Besuchen Sie uns auf der it-sa 2024!
Home>
OWASP Top 10
A01:2021 – Broken Access Control
Über Zugriffskontrollen kann in der Webentwicklung sichergestellt werden, dass Anwender:innen nicht außerhalb der zugewiesenen Berechtigungen agieren. Fehler in der Access Control können zu einem unkontrolliertem Datenabfluss sensibler Informationen führen oder auch schadhafte Manipulationen zugänglicher Daten ermöglichen.
A02:2021 – Cryptographic Failures
Die Kategorie „Cryptographic Failures“ („Sensitive Data Exposure“ in früheren Versionen der OWASP Top 10) bezieht sich auf Schwachstellen bei der Verschlüsselung von Daten und Datentransfers sowie den Verzicht auf adäquate Verschlüsselungsmethoden per se. Besonders hohen kryptografischen Schutz erfordern insbesondere Passwörter, Kreditkartennummern, Gesundheitsdaten, persönliche Informationen und Geschäftsgeheimnisse – vor allem, wenn die Informationen regulatorisch geschützt sind, etwa durch die DSGVO oder den PCI DSS.
A03:2021 – Injection
Mittels „Injection“-Attacken schleusen Angreifer ihren Schadcode in fremde Systeme und führen diesen aus. Damit sind alle enthaltenen Daten auf dem betroffenen System sowie angeschlossene Netzwerke und Services potenziell gefährdet. Zu den geläufigsten Injection-Angriffen zählen SQL-Injections und Cross Site Scripting (XSS). In der 2017er-Version der OWASP Top 10 wurden Injection-Angriffe noch als die Bedrohung Nummer eins für Webapplikationen gelistet.
„Security Misconfiguration“ wurde in der vergangenen Version der OWASP Top 10 noch auf Platz 6 gelistet. Die Kategorie umfasst Fehler bei der Konfiguration von Sicherheitsmaßnahmen wie etwa fehlende oder mangelnde Systemhärtungen, fehlerhafte Zugriffsrechte von Cloud-Konfigurationen, die Nutzung von Standard-Passwörtern oder auch unnötige Portfreigaben.
Die neue Kategorie umfasst Schwachstellen in Software-Updates, kritischen Daten und CI/CD-Pipelines, deren Integrität nicht überprüft wird. Wenn etwa Anwendungen auf Plug-ins, Bibliotheken oder Module aus nicht vertrauenswürdigen Quellen, Repositorys und Content Delivery Networks (CDNs) angewiesen sind, ergeben sich daraus erhebliche Risiken. Eine unsichere CI/CD-Pipeline kann Cyberkriminellen als Zugang dienen, um bösartigen Code einzuschleusen und Systeme zu kompromittieren. Automatische Updates von einzelnen Komponenten ohne ausreichende Integritätsprüfung gefährden die Sicherheit der gesamten Anwendung, da Schadcode über Software-Lieferketten eingeschleust werden könnte.
Vormals unter der Bezeichnung „Insufficient Logging and Monitoring“ geführt, umfasst diese Kategorie nun zusätzliche Risiken. Insgesamt dient Logging und Monitoring dazu, aktive Sicherheitsverletzungen zu erkennen, zu eskalieren und darauf zu reagieren. Probleme treten hier auf, wenn beispielsweise Fehler keine oder nur unzureichende Logeinträge erzeugen, wenn Logs lediglich lokal gesichert werden oder wenn Schwellenwerte für Warnungen und Eskalationsprozesse falsch definiert sind.
Von „Server-Side Request Forgery (SSRF)“ spricht man, wenn eine Webanwendung eine entfernte Ressource abruft, ohne die vom Benutzer angegebene URL zu validieren. Dadurch besteht die Gefahr, dass Cyberkriminelle die betroffene Anwendung dazu missbrauchen, speziell gestaltete Anfragen an unerwartete Ziele zu senden. Dadurch können Angreifer Zugriff auf sensible Informationen erhalten oder sogar Remote Code ausführen. Verwundbar sind durch SSRF sowohl der Server selbst als auch das angebundene Netzwerk sowie externe Drittparteien.