{"id":181373,"date":"2016-09-11T08:53:00","date_gmt":"2016-09-11T06:53:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=181373"},"modified":"2018-08-09T08:05:55","modified_gmt":"2018-08-09T06:05:55","slug":"tipps-zu-mehr-anwendungssicherheit","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/09\/11\/tipps-zu-mehr-anwendungssicherheit\/","title":{"rendered":"Tipps zu mehr Anwendungssicherheit"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Hier im Blog gibt es ja fast t\u00e4glich Meldungen zu neuen Datenlecks, wo Hacker in Systeme eindringen und diese kompromittieren oder Daten abziehen. Dass Cyberkriminelle bevorzugt Schwachstellen in Web-Anwendungen ausnutzen, um in die Computersysteme von Unternehmen einzubrechen, ist kein Geheimnis. Hier mal ein Blick auf die Schwachstellen und was man dagegen tun kann. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/fed753093f0f4c2d85cd7d78cb69c189\" width=\"1\" height=\"1\"\/>Das h\u00e4ufigste Einfallstor bei Datendiebst\u00e4hlen sind laut dem Verizons Data Breach Investigations Report 2015 Schwachstellen in Web-Anwendungen.&nbsp; Sie werden ausgenutzt, um in die Computersysteme von Unternehmen einzudringen. Deshalb ist es f\u00fcr jedes Unternehmen wichtig, die Anwendungssicherheit zu verbessern, um solche Schwachstellen zu eliminieren. Von Sicherheits-Spezialist <a title=\"Veracode\" href=\"http:\/\/www.veracode.com\/\" rel=\"nofollow\" target=\"_blank\">Veracode<\/a> liegt mir eine Info vor, wie man in drei Schritten die Anwendungssicherheit verbessern kann. <\/p>\n<h3>In drei Schritten zu mehr Anwendungssicherheit<\/h3>\n<p>Die Verbesserung der Anwendungssicherheit ist eine Herausforderung, der sich alle Unternehmen stellen sollten. Julian Totzek-Hallhuber, Solution Architect bei Veracode, erl\u00e4utert im Folgenden die drei notwendigen Schritte, um das Sicherheitskonzept auf Vordermann zu bringen:  <\/p>\n<h3>1. Risiken erfassen \u2013 und angemessene Antworten finden<\/h3>\n<\/p>\n<p>Perfekte Sicherheit wird es nie geben. Es ist unm\u00f6glich, das gesamte Anwendungsportfolio frei von Schwachstellen zu halten. IT-Verantwortliche m\u00fcssen die verf\u00fcgbaren Ressourcen deshalb kanalisieren und gezielt einsetzen. Die Grundlage hierf\u00fcr bildet eine Strategie, die auf konkrete Risiken ausgerichtet ist \u2013 und nicht auf die Bewahrung der Illusion, dass ein System unverwundbar gemacht werden k\u00f6nne. Gesch\u00fctzt werden sollten vor allem solche Anwendungen und Teile der Infrastruktur, die von sicherheitskritischer Bedeutung sind.  <\/p>\n<ul>\n<li>Zun\u00e4chst ist dazu eine Bestandsaufnahme erforderlich. Welche Anwendungen gibt es im Unternehmen \u2013 und auf welchem Entwicklungsstand befindet sich die Anwendungssicherheit?  <\/li>\n<li>Sobald diese Fragen gekl\u00e4rt sind, k\u00f6nnen Richtlinien definiert werden. Diese legen fest, mit welchen Risiken das Unternehmen umgehen kann und welche es auf jeden Fall zu vermeiden gilt. Sie bilden die Basis f\u00fcr das weitere Vorgehen und bestimmen etwa, in welchen Bereichen die Entwickler besondere Trainings erhalten. <\/li>\n<\/ul>\n<p>Im Zentrum aller Bem\u00fchungen steht jedoch die Integration etablierter Tools, die dabei helfen, kritische Schwachstellen effizienter aufzusp\u00fcren und zu beseitigen.<\/p>\n<h3>2. Risiken beachten, die durch Anwendungen von Drittanbietern entstehen<\/h3>\n<p>Am ersten Tag ein Gast, am dritten eine Last: Dieses alte Sprichwort l\u00e4sst sich h\u00e4ufig auch auf die Software von Drittanbietern \u00fcbertragen. Selbst hauseigene Entwicklungen greifen h\u00e4ufig auf Komponenten zur\u00fcck, die von externen Dienstleistern stammen oder unter einer Open-Source-Lizenz stehen. Ein solches Vorgehen ist zumeist kosteng\u00fcnstiger, als das Rad neu zu erfinden. Es birgt aber das Risiko, dass man sich mit dem fremden Code auch Sicherheitsl\u00fccken ins Haus holt.  <\/p>\n<p>Um Entwicklern zu helfen, produktiver zu arbeiten und die Anwendungssicherheit dabei nicht aus den Augen zu verlieren, sollten IT-Verantwortliche ihnen einen Informationsvorsprung verschaffen. Zum Beispiel indem sie eine Technologie implementieren, die Informationen \u00fcber die Komponenten von Drittanbietern sowie \u00fcber die darin entdeckten Sicherheitsl\u00fccken bereith\u00e4lt und Anwendungen markiert, die von diesen Schwachstellen betroffen sind.  <\/p>\n<h3>3. Die richtigen Erfolgsma\u00dfst\u00e4be etablieren<\/h3>\n<\/p>\n<p>Metriken und KPIs sollten bei allen Bem\u00fchungen zur Verbesserung der Anwendungssicherheit im Zentrum stehen. Denn nur wer die wesentlichen Erfolgsma\u00dfst\u00e4be im Blick beh\u00e4lt, kann fundierte Entscheidungen treffen. Detaillierte Statistiken und Analysen helfen auch, ein breites Bewusstsein f\u00fcr die Bedeutung der Anwendungssicherheit zu schaffen \u2013 etwa bei Entwicklern, Budgetverantwortlichen und Mitgliedern der Unternehmensf\u00fchrung. Auf einige Metriken sollte ein besonderes Augenmerk gelegt werden:  <\/p>\n<ul>\n<li><em>Richtlinienkonformit\u00e4t: <\/em>Richtlinien reflektieren, welche Risiken ein Unternehmen unbedingt vermeiden will. Veracode empfiehlt, innerhalb des Anwendungsportfolios konsistente Richtlinien durchzusetzen. Eine m\u00f6gliche Richtlinie w\u00e4re etwa, dass alle Web-Anwendungen frei von den in der OWASP-Top-10-Liste genannten Schwachstellen sein m\u00fcssen.  <\/li>\n<li><em>Zahl der gefundenen M\u00e4ngel:<\/em> Diese Metrik erfasst die Zahl der gefundenen Schwachstellen, die in Applikationen gefunden werden \u2013 SQL-Injections, Cross-Site-Scripting (XSS) oder kryptographische Unzul\u00e4nglichkeiten. Sie l\u00e4sst vor allem R\u00fcckschl\u00fcsse darauf zu, in welchen Bereichen Entwickler Nachholbedarf haben und durch gezielte Trainings gef\u00f6rdert werden k\u00f6nnen.  <\/li>\n<li><em>Erfolgsquote: <\/em>Wie viele der gefundenen Schwachstellen k\u00f6nnen am Ende auch beseitigt werden? Die Erfolgsquote ist ein Gradmesser f\u00fcr die Qualit\u00e4t der etablierten Mechanismen und erlaubt es, die Ressourcenallokation besser zu steuern.  <\/li>\n<li><em>Unternehmensspezifische Erfolgsma\u00dfst\u00e4be:<\/em> Nicht alle sinnvollen Metriken besitzen universelle G\u00fcltigkeit, manche gelten lediglich in speziellen Zusammenh\u00e4ngen. IT-Verantwortliche sollten deshalb nach Erfolgsma\u00dfst\u00e4ben suchen, die die innerhalb ihres Unternehmens geltenden Priorit\u00e4ten optimal abbilden \u2013 etwa die Zahl der automatisiert getesteten Anwendungen oder durchgef\u00fchrten Trainings.<\/li>\n<\/ul>\n<p>Fazit: Anwendungssicherheit ist kein Hexenwerk. Um die Anwendungssicherheit im Unternehmen zu verbessern, ben\u00f6tigt die IT zwei Dinge: die richtige Strategie und die richtigen Tools. Risiken m\u00fcssen erfasst, Erfolgsma\u00dfst\u00e4be etabliert werden. Vor allem aber gilt es, Sicherheitsl\u00fccken in kritischen Anwendungen zuverl\u00e4ssig zu identifizieren und zu beseitigen. Wer die oben genannten Schritte vollzieht, kommt diesem Ziel schnell n\u00e4her.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hier im Blog gibt es ja fast t\u00e4glich Meldungen zu neuen Datenlecks, wo Hacker in Systeme eindringen und diese kompromittieren oder Daten abziehen. Dass Cyberkriminelle bevorzugt Schwachstellen in Web-Anwendungen ausnutzen, um in die Computersysteme von Unternehmen einzubrechen, ist kein Geheimnis. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2016\/09\/11\/tipps-zu-mehr-anwendungssicherheit\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-181373","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/181373","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=181373"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/181373\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=181373"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=181373"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=181373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}