem Code verbundenen Risiken zu minimieren.

デモを予約[ダウンロード]
シェア:
LinkedIn-MarkenSozialx Logo
リソースハブ

Ressourcen für den Einstieg

Weitere Beiträge
リソースハブ

Ressourcen für den Einstieg

Weitere Beiträge