SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

Warum SQL-Injection das Ungeziefer der AppSec-Welt ist (und wie CISOs sie ein für alle Mal ausmerzen können)

Matias Madou, Ph.D.
Veröffentlicht am 26. Sep. 2018
Zuletzt aktualisiert am 09. März 2026

Es gibt eine weit verbreitete Theorie, dass Kakerlaken unter fast allen Umständen überleben können, sogar nach einer nuklearen Explosion. Obwohl diese Theorie bis zu einem gewissen Grad richtig ist, macht ihre einfache Körperstruktur sie extrem widerstandsfähig gegenüber Kälte und unter den meisten Bedingungen schwer zu beseitigen.

Ich habe immer darüber nachgedacht... Wenn es in der digitalen Welt eine ähnliche Schwachstelle wie bei Kakerlaken gibt, dann muss es sich um eine SQL-Injection-Schwachstelle (SQLi) im Code handeln. Seit mehr als zwanzig Jahren ist diese Schwachstelle bekannt, aber immer wieder werden Organisationen Opfer davon. Die Kosten für Angriffe auf Ziele sind hoch, angestrebten Angriffe sind das Ergebnis von SQL-Injection, wie beispielsweise der Hackerangriff auf die Wahlen in Illinois, bei dem 200.000 Wählerdaten offengelegt wurden, was das FBI dazu veranlasste, allen IT-Administratoren zu empfehlen, unverzüglich Maßnahmen zur Verbesserung der Sicherheitsvorkehrungen zu ergreifen.

Der Hacker Intelligence Initiative Report von Imperva enthüllt, dass zwischen 2005 und 2011 bei 83 % aller gemeldeten Datenlecks SQLi-Angriffe zum Einsatz kamen. Auch heute noch sind Injektionsschwachstellen die größte Bedrohung in den USA und gehören zu den Top 10 der OWASP-Liste. Sie sind relativ einfach, aber sie sterben einfach nicht aus.

Es erscheint absurd, dass bei einer Vielzahl von Anwendungssicherheitsscans immer noch dieselben Schwachstellen auftreten. Wir wissen, wie sie funktionieren, und wir wissen, wie wir sie verhindern können. Wie ist das möglich? Tatsache ist, dass es bei der Sicherheit unserer Software noch viel Raum für Verbesserungen gibt.

Der Software-Sicherheitsbericht von Veracode – basierend auf 400.000 Anwendungsscans im Jahr 2017 – zeigt eine alarmierende Statistik: Nur 30 % der Anwendungen erfüllen die OWASP-Top-10-Richtlinien. In den letzten fünf Jahren war dies ein durchgängiges Thema: Bei fast einem Drittel der neu gescannten Anwendungen wurde SQL-Injection festgestellt. Dies ist ein Beweis für ein weit verbreitetes Problem:Wir haben nicht aus unseren Fehlern gelernt, und Chief Information Security Officers scheinen Schwierigkeiten zu haben, genügend Sicherheitsfachkräfte zu finden. In der Regel beträgt das Verhältnis von AppSec-Experten zu Entwicklern weniger als 1:100.

Warum ist Softwaresicherheit lebenswichtig?

Es ist kein Geheimnis mehr, dass es einen Mangel an Fachkräften im Bereich Sicherheit gibt, aber wir müssen auch die Tatsache berücksichtigen, dass Entwickler Probleme nicht beheben, wenn sie auftreten, und offensichtlich von Anfang an nicht in der Lage sind, keine Schwachstellen einzuführen. Im selben Veracode-Bericht wird offenbart, dass von allen entwickelten Schwachstellen nur 14,4 % der Abhilfemaßnahmen dokumentiert wurden. Mit anderen Worten:die meisten Sicherheitslücken ohne entwickelte Abhilfemaßnahmen gemeldet werden. Weniger als ein Drittel der Sicherheitslücken wird innerhalb der ersten 90 Tage geschlossen, und 42 % der Sicherheitslücken werden während der Entwicklung nie geschlossen.

Ich habe mich mit Sicherheitsexperten, Chief Information Security Officers und CEOs unterhalten und dabei festgestellt, dass viele Unternehmen von den gefundenen, nicht behebbaren Schwachstellen (und dem Übel der Fehlalarme) so frustriert sind, dass sie die Überprüfung dieser Schwachstellen komplett eingestellt haben und nun die Daumen drücken, dass alles gut geht.

Warum lassen AppSec-Fachleute so etwas zu?

Es besteht kein Zweifel: AppSec-Mitarbeiter sind sich der Probleme im Code schmerzlich bewusst. Schließlich ist dies eine ihrer Kernkompetenzen, die sie zu so wertvollen Teammitgliedern macht. Allerdings werden sie oft durch verschiedene Faktoren behindert.

Beispielsweise entdeckt der AppSec-Manager ein Problem und fragt den Entwickler: „Können Sie den Code reparieren?“ Die Antwort auf diese wichtige Frage variiert je nach Organisation, aber im Allgemeinen sind Entwickler so sehr mit der Erfüllung strenger Funktionslieferungs-Sprints beschäftigt, dass sie einfach keine Zeit haben, diese Probleme zu beheben, und auch nicht über geeignete Tools verfügen, die ihnen dabei helfen könnten. AppSec-Fachleute können Schwachstellen vielleicht selbst erkennen, verfügen jedoch in der Regel nicht über die erforderlichen Fähigkeiten und/oder Berechtigungen, um diese Schwachstellen vor Ort zu beheben.

Wir müssen uns auch bewusst sein, dass es für jedes Problem einen Prozess gibt, in dem eine Lösung gefunden,diese umzusetzen und anschließend zu testen. Selbst bei kleinsten Problemen im Code ist der Zeitaufwand für die Behebung enorm, ganz zu schweigen von den erforderlichen Ressourcen. In einer Software können mehr als 700 Schwachstellen auftreten, und es ist unmöglich, sich gegen alle zu schützen. Aus diesem Grund konzentrieren sich die meisten Unternehmen ausschließlich auf die OWASP Top 10. Gleichzeitig entwickeln Entwickler ständig neue Funktionen und führen damit immer wieder Schwachstellen in den von ihnen geschriebenen Code ein.

Was ist die Lösung?

Die einfache Tatsache ist, dass wir Entwicklern keine Tools und Schulungen zur Verfügung stellen, die den Erfolg sicherer Programmierung fördern. Es gibt keine Vorschriften, die Organisationen dazu verpflichten, sicherzustellen, dass Entwickler über ausreichende Sicherheitskenntnisse verfügen. Die traurige Realität ist, dass auch die meisten Universitäten und Ausbildungsstätten junge Entwickler nicht auf sicheres Programmieren vorbereiten.

Wenn jemand ein Flugzeug steuern möchte, gibt es einen sehr strengen Prozess, der sicherstellt, dass er vor dem Flug eine Ausbildung, praktische Erfahrung, eine ärztliche Untersuchung, Sicherheitskenntnisse und eine Überprüfung erhält. Niemand kann sich vorstellen, dass man ohne eine so umfassende Vorbereitung und Überprüfung der Fähigkeiten einfach so losfliegen darf, aber genau das passiert jeden Tag beim Programmieren.

Wir müssen uns Zeit nehmen, um Entwicklern beizubringen, wie man sicheren Code schreibt. In der heutigen Welt, in der die Softwareentwicklung rasant voranschreitet und es einen Mangel an guten Entwicklern und Sicherheitsexperten gibt, scheint dies jedoch nie eine Priorität zu sein. Es ist an der Zeit, dass wir das Gespräch ändern.

Die jüngste Schlagzeile des Weltwirtschaftsforums lautet: „Ohne Sicherheit gibt es keine digitale Wirtschaft“. Der dazugehörige Artikel vertritt die Ansicht, dass Sicherheit ein zentraler Bestandteil jeder Strategie zur digitalen Transformation sein muss. „Sicherheit ist der Schlüssel zum Schutz von Unternehmen, damit diese innovativ sein und neue Produkte und Dienstleistungen entwickeln können. Neben ihrer defensiven Funktion verschafft Sicherheit Unternehmen auch strategische Wachstumsvorteile.“

Die Verbesserung der Fähigkeiten und Ergebnisse im Bereich der sicheren Programmierung wird Organisationen eine starke zusätzliche Schutzschicht im Internet bieten und ihnen helfen, besseren und schnelleren Code zu erstellen. Entwickler müssen keine Sicherheitsexperten sein, aber sie müssen aktive und praktische Fähigkeiten erwerben, um die erste Verteidigungslinie gegen Cyberangriffe zu bilden. Entwickler können die nächsten Helden in Sachen Sicherheit und Innovation werden. Sie sind sehr intelligente Menschen, kreative Problemlöser und in der Regel daran interessiert, ihre Fähigkeiten weiterzuentwickeln. Nutzen Sie Ihre Stärken durch angemessene Fachschulungen und setzen Sie sich für höhere Standards in der Softwaresicherheit ein. Lesen Sie unser Whitepaper, um mehr zu erfahren.

Wenn jemand ein Flugzeug steuern möchte, gibt es einen sehr strengen Prozess, der sicherstellt, dass er vor dem Flug eine Ausbildung, praktische Erfahrung, eine ärztliche Untersuchung, Sicherheitskenntnisse und eine Überprüfung erhält. Niemand kann sich vorstellen, dass man ohne eine so umfassende Vorbereitung und Überprüfung der Fähigkeiten einfach so losfliegen darf, aber genau das passiert jeden Tag beim Programmieren.
Ressourcen anzeigen
Ressourcen anzeigen

Es gibt eine weit verbreitete Theorie, dass Kakerlaken im Grunde genommen unter allen Umständen überleben können, sogar unter den Bedingungen einer nuklearen Explosion.

Interessiert an mehr?

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

mehr erfahren

Secure Code Warrior kann Ihrem Unternehmen dabei helfen, Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, Chief Information Security Officer oder in einem anderen sicherheitsrelevanten Bereich tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu minimieren.

Demo buchen
Teilen auf:
LinkedIn-MarkenSozialx Logo
作者
Matias Madou, Ph.D.
Veröffentlicht am 26. Sep. 2018

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.

Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Es gibt eine weit verbreitete Theorie, dass Kakerlaken unter fast allen Umständen überleben können, sogar nach einer nuklearen Explosion. Obwohl diese Theorie bis zu einem gewissen Grad richtig ist, macht ihre einfache Körperstruktur sie extrem widerstandsfähig gegenüber Kälte und unter den meisten Bedingungen schwer zu beseitigen.

Ich habe immer darüber nachgedacht... Wenn es in der digitalen Welt eine ähnliche Schwachstelle wie bei Kakerlaken gibt, dann muss es sich um eine SQL-Injection-Schwachstelle (SQLi) im Code handeln. Seit mehr als zwanzig Jahren ist diese Schwachstelle bekannt, aber immer wieder werden Organisationen Opfer davon. Die Kosten für Angriffe auf Ziele sind hoch, angestrebten Angriffe sind das Ergebnis von SQL-Injection, wie beispielsweise der Hackerangriff auf die Wahlen in Illinois, bei dem 200.000 Wählerdaten offengelegt wurden, was das FBI dazu veranlasste, allen IT-Administratoren zu empfehlen, unverzüglich Maßnahmen zur Verbesserung der Sicherheitsvorkehrungen zu ergreifen.

Der Hacker Intelligence Initiative Report von Imperva enthüllt, dass zwischen 2005 und 2011 bei 83 % aller gemeldeten Datenlecks SQLi-Angriffe zum Einsatz kamen. Auch heute noch sind Injektionsschwachstellen die größte Bedrohung in den USA und gehören zu den Top 10 der OWASP-Liste. Sie sind relativ einfach, aber sie sterben einfach nicht aus.

Es erscheint absurd, dass bei einer Vielzahl von Anwendungssicherheitsscans immer noch dieselben Schwachstellen auftreten. Wir wissen, wie sie funktionieren, und wir wissen, wie wir sie verhindern können. Wie ist das möglich? Tatsache ist, dass es bei der Sicherheit unserer Software noch viel Raum für Verbesserungen gibt.

Der Software-Sicherheitsbericht von Veracode – basierend auf 400.000 Anwendungsscans im Jahr 2017 – zeigt eine alarmierende Statistik: Nur 30 % der Anwendungen erfüllen die OWASP-Top-10-Richtlinien. In den letzten fünf Jahren war dies ein durchgängiges Thema: Bei fast einem Drittel der neu gescannten Anwendungen wurde SQL-Injection festgestellt. Dies ist ein Beweis für ein weit verbreitetes Problem:Wir haben nicht aus unseren Fehlern gelernt, und Chief Information Security Officers scheinen Schwierigkeiten zu haben, genügend Sicherheitsfachkräfte zu finden. In der Regel beträgt das Verhältnis von AppSec-Experten zu Entwicklern weniger als 1:100.

Warum ist Softwaresicherheit lebenswichtig?

Es ist kein Geheimnis mehr, dass es einen Mangel an Fachkräften im Bereich Sicherheit gibt, aber wir müssen auch die Tatsache berücksichtigen, dass Entwickler Probleme nicht beheben, wenn sie auftreten, und offensichtlich von Anfang an nicht in der Lage sind, keine Schwachstellen einzuführen. Im selben Veracode-Bericht wird offenbart, dass von allen entwickelten Schwachstellen nur 14,4 % der Abhilfemaßnahmen dokumentiert wurden. Mit anderen Worten:die meisten Sicherheitslücken ohne entwickelte Abhilfemaßnahmen gemeldet werden. Weniger als ein Drittel der Sicherheitslücken wird innerhalb der ersten 90 Tage geschlossen, und 42 % der Sicherheitslücken werden während der Entwicklung nie geschlossen.

Ich habe mich mit Sicherheitsexperten, Chief Information Security Officers und CEOs unterhalten und dabei festgestellt, dass viele Unternehmen von den gefundenen, nicht behebbaren Schwachstellen (und dem Übel der Fehlalarme) so frustriert sind, dass sie die Überprüfung dieser Schwachstellen komplett eingestellt haben und nun die Daumen drücken, dass alles gut geht.

Warum lassen AppSec-Fachleute so etwas zu?

Es besteht kein Zweifel: AppSec-Mitarbeiter sind sich der Probleme im Code schmerzlich bewusst. Schließlich ist dies eine ihrer Kernkompetenzen, die sie zu so wertvollen Teammitgliedern macht. Allerdings werden sie oft durch verschiedene Faktoren behindert.

Beispielsweise entdeckt der AppSec-Manager ein Problem und fragt den Entwickler: „Können Sie den Code reparieren?“ Die Antwort auf diese wichtige Frage variiert je nach Organisation, aber im Allgemeinen sind Entwickler so sehr mit der Erfüllung strenger Funktionslieferungs-Sprints beschäftigt, dass sie einfach keine Zeit haben, diese Probleme zu beheben, und auch nicht über geeignete Tools verfügen, die ihnen dabei helfen könnten. AppSec-Fachleute können Schwachstellen vielleicht selbst erkennen, verfügen jedoch in der Regel nicht über die erforderlichen Fähigkeiten und/oder Berechtigungen, um diese Schwachstellen vor Ort zu beheben.

Wir müssen uns auch bewusst sein, dass es für jedes Problem einen Prozess gibt, in dem eine Lösung gefunden,diese umzusetzen und anschließend zu testen. Selbst bei kleinsten Problemen im Code ist der Zeitaufwand für die Behebung enorm, ganz zu schweigen von den erforderlichen Ressourcen. In einer Software können mehr als 700 Schwachstellen auftreten, und es ist unmöglich, sich gegen alle zu schützen. Aus diesem Grund konzentrieren sich die meisten Unternehmen ausschließlich auf die OWASP Top 10. Gleichzeitig entwickeln Entwickler ständig neue Funktionen und führen damit immer wieder Schwachstellen in den von ihnen geschriebenen Code ein.

Was ist die Lösung?

Die einfache Tatsache ist, dass wir Entwicklern keine Tools und Schulungen zur Verfügung stellen, die den Erfolg sicherer Programmierung fördern. Es gibt keine Vorschriften, die Organisationen dazu verpflichten, sicherzustellen, dass Entwickler über ausreichende Sicherheitskenntnisse verfügen. Die traurige Realität ist, dass auch die meisten Universitäten und Ausbildungsstätten junge Entwickler nicht auf sicheres Programmieren vorbereiten.

Wenn jemand ein Flugzeug steuern möchte, gibt es einen sehr strengen Prozess, der sicherstellt, dass er vor dem Flug eine Ausbildung, praktische Erfahrung, eine ärztliche Untersuchung, Sicherheitskenntnisse und eine Überprüfung erhält. Niemand kann sich vorstellen, dass man ohne eine so umfassende Vorbereitung und Überprüfung der Fähigkeiten einfach so losfliegen darf, aber genau das passiert jeden Tag beim Programmieren.

Wir müssen uns Zeit nehmen, um Entwicklern beizubringen, wie man sicheren Code schreibt. In der heutigen Welt, in der die Softwareentwicklung rasant voranschreitet und es einen Mangel an guten Entwicklern und Sicherheitsexperten gibt, scheint dies jedoch nie eine Priorität zu sein. Es ist an der Zeit, dass wir das Gespräch ändern.

Die jüngste Schlagzeile des Weltwirtschaftsforums lautet: „Ohne Sicherheit gibt es keine digitale Wirtschaft“. Der dazugehörige Artikel vertritt die Ansicht, dass Sicherheit ein zentraler Bestandteil jeder Strategie zur digitalen Transformation sein muss. „Sicherheit ist der Schlüssel zum Schutz von Unternehmen, damit diese innovativ sein und neue Produkte und Dienstleistungen entwickeln können. Neben ihrer defensiven Funktion verschafft Sicherheit Unternehmen auch strategische Wachstumsvorteile.“

Die Verbesserung der Fähigkeiten und Ergebnisse im Bereich der sicheren Programmierung wird Organisationen eine starke zusätzliche Schutzschicht im Internet bieten und ihnen helfen, besseren und schnelleren Code zu erstellen. Entwickler müssen keine Sicherheitsexperten sein, aber sie müssen aktive und praktische Fähigkeiten erwerben, um die erste Verteidigungslinie gegen Cyberangriffe zu bilden. Entwickler können die nächsten Helden in Sachen Sicherheit und Innovation werden. Sie sind sehr intelligente Menschen, kreative Problemlöser und in der Regel daran interessiert, ihre Fähigkeiten weiterzuentwickeln. Nutzen Sie Ihre Stärken durch angemessene Fachschulungen und setzen Sie sich für höhere Standards in der Softwaresicherheit ein. Lesen Sie unser Whitepaper, um mehr zu erfahren.

Wenn jemand ein Flugzeug steuern möchte, gibt es einen sehr strengen Prozess, der sicherstellt, dass er vor dem Flug eine Ausbildung, praktische Erfahrung, eine ärztliche Untersuchung, Sicherheitskenntnisse und eine Überprüfung erhält. Niemand kann sich vorstellen, dass man ohne eine so umfassende Vorbereitung und Überprüfung der Fähigkeiten einfach so losfliegen darf, aber genau das passiert jeden Tag beim Programmieren.
Ressourcen anzeigen
Ressourcen anzeigen

Füllen Sie das folgende Formular aus, um den Bericht herunterzuladen.

Wir möchten Ihre Erlaubnis einholen, Ihnen Informationen über unsere Produkte und/oder relevante Themen zur Sicherheit von Codes zuzusenden. Wir werden Ihre personenbezogenen Daten stets mit größter Sorgfalt behandeln und sie niemals zu Marketingzwecken an andere Unternehmen verkaufen.

Einreichen
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte die „Analyse“-Cookies. Nach Abschluss können Sie diese wieder deaktivieren.

Es gibt eine weit verbreitete Theorie, dass Kakerlaken unter fast allen Umständen überleben können, sogar nach einer nuklearen Explosion. Obwohl diese Theorie bis zu einem gewissen Grad richtig ist, macht ihre einfache Körperstruktur sie extrem widerstandsfähig gegenüber Kälte und unter den meisten Bedingungen schwer zu beseitigen.

Ich habe immer darüber nachgedacht... Wenn es in der digitalen Welt eine ähnliche Schwachstelle wie bei Kakerlaken gibt, dann muss es sich um eine SQL-Injection-Schwachstelle (SQLi) im Code handeln. Seit mehr als zwanzig Jahren ist diese Schwachstelle bekannt, aber immer wieder werden Organisationen Opfer davon. Die Kosten für Angriffe auf Ziele sind hoch, angestrebten Angriffe sind das Ergebnis von SQL-Injection, wie beispielsweise der Hackerangriff auf die Wahlen in Illinois, bei dem 200.000 Wählerdaten offengelegt wurden, was das FBI dazu veranlasste, allen IT-Administratoren zu empfehlen, unverzüglich Maßnahmen zur Verbesserung der Sicherheitsvorkehrungen zu ergreifen.

Der Hacker Intelligence Initiative Report von Imperva enthüllt, dass zwischen 2005 und 2011 bei 83 % aller gemeldeten Datenlecks SQLi-Angriffe zum Einsatz kamen. Auch heute noch sind Injektionsschwachstellen die größte Bedrohung in den USA und gehören zu den Top 10 der OWASP-Liste. Sie sind relativ einfach, aber sie sterben einfach nicht aus.

Es erscheint absurd, dass bei einer Vielzahl von Anwendungssicherheitsscans immer noch dieselben Schwachstellen auftreten. Wir wissen, wie sie funktionieren, und wir wissen, wie wir sie verhindern können. Wie ist das möglich? Tatsache ist, dass es bei der Sicherheit unserer Software noch viel Raum für Verbesserungen gibt.

Der Software-Sicherheitsbericht von Veracode – basierend auf 400.000 Anwendungsscans im Jahr 2017 – zeigt eine alarmierende Statistik: Nur 30 % der Anwendungen erfüllen die OWASP-Top-10-Richtlinien. In den letzten fünf Jahren war dies ein durchgängiges Thema: Bei fast einem Drittel der neu gescannten Anwendungen wurde SQL-Injection festgestellt. Dies ist ein Beweis für ein weit verbreitetes Problem:Wir haben nicht aus unseren Fehlern gelernt, und Chief Information Security Officers scheinen Schwierigkeiten zu haben, genügend Sicherheitsfachkräfte zu finden. In der Regel beträgt das Verhältnis von AppSec-Experten zu Entwicklern weniger als 1:100.

Warum ist Softwaresicherheit lebenswichtig?

Es ist kein Geheimnis mehr, dass es einen Mangel an Fachkräften im Bereich Sicherheit gibt, aber wir müssen auch die Tatsache berücksichtigen, dass Entwickler Probleme nicht beheben, wenn sie auftreten, und offensichtlich von Anfang an nicht in der Lage sind, keine Schwachstellen einzuführen. Im selben Veracode-Bericht wird offenbart, dass von allen entwickelten Schwachstellen nur 14,4 % der Abhilfemaßnahmen dokumentiert wurden. Mit anderen Worten:die meisten Sicherheitslücken ohne entwickelte Abhilfemaßnahmen gemeldet werden. Weniger als ein Drittel der Sicherheitslücken wird innerhalb der ersten 90 Tage geschlossen, und 42 % der Sicherheitslücken werden während der Entwicklung nie geschlossen.

Ich habe mich mit Sicherheitsexperten, Chief Information Security Officers und CEOs unterhalten und dabei festgestellt, dass viele Unternehmen von den gefundenen, nicht behebbaren Schwachstellen (und dem Übel der Fehlalarme) so frustriert sind, dass sie die Überprüfung dieser Schwachstellen komplett eingestellt haben und nun die Daumen drücken, dass alles gut geht.

Warum lassen AppSec-Fachleute so etwas zu?

Es besteht kein Zweifel: AppSec-Mitarbeiter sind sich der Probleme im Code schmerzlich bewusst. Schließlich ist dies eine ihrer Kernkompetenzen, die sie zu so wertvollen Teammitgliedern macht. Allerdings werden sie oft durch verschiedene Faktoren behindert.

Beispielsweise entdeckt der AppSec-Manager ein Problem und fragt den Entwickler: „Können Sie den Code reparieren?“ Die Antwort auf diese wichtige Frage variiert je nach Organisation, aber im Allgemeinen sind Entwickler so sehr mit der Erfüllung strenger Funktionslieferungs-Sprints beschäftigt, dass sie einfach keine Zeit haben, diese Probleme zu beheben, und auch nicht über geeignete Tools verfügen, die ihnen dabei helfen könnten. AppSec-Fachleute können Schwachstellen vielleicht selbst erkennen, verfügen jedoch in der Regel nicht über die erforderlichen Fähigkeiten und/oder Berechtigungen, um diese Schwachstellen vor Ort zu beheben.

Wir müssen uns auch bewusst sein, dass es für jedes Problem einen Prozess gibt, in dem eine Lösung gefunden,diese umzusetzen und anschließend zu testen. Selbst bei kleinsten Problemen im Code ist der Zeitaufwand für die Behebung enorm, ganz zu schweigen von den erforderlichen Ressourcen. In einer Software können mehr als 700 Schwachstellen auftreten, und es ist unmöglich, sich gegen alle zu schützen. Aus diesem Grund konzentrieren sich die meisten Unternehmen ausschließlich auf die OWASP Top 10. Gleichzeitig entwickeln Entwickler ständig neue Funktionen und führen damit immer wieder Schwachstellen in den von ihnen geschriebenen Code ein.

Was ist die Lösung?

Die einfache Tatsache ist, dass wir Entwicklern keine Tools und Schulungen zur Verfügung stellen, die den Erfolg sicherer Programmierung fördern. Es gibt keine Vorschriften, die Organisationen dazu verpflichten, sicherzustellen, dass Entwickler über ausreichende Sicherheitskenntnisse verfügen. Die traurige Realität ist, dass auch die meisten Universitäten und Ausbildungsstätten junge Entwickler nicht auf sicheres Programmieren vorbereiten.

Wenn jemand ein Flugzeug steuern möchte, gibt es einen sehr strengen Prozess, der sicherstellt, dass er vor dem Flug eine Ausbildung, praktische Erfahrung, eine ärztliche Untersuchung, Sicherheitskenntnisse und eine Überprüfung erhält. Niemand kann sich vorstellen, dass man ohne eine so umfassende Vorbereitung und Überprüfung der Fähigkeiten einfach so losfliegen darf, aber genau das passiert jeden Tag beim Programmieren.

Wir müssen uns Zeit nehmen, um Entwicklern beizubringen, wie man sicheren Code schreibt. In der heutigen Welt, in der die Softwareentwicklung rasant voranschreitet und es einen Mangel an guten Entwicklern und Sicherheitsexperten gibt, scheint dies jedoch nie eine Priorität zu sein. Es ist an der Zeit, dass wir das Gespräch ändern.

Die jüngste Schlagzeile des Weltwirtschaftsforums lautet: „Ohne Sicherheit gibt es keine digitale Wirtschaft“. Der dazugehörige Artikel vertritt die Ansicht, dass Sicherheit ein zentraler Bestandteil jeder Strategie zur digitalen Transformation sein muss. „Sicherheit ist der Schlüssel zum Schutz von Unternehmen, damit diese innovativ sein und neue Produkte und Dienstleistungen entwickeln können. Neben ihrer defensiven Funktion verschafft Sicherheit Unternehmen auch strategische Wachstumsvorteile.“

Die Verbesserung der Fähigkeiten und Ergebnisse im Bereich der sicheren Programmierung wird Organisationen eine starke zusätzliche Schutzschicht im Internet bieten und ihnen helfen, besseren und schnelleren Code zu erstellen. Entwickler müssen keine Sicherheitsexperten sein, aber sie müssen aktive und praktische Fähigkeiten erwerben, um die erste Verteidigungslinie gegen Cyberangriffe zu bilden. Entwickler können die nächsten Helden in Sachen Sicherheit und Innovation werden. Sie sind sehr intelligente Menschen, kreative Problemlöser und in der Regel daran interessiert, ihre Fähigkeiten weiterzuentwickeln. Nutzen Sie Ihre Stärken durch angemessene Fachschulungen und setzen Sie sich für höhere Standards in der Softwaresicherheit ein. Lesen Sie unser Whitepaper, um mehr zu erfahren.

Wenn jemand ein Flugzeug steuern möchte, gibt es einen sehr strengen Prozess, der sicherstellt, dass er vor dem Flug eine Ausbildung, praktische Erfahrung, eine ärztliche Untersuchung, Sicherheitskenntnisse und eine Überprüfung erhält. Niemand kann sich vorstellen, dass man ohne eine so umfassende Vorbereitung und Überprüfung der Fähigkeiten einfach so losfliegen darf, aber genau das passiert jeden Tag beim Programmieren.
Webinar ansehen
Fangen wir an.
mehr erfahren

Klicken Sie auf den folgenden Link und laden Sie die PDF-Datei dieser Ressource herunter.

Secure Code Warrior kann Ihrem Unternehmen dabei helfen, Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, Chief Information Security Officer oder in einem anderen sicherheitsrelevanten Bereich tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu minimieren.

Bericht anzeigenDemo buchen
Ressourcen anzeigen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Interessiert an mehr?

Teilen auf:
LinkedIn-MarkenSozialx Logo
作者
Matias Madou, Ph.D.
Veröffentlicht am 26. Sep. 2018

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.

Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Es gibt eine weit verbreitete Theorie, dass Kakerlaken unter fast allen Umständen überleben können, sogar nach einer nuklearen Explosion. Obwohl diese Theorie bis zu einem gewissen Grad richtig ist, macht ihre einfache Körperstruktur sie extrem widerstandsfähig gegenüber Kälte und unter den meisten Bedingungen schwer zu beseitigen.

Ich habe immer darüber nachgedacht... Wenn es in der digitalen Welt eine ähnliche Schwachstelle wie bei Kakerlaken gibt, dann muss es sich um eine SQL-Injection-Schwachstelle (SQLi) im Code handeln. Seit mehr als zwanzig Jahren ist diese Schwachstelle bekannt, aber immer wieder werden Organisationen Opfer davon. Die Kosten für Angriffe auf Ziele sind hoch, angestrebten Angriffe sind das Ergebnis von SQL-Injection, wie beispielsweise der Hackerangriff auf die Wahlen in Illinois, bei dem 200.000 Wählerdaten offengelegt wurden, was das FBI dazu veranlasste, allen IT-Administratoren zu empfehlen, unverzüglich Maßnahmen zur Verbesserung der Sicherheitsvorkehrungen zu ergreifen.

Der Hacker Intelligence Initiative Report von Imperva enthüllt, dass zwischen 2005 und 2011 bei 83 % aller gemeldeten Datenlecks SQLi-Angriffe zum Einsatz kamen. Auch heute noch sind Injektionsschwachstellen die größte Bedrohung in den USA und gehören zu den Top 10 der OWASP-Liste. Sie sind relativ einfach, aber sie sterben einfach nicht aus.

Es erscheint absurd, dass bei einer Vielzahl von Anwendungssicherheitsscans immer noch dieselben Schwachstellen auftreten. Wir wissen, wie sie funktionieren, und wir wissen, wie wir sie verhindern können. Wie ist das möglich? Tatsache ist, dass es bei der Sicherheit unserer Software noch viel Raum für Verbesserungen gibt.

Der Software-Sicherheitsbericht von Veracode – basierend auf 400.000 Anwendungsscans im Jahr 2017 – zeigt eine alarmierende Statistik: Nur 30 % der Anwendungen erfüllen die OWASP-Top-10-Richtlinien. In den letzten fünf Jahren war dies ein durchgängiges Thema: Bei fast einem Drittel der neu gescannten Anwendungen wurde SQL-Injection festgestellt. Dies ist ein Beweis für ein weit verbreitetes Problem:Wir haben nicht aus unseren Fehlern gelernt, und Chief Information Security Officers scheinen Schwierigkeiten zu haben, genügend Sicherheitsfachkräfte zu finden. In der Regel beträgt das Verhältnis von AppSec-Experten zu Entwicklern weniger als 1:100.

Warum ist Softwaresicherheit lebenswichtig?

Es ist kein Geheimnis mehr, dass es einen Mangel an Fachkräften im Bereich Sicherheit gibt, aber wir müssen auch die Tatsache berücksichtigen, dass Entwickler Probleme nicht beheben, wenn sie auftreten, und offensichtlich von Anfang an nicht in der Lage sind, keine Schwachstellen einzuführen. Im selben Veracode-Bericht wird offenbart, dass von allen entwickelten Schwachstellen nur 14,4 % der Abhilfemaßnahmen dokumentiert wurden. Mit anderen Worten:die meisten Sicherheitslücken ohne entwickelte Abhilfemaßnahmen gemeldet werden. Weniger als ein Drittel der Sicherheitslücken wird innerhalb der ersten 90 Tage geschlossen, und 42 % der Sicherheitslücken werden während der Entwicklung nie geschlossen.

Ich habe mich mit Sicherheitsexperten, Chief Information Security Officers und CEOs unterhalten und dabei festgestellt, dass viele Unternehmen von den gefundenen, nicht behebbaren Schwachstellen (und dem Übel der Fehlalarme) so frustriert sind, dass sie die Überprüfung dieser Schwachstellen komplett eingestellt haben und nun die Daumen drücken, dass alles gut geht.

Warum lassen AppSec-Fachleute so etwas zu?

Es besteht kein Zweifel: AppSec-Mitarbeiter sind sich der Probleme im Code schmerzlich bewusst. Schließlich ist dies eine ihrer Kernkompetenzen, die sie zu so wertvollen Teammitgliedern macht. Allerdings werden sie oft durch verschiedene Faktoren behindert.

Beispielsweise entdeckt der AppSec-Manager ein Problem und fragt den Entwickler: „Können Sie den Code reparieren?“ Die Antwort auf diese wichtige Frage variiert je nach Organisation, aber im Allgemeinen sind Entwickler so sehr mit der Erfüllung strenger Funktionslieferungs-Sprints beschäftigt, dass sie einfach keine Zeit haben, diese Probleme zu beheben, und auch nicht über geeignete Tools verfügen, die ihnen dabei helfen könnten. AppSec-Fachleute können Schwachstellen vielleicht selbst erkennen, verfügen jedoch in der Regel nicht über die erforderlichen Fähigkeiten und/oder Berechtigungen, um diese Schwachstellen vor Ort zu beheben.

Wir müssen uns auch bewusst sein, dass es für jedes Problem einen Prozess gibt, in dem eine Lösung gefunden,diese umzusetzen und anschließend zu testen. Selbst bei kleinsten Problemen im Code ist der Zeitaufwand für die Behebung enorm, ganz zu schweigen von den erforderlichen Ressourcen. In einer Software können mehr als 700 Schwachstellen auftreten, und es ist unmöglich, sich gegen alle zu schützen. Aus diesem Grund konzentrieren sich die meisten Unternehmen ausschließlich auf die OWASP Top 10. Gleichzeitig entwickeln Entwickler ständig neue Funktionen und führen damit immer wieder Schwachstellen in den von ihnen geschriebenen Code ein.

Was ist die Lösung?

Die einfache Tatsache ist, dass wir Entwicklern keine Tools und Schulungen zur Verfügung stellen, die den Erfolg sicherer Programmierung fördern. Es gibt keine Vorschriften, die Organisationen dazu verpflichten, sicherzustellen, dass Entwickler über ausreichende Sicherheitskenntnisse verfügen. Die traurige Realität ist, dass auch die meisten Universitäten und Ausbildungsstätten junge Entwickler nicht auf sicheres Programmieren vorbereiten.

Wenn jemand ein Flugzeug steuern möchte, gibt es einen sehr strengen Prozess, der sicherstellt, dass er vor dem Flug eine Ausbildung, praktische Erfahrung, eine ärztliche Untersuchung, Sicherheitskenntnisse und eine Überprüfung erhält. Niemand kann sich vorstellen, dass man ohne eine so umfassende Vorbereitung und Überprüfung der Fähigkeiten einfach so losfliegen darf, aber genau das passiert jeden Tag beim Programmieren.

Wir müssen uns Zeit nehmen, um Entwicklern beizubringen, wie man sicheren Code schreibt. In der heutigen Welt, in der die Softwareentwicklung rasant voranschreitet und es einen Mangel an guten Entwicklern und Sicherheitsexperten gibt, scheint dies jedoch nie eine Priorität zu sein. Es ist an der Zeit, dass wir das Gespräch ändern.

Die jüngste Schlagzeile des Weltwirtschaftsforums lautet: „Ohne Sicherheit gibt es keine digitale Wirtschaft“. Der dazugehörige Artikel vertritt die Ansicht, dass Sicherheit ein zentraler Bestandteil jeder Strategie zur digitalen Transformation sein muss. „Sicherheit ist der Schlüssel zum Schutz von Unternehmen, damit diese innovativ sein und neue Produkte und Dienstleistungen entwickeln können. Neben ihrer defensiven Funktion verschafft Sicherheit Unternehmen auch strategische Wachstumsvorteile.“

Die Verbesserung der Fähigkeiten und Ergebnisse im Bereich der sicheren Programmierung wird Organisationen eine starke zusätzliche Schutzschicht im Internet bieten und ihnen helfen, besseren und schnelleren Code zu erstellen. Entwickler müssen keine Sicherheitsexperten sein, aber sie müssen aktive und praktische Fähigkeiten erwerben, um die erste Verteidigungslinie gegen Cyberangriffe zu bilden. Entwickler können die nächsten Helden in Sachen Sicherheit und Innovation werden. Sie sind sehr intelligente Menschen, kreative Problemlöser und in der Regel daran interessiert, ihre Fähigkeiten weiterzuentwickeln. Nutzen Sie Ihre Stärken durch angemessene Fachschulungen und setzen Sie sich für höhere Standards in der Softwaresicherheit ein. Lesen Sie unser Whitepaper, um mehr zu erfahren.

Wenn jemand ein Flugzeug steuern möchte, gibt es einen sehr strengen Prozess, der sicherstellt, dass er vor dem Flug eine Ausbildung, praktische Erfahrung, eine ärztliche Untersuchung, Sicherheitskenntnisse und eine Überprüfung erhält. Niemand kann sich vorstellen, dass man ohne eine so umfassende Vorbereitung und Überprüfung der Fähigkeiten einfach so losfliegen darf, aber genau das passiert jeden Tag beim Programmieren.

Verzeichnis

PDF herunterladen
Ressourcen anzeigen
Interessiert an mehr?

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

mehr erfahren

Secure Code Warrior kann Ihrem Unternehmen dabei helfen, Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, Chief Information Security Officer oder in einem anderen sicherheitsrelevanten Bereich tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu minimieren.

Demo buchen下载
Teilen auf:
LinkedIn-MarkenSozialx Logo
Ressourcenzentrum

Ressourcen, die Ihnen den Einstieg erleichtern

Weitere Beiträge
Ressourcenzentrum

Ressourcen, die Ihnen den Einstieg erleichtern

Weitere Beiträge