SCW 아이콘
영웅 배경, 구분선 없음
블로그

Programmierer erobern Sicherheit: Share & Learn-Serie — Broken Access Control

야프 카란 싱
게시일 : 2019년 5월 9일
마지막 업데이트: 2026년 3월 9일

Wenn Sie eine Geschäftsanwendung erstellen, sei es für den internen oder externen Gebrauch durch Ihre Kunden, lassen Sie wahrscheinlich nicht jeden Benutzer jede einzelne Funktion ausführen. Wenn Sie dies tun, sind Sie möglicherweise anfällig für eine unterbrochene Zugriffskontrolle.

Schauen wir uns an, was eine kaputte Zugangskontrolle ist, warum sie so gefährlich ist und wie sie behoben werden kann.

Verstehe kaputte Zugriffskontrolle

Eine fehlerhafte Zugriffskontrolle liegt vor, wenn der Anwendungscode nicht über die richtigen Sicherheits- oder Zugriffskontrollen verfügt. Es kann auch auftreten, wenn eine Anwendung in irgendeiner Weise falsch konfiguriert ist und den Zugriff auf Funktionen oder Seiten ermöglicht, auf die der Benutzer keinen Zugriff haben sollte.

Wenn Sie sich um die Finanzen Ihres Unternehmens kümmern, haben Sie möglicherweise die Möglichkeit, Geld auf bestimmte Konten einzuzahlen oder Geld zwischen den Konten Ihres Unternehmens zu überweisen. Sie sollten jedoch keinen Zugriff darauf haben, Bargeld von diesen Konten abzuheben oder Geld auf andere Konten zu überweisen. Wenn die richtigen Zugriffskontrollen nicht vorhanden sind, können Ihre Mitarbeiter möglicherweise mehr Funktionen als nötig ausführen.

Diese Prüfungen können entweder innerhalb des Codes oder in Konfigurationsdateien durchgeführt werden. Beispielsweise kann es XML-Konfigurationsdateien geben, die dem Web Application Framework mitteilen, welche Benutzer auf welche Seiten zugreifen dürfen. Dadurch wird sichergestellt, dass Benutzer nur auf die Funktionen zugreifen können, zu deren Nutzung sie berechtigt sind.

Warum eine kaputte Zugangskontrolle gefährlich ist

Sehen Sie sich dieses Beispiel an: Ein Angreifer hat erkannt, dass der Code zur Erstellung Ihres Benutzerkontos manipuliert werden kann, sodass der Angreifer mit einer einfachen Postanfrage einen Admin-Benutzer erstellen kann. Er kann eine Anfrage mit dem Benutzernamen und dem Passwort senden und diese dann unterwegs so ändern, dass die Rolle des Administrators in der URL als Parameter oder im Hauptteil der Anfrage enthalten ist. Der Angreifer meldet sich bei der Anwendung an und erhält sofort Administratorrechte.

Es muss nicht immer ein böswilliger Angreifer sein, der in ein System eindringt. Ohne angemessene Zugriffskontrollen können vertrauliche Informationen, die nicht zwischen Abteilungen ausgetauscht werden sollten, durchsickern. Stellen Sie sich vor, jeder Mitarbeiter des Unternehmens könnte Personaldaten oder Finanzdaten einsehen. Was würde passieren, wenn ein Mitarbeiter sehen könnte, dass aufgrund der schlechten finanziellen Situation des Unternehmens Entlassungen bevorstehen? Dies könnte Ihrer Moral und dem Ruf Ihres Unternehmens schaden.

Vertrauliche Kundeninformationen könnten ebenfalls verloren gehen. Unternehmen speichern häufig persönliche Daten von Kunden, die ihre Dienste nutzen. Achten Sie darauf, dass Sie dies nicht versehentlich aufgrund mangelnder Zugriffskontrolle preisgeben. Wenn Ihr System beispielsweise Benutzern die Möglichkeit gibt, ihre Gesundheitsdaten anzufordern, haben sie dann auch die Möglichkeit, die Gesundheitsinformationen anderer Benutzer anzufordern und einzusehen? Wenn die URL eine Kundennummer enthält, könnten Angreifer diese Kundennummer immer wieder erhöhen, bis sie eine finden, die mit einem anderen Kunden übereinstimmt, wodurch ihre persönlichen Daten preisgegeben werden.

Besiege Broken Access Control

Die rollenbasierte Zugriffskontrolle (RBAC) ist ein sehr effektives Tool zur Implementierung einer soliden Zugriffskontrolle. Diejenigen, die Active Directory verwenden, kennen möglicherweise die Idee von Gruppen erstellen und den Zugriff auf bestimmte Elemente in der gesamten Gruppe statt auf die Einzelperson zu gewähren. Anwendungen funktionieren auf die gleiche Weise und definieren mithilfe von Rollen, wer was sehen darf.

Das hat zwei Vorteile. Erstens muss eine Funktion nicht geändert werden, wenn jemand die Administratorrolle verlässt. Wenn jemand zuvor Administrator war und es jetzt nicht mehr sein sollte, dann setzt man einfach eine neue Person in die Administratorrolle und entfernt die vorherige Person aus der Rolle. Der Code überprüft, ob der Benutzer die Administratorrolle hat, anstatt zu überprüfen, ob jeder einzelne Benutzer Zugriff auf eine bestimmte Seite oder Funktion hat.

Der zweite Vorteil besteht darin, einen Wartungsalbtraum zu vermeiden. Eine Zugriffskontrolle, die so detailliert ist, dass jede Person mit jeder einzelnen möglichen Funktion oder Seite in Verbindung steht, wird im Laufe der Zeit unmöglich zu verwalten sein. Rollen erleichtern die Arbeit erheblich, da einer Rolle mehrere Personen hinzugefügt werden können. Eine Rolle kann das gesamte Unternehmen umfassen, während eine andere nur fünf Personen umfassen kann. Dadurch wird die Verwaltung der Rollen effizienter, da weniger Rollen verwaltet werden müssen. Ein Unternehmen mit 10.000 Mitarbeitern könnte nur 100 Rollen haben, anstatt die 10.000-fache Anzahl der Funktionen in Ihrer Anwendung. Informieren Sie sich über das von Ihnen gewählte Anwendungsframework, um festzustellen, welche Optionen für eine robuste Zugriffskontrolle existieren.

Es ist auch wichtig, eine Zugriffskontrolle auf Funktionsebene zu verwenden. Schützen Sie den Zugriff auf alle Funktionen, indem Sie von Benutzern verlangen, dass sie bestimmte Zugriffskontrollen bestehen. Verwenden Sie das Prinzip der geringsten Rechte, indem Sie den Zugriff standardmäßig verweigern und den Zugriff nur nach Bedarf öffnen. Es kann schwierig sein, sich daran zu erinnern, für jede Funktion eine Zugriffskontrolle zu implementieren. Verwenden Sie eine zentrale Komponente, um die Zugriffskontrolle zu verwalten und durchzusetzen.

Schützen Sie Ihre sensiblen Funktionen

Eine unterbrochene Zugriffskontrolle kann Ihre Daten und Ihre Anwendung anfällig für Angriffe und Ausnutzung machen. Kundendaten, die nicht ordnungsgemäß geschützt sind, können zu einer massiven Datenschutzverletzung führen, die Ihrem Ruf und Ihrem Umsatz schadet.

Eine unterbrochene Zugriffskontrolle kann auch zur Kontoübernahme führen, wenn Angreifer auf Funktionen zugreifen können, auf die sie nicht zugreifen sollten. Verwenden Sie eine angemessene Zugriffskontrolle auf Funktionsebene, um Ihre Anwendung vor böswilligen Angreifern und sogar vor zufälligen Insidern zu schützen.

Denken Sie, dass Sie alle Fragen rund um den Zugriff auf Funktionsebene haben? Sie können sich jetzt selbst herausfordern, eine defekte Zutrittskontrolle zu reparieren: [Fangen Sie hier an]

리소스 보기
리소스 보기

Wenn Sie eine Geschäftsanwendung erstellen, sei es für den internen oder externen Gebrauch durch Ihre Kunden, lassen Sie wahrscheinlich nicht jeden Benutzer jede einzelne Funktion ausführen. Wenn Sie dies tun, sind Sie möglicherweise anfällig für eine unterbrochene Zugriffskontrolle.

더 알고 싶으신가요?

야프 카란 싱은 보안 코딩 전도자, 수석 싱 및 공동 설립자입니다 Secure Code Warrior .

더 알아보세요

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기
공유하기:
링크드인 브랜드사회적x 로고
저자
야프 카란 싱
게시일: 2019년 5월 9일

야프 카란 싱은 보안 코딩 전도자, 수석 싱 및 공동 설립자입니다 Secure Code Warrior .

공유하기:
링크드인 브랜드사회적x 로고

Wenn Sie eine Geschäftsanwendung erstellen, sei es für den internen oder externen Gebrauch durch Ihre Kunden, lassen Sie wahrscheinlich nicht jeden Benutzer jede einzelne Funktion ausführen. Wenn Sie dies tun, sind Sie möglicherweise anfällig für eine unterbrochene Zugriffskontrolle.

Schauen wir uns an, was eine kaputte Zugangskontrolle ist, warum sie so gefährlich ist und wie sie behoben werden kann.

Verstehe kaputte Zugriffskontrolle

Eine fehlerhafte Zugriffskontrolle liegt vor, wenn der Anwendungscode nicht über die richtigen Sicherheits- oder Zugriffskontrollen verfügt. Es kann auch auftreten, wenn eine Anwendung in irgendeiner Weise falsch konfiguriert ist und den Zugriff auf Funktionen oder Seiten ermöglicht, auf die der Benutzer keinen Zugriff haben sollte.

Wenn Sie sich um die Finanzen Ihres Unternehmens kümmern, haben Sie möglicherweise die Möglichkeit, Geld auf bestimmte Konten einzuzahlen oder Geld zwischen den Konten Ihres Unternehmens zu überweisen. Sie sollten jedoch keinen Zugriff darauf haben, Bargeld von diesen Konten abzuheben oder Geld auf andere Konten zu überweisen. Wenn die richtigen Zugriffskontrollen nicht vorhanden sind, können Ihre Mitarbeiter möglicherweise mehr Funktionen als nötig ausführen.

Diese Prüfungen können entweder innerhalb des Codes oder in Konfigurationsdateien durchgeführt werden. Beispielsweise kann es XML-Konfigurationsdateien geben, die dem Web Application Framework mitteilen, welche Benutzer auf welche Seiten zugreifen dürfen. Dadurch wird sichergestellt, dass Benutzer nur auf die Funktionen zugreifen können, zu deren Nutzung sie berechtigt sind.

Warum eine kaputte Zugangskontrolle gefährlich ist

Sehen Sie sich dieses Beispiel an: Ein Angreifer hat erkannt, dass der Code zur Erstellung Ihres Benutzerkontos manipuliert werden kann, sodass der Angreifer mit einer einfachen Postanfrage einen Admin-Benutzer erstellen kann. Er kann eine Anfrage mit dem Benutzernamen und dem Passwort senden und diese dann unterwegs so ändern, dass die Rolle des Administrators in der URL als Parameter oder im Hauptteil der Anfrage enthalten ist. Der Angreifer meldet sich bei der Anwendung an und erhält sofort Administratorrechte.

Es muss nicht immer ein böswilliger Angreifer sein, der in ein System eindringt. Ohne angemessene Zugriffskontrollen können vertrauliche Informationen, die nicht zwischen Abteilungen ausgetauscht werden sollten, durchsickern. Stellen Sie sich vor, jeder Mitarbeiter des Unternehmens könnte Personaldaten oder Finanzdaten einsehen. Was würde passieren, wenn ein Mitarbeiter sehen könnte, dass aufgrund der schlechten finanziellen Situation des Unternehmens Entlassungen bevorstehen? Dies könnte Ihrer Moral und dem Ruf Ihres Unternehmens schaden.

Vertrauliche Kundeninformationen könnten ebenfalls verloren gehen. Unternehmen speichern häufig persönliche Daten von Kunden, die ihre Dienste nutzen. Achten Sie darauf, dass Sie dies nicht versehentlich aufgrund mangelnder Zugriffskontrolle preisgeben. Wenn Ihr System beispielsweise Benutzern die Möglichkeit gibt, ihre Gesundheitsdaten anzufordern, haben sie dann auch die Möglichkeit, die Gesundheitsinformationen anderer Benutzer anzufordern und einzusehen? Wenn die URL eine Kundennummer enthält, könnten Angreifer diese Kundennummer immer wieder erhöhen, bis sie eine finden, die mit einem anderen Kunden übereinstimmt, wodurch ihre persönlichen Daten preisgegeben werden.

Besiege Broken Access Control

Die rollenbasierte Zugriffskontrolle (RBAC) ist ein sehr effektives Tool zur Implementierung einer soliden Zugriffskontrolle. Diejenigen, die Active Directory verwenden, kennen möglicherweise die Idee von Gruppen erstellen und den Zugriff auf bestimmte Elemente in der gesamten Gruppe statt auf die Einzelperson zu gewähren. Anwendungen funktionieren auf die gleiche Weise und definieren mithilfe von Rollen, wer was sehen darf.

Das hat zwei Vorteile. Erstens muss eine Funktion nicht geändert werden, wenn jemand die Administratorrolle verlässt. Wenn jemand zuvor Administrator war und es jetzt nicht mehr sein sollte, dann setzt man einfach eine neue Person in die Administratorrolle und entfernt die vorherige Person aus der Rolle. Der Code überprüft, ob der Benutzer die Administratorrolle hat, anstatt zu überprüfen, ob jeder einzelne Benutzer Zugriff auf eine bestimmte Seite oder Funktion hat.

Der zweite Vorteil besteht darin, einen Wartungsalbtraum zu vermeiden. Eine Zugriffskontrolle, die so detailliert ist, dass jede Person mit jeder einzelnen möglichen Funktion oder Seite in Verbindung steht, wird im Laufe der Zeit unmöglich zu verwalten sein. Rollen erleichtern die Arbeit erheblich, da einer Rolle mehrere Personen hinzugefügt werden können. Eine Rolle kann das gesamte Unternehmen umfassen, während eine andere nur fünf Personen umfassen kann. Dadurch wird die Verwaltung der Rollen effizienter, da weniger Rollen verwaltet werden müssen. Ein Unternehmen mit 10.000 Mitarbeitern könnte nur 100 Rollen haben, anstatt die 10.000-fache Anzahl der Funktionen in Ihrer Anwendung. Informieren Sie sich über das von Ihnen gewählte Anwendungsframework, um festzustellen, welche Optionen für eine robuste Zugriffskontrolle existieren.

Es ist auch wichtig, eine Zugriffskontrolle auf Funktionsebene zu verwenden. Schützen Sie den Zugriff auf alle Funktionen, indem Sie von Benutzern verlangen, dass sie bestimmte Zugriffskontrollen bestehen. Verwenden Sie das Prinzip der geringsten Rechte, indem Sie den Zugriff standardmäßig verweigern und den Zugriff nur nach Bedarf öffnen. Es kann schwierig sein, sich daran zu erinnern, für jede Funktion eine Zugriffskontrolle zu implementieren. Verwenden Sie eine zentrale Komponente, um die Zugriffskontrolle zu verwalten und durchzusetzen.

Schützen Sie Ihre sensiblen Funktionen

Eine unterbrochene Zugriffskontrolle kann Ihre Daten und Ihre Anwendung anfällig für Angriffe und Ausnutzung machen. Kundendaten, die nicht ordnungsgemäß geschützt sind, können zu einer massiven Datenschutzverletzung führen, die Ihrem Ruf und Ihrem Umsatz schadet.

Eine unterbrochene Zugriffskontrolle kann auch zur Kontoübernahme führen, wenn Angreifer auf Funktionen zugreifen können, auf die sie nicht zugreifen sollten. Verwenden Sie eine angemessene Zugriffskontrolle auf Funktionsebene, um Ihre Anwendung vor böswilligen Angreifern und sogar vor zufälligen Insidern zu schützen.

Denken Sie, dass Sie alle Fragen rund um den Zugriff auf Funktionsebene haben? Sie können sich jetzt selbst herausfordern, eine defekte Zutrittskontrolle zu reparieren: [Fangen Sie hier an]

리소스 보기
리소스 보기

아래 양식을 작성하여 보고서를 다운로드하십시오.

귀하의 허락을 받아 당사 제품 및 안전한 코딩과 관련된 주제에 대한 정보를 보내드리고자 합니다. 당사는 귀하의 개인정보를 항상 세심하게 처리하며, 마케팅 목적으로 타사에 판매하지 않습니다.

제출
scw 성공 아이콘
scw 오류 아이콘
양식을 제출하려면 '분석' 쿠키를 활성화해 주십시오. 완료 후에는 언제든지 다시 비활성화할 수 있습니다.

Wenn Sie eine Geschäftsanwendung erstellen, sei es für den internen oder externen Gebrauch durch Ihre Kunden, lassen Sie wahrscheinlich nicht jeden Benutzer jede einzelne Funktion ausführen. Wenn Sie dies tun, sind Sie möglicherweise anfällig für eine unterbrochene Zugriffskontrolle.

Schauen wir uns an, was eine kaputte Zugangskontrolle ist, warum sie so gefährlich ist und wie sie behoben werden kann.

Verstehe kaputte Zugriffskontrolle

Eine fehlerhafte Zugriffskontrolle liegt vor, wenn der Anwendungscode nicht über die richtigen Sicherheits- oder Zugriffskontrollen verfügt. Es kann auch auftreten, wenn eine Anwendung in irgendeiner Weise falsch konfiguriert ist und den Zugriff auf Funktionen oder Seiten ermöglicht, auf die der Benutzer keinen Zugriff haben sollte.

Wenn Sie sich um die Finanzen Ihres Unternehmens kümmern, haben Sie möglicherweise die Möglichkeit, Geld auf bestimmte Konten einzuzahlen oder Geld zwischen den Konten Ihres Unternehmens zu überweisen. Sie sollten jedoch keinen Zugriff darauf haben, Bargeld von diesen Konten abzuheben oder Geld auf andere Konten zu überweisen. Wenn die richtigen Zugriffskontrollen nicht vorhanden sind, können Ihre Mitarbeiter möglicherweise mehr Funktionen als nötig ausführen.

Diese Prüfungen können entweder innerhalb des Codes oder in Konfigurationsdateien durchgeführt werden. Beispielsweise kann es XML-Konfigurationsdateien geben, die dem Web Application Framework mitteilen, welche Benutzer auf welche Seiten zugreifen dürfen. Dadurch wird sichergestellt, dass Benutzer nur auf die Funktionen zugreifen können, zu deren Nutzung sie berechtigt sind.

Warum eine kaputte Zugangskontrolle gefährlich ist

Sehen Sie sich dieses Beispiel an: Ein Angreifer hat erkannt, dass der Code zur Erstellung Ihres Benutzerkontos manipuliert werden kann, sodass der Angreifer mit einer einfachen Postanfrage einen Admin-Benutzer erstellen kann. Er kann eine Anfrage mit dem Benutzernamen und dem Passwort senden und diese dann unterwegs so ändern, dass die Rolle des Administrators in der URL als Parameter oder im Hauptteil der Anfrage enthalten ist. Der Angreifer meldet sich bei der Anwendung an und erhält sofort Administratorrechte.

Es muss nicht immer ein böswilliger Angreifer sein, der in ein System eindringt. Ohne angemessene Zugriffskontrollen können vertrauliche Informationen, die nicht zwischen Abteilungen ausgetauscht werden sollten, durchsickern. Stellen Sie sich vor, jeder Mitarbeiter des Unternehmens könnte Personaldaten oder Finanzdaten einsehen. Was würde passieren, wenn ein Mitarbeiter sehen könnte, dass aufgrund der schlechten finanziellen Situation des Unternehmens Entlassungen bevorstehen? Dies könnte Ihrer Moral und dem Ruf Ihres Unternehmens schaden.

Vertrauliche Kundeninformationen könnten ebenfalls verloren gehen. Unternehmen speichern häufig persönliche Daten von Kunden, die ihre Dienste nutzen. Achten Sie darauf, dass Sie dies nicht versehentlich aufgrund mangelnder Zugriffskontrolle preisgeben. Wenn Ihr System beispielsweise Benutzern die Möglichkeit gibt, ihre Gesundheitsdaten anzufordern, haben sie dann auch die Möglichkeit, die Gesundheitsinformationen anderer Benutzer anzufordern und einzusehen? Wenn die URL eine Kundennummer enthält, könnten Angreifer diese Kundennummer immer wieder erhöhen, bis sie eine finden, die mit einem anderen Kunden übereinstimmt, wodurch ihre persönlichen Daten preisgegeben werden.

Besiege Broken Access Control

Die rollenbasierte Zugriffskontrolle (RBAC) ist ein sehr effektives Tool zur Implementierung einer soliden Zugriffskontrolle. Diejenigen, die Active Directory verwenden, kennen möglicherweise die Idee von Gruppen erstellen und den Zugriff auf bestimmte Elemente in der gesamten Gruppe statt auf die Einzelperson zu gewähren. Anwendungen funktionieren auf die gleiche Weise und definieren mithilfe von Rollen, wer was sehen darf.

Das hat zwei Vorteile. Erstens muss eine Funktion nicht geändert werden, wenn jemand die Administratorrolle verlässt. Wenn jemand zuvor Administrator war und es jetzt nicht mehr sein sollte, dann setzt man einfach eine neue Person in die Administratorrolle und entfernt die vorherige Person aus der Rolle. Der Code überprüft, ob der Benutzer die Administratorrolle hat, anstatt zu überprüfen, ob jeder einzelne Benutzer Zugriff auf eine bestimmte Seite oder Funktion hat.

Der zweite Vorteil besteht darin, einen Wartungsalbtraum zu vermeiden. Eine Zugriffskontrolle, die so detailliert ist, dass jede Person mit jeder einzelnen möglichen Funktion oder Seite in Verbindung steht, wird im Laufe der Zeit unmöglich zu verwalten sein. Rollen erleichtern die Arbeit erheblich, da einer Rolle mehrere Personen hinzugefügt werden können. Eine Rolle kann das gesamte Unternehmen umfassen, während eine andere nur fünf Personen umfassen kann. Dadurch wird die Verwaltung der Rollen effizienter, da weniger Rollen verwaltet werden müssen. Ein Unternehmen mit 10.000 Mitarbeitern könnte nur 100 Rollen haben, anstatt die 10.000-fache Anzahl der Funktionen in Ihrer Anwendung. Informieren Sie sich über das von Ihnen gewählte Anwendungsframework, um festzustellen, welche Optionen für eine robuste Zugriffskontrolle existieren.

Es ist auch wichtig, eine Zugriffskontrolle auf Funktionsebene zu verwenden. Schützen Sie den Zugriff auf alle Funktionen, indem Sie von Benutzern verlangen, dass sie bestimmte Zugriffskontrollen bestehen. Verwenden Sie das Prinzip der geringsten Rechte, indem Sie den Zugriff standardmäßig verweigern und den Zugriff nur nach Bedarf öffnen. Es kann schwierig sein, sich daran zu erinnern, für jede Funktion eine Zugriffskontrolle zu implementieren. Verwenden Sie eine zentrale Komponente, um die Zugriffskontrolle zu verwalten und durchzusetzen.

Schützen Sie Ihre sensiblen Funktionen

Eine unterbrochene Zugriffskontrolle kann Ihre Daten und Ihre Anwendung anfällig für Angriffe und Ausnutzung machen. Kundendaten, die nicht ordnungsgemäß geschützt sind, können zu einer massiven Datenschutzverletzung führen, die Ihrem Ruf und Ihrem Umsatz schadet.

Eine unterbrochene Zugriffskontrolle kann auch zur Kontoübernahme führen, wenn Angreifer auf Funktionen zugreifen können, auf die sie nicht zugreifen sollten. Verwenden Sie eine angemessene Zugriffskontrolle auf Funktionsebene, um Ihre Anwendung vor böswilligen Angreifern und sogar vor zufälligen Insidern zu schützen.

Denken Sie, dass Sie alle Fragen rund um den Zugriff auf Funktionsebene haben? Sie können sich jetzt selbst herausfordern, eine defekte Zutrittskontrolle zu reparieren: [Fangen Sie hier an]

웨비나 시청하기
시작하세요
더 알아보세요

아래 링크를 클릭하여 이 자료의 PDF를 다운로드하십시오.

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

보고서 보기데모 예약하기
리소스 보기
공유하기:
링크드인 브랜드사회적x 로고
더 알고 싶으신가요?

공유하기:
링크드인 브랜드사회적x 로고
저자
야프 카란 싱
게시일: 2019년 5월 9일

야프 카란 싱은 보안 코딩 전도자, 수석 싱 및 공동 설립자입니다 Secure Code Warrior .

공유하기:
링크드인 브랜드사회적x 로고

Wenn Sie eine Geschäftsanwendung erstellen, sei es für den internen oder externen Gebrauch durch Ihre Kunden, lassen Sie wahrscheinlich nicht jeden Benutzer jede einzelne Funktion ausführen. Wenn Sie dies tun, sind Sie möglicherweise anfällig für eine unterbrochene Zugriffskontrolle.

Schauen wir uns an, was eine kaputte Zugangskontrolle ist, warum sie so gefährlich ist und wie sie behoben werden kann.

Verstehe kaputte Zugriffskontrolle

Eine fehlerhafte Zugriffskontrolle liegt vor, wenn der Anwendungscode nicht über die richtigen Sicherheits- oder Zugriffskontrollen verfügt. Es kann auch auftreten, wenn eine Anwendung in irgendeiner Weise falsch konfiguriert ist und den Zugriff auf Funktionen oder Seiten ermöglicht, auf die der Benutzer keinen Zugriff haben sollte.

Wenn Sie sich um die Finanzen Ihres Unternehmens kümmern, haben Sie möglicherweise die Möglichkeit, Geld auf bestimmte Konten einzuzahlen oder Geld zwischen den Konten Ihres Unternehmens zu überweisen. Sie sollten jedoch keinen Zugriff darauf haben, Bargeld von diesen Konten abzuheben oder Geld auf andere Konten zu überweisen. Wenn die richtigen Zugriffskontrollen nicht vorhanden sind, können Ihre Mitarbeiter möglicherweise mehr Funktionen als nötig ausführen.

Diese Prüfungen können entweder innerhalb des Codes oder in Konfigurationsdateien durchgeführt werden. Beispielsweise kann es XML-Konfigurationsdateien geben, die dem Web Application Framework mitteilen, welche Benutzer auf welche Seiten zugreifen dürfen. Dadurch wird sichergestellt, dass Benutzer nur auf die Funktionen zugreifen können, zu deren Nutzung sie berechtigt sind.

Warum eine kaputte Zugangskontrolle gefährlich ist

Sehen Sie sich dieses Beispiel an: Ein Angreifer hat erkannt, dass der Code zur Erstellung Ihres Benutzerkontos manipuliert werden kann, sodass der Angreifer mit einer einfachen Postanfrage einen Admin-Benutzer erstellen kann. Er kann eine Anfrage mit dem Benutzernamen und dem Passwort senden und diese dann unterwegs so ändern, dass die Rolle des Administrators in der URL als Parameter oder im Hauptteil der Anfrage enthalten ist. Der Angreifer meldet sich bei der Anwendung an und erhält sofort Administratorrechte.

Es muss nicht immer ein böswilliger Angreifer sein, der in ein System eindringt. Ohne angemessene Zugriffskontrollen können vertrauliche Informationen, die nicht zwischen Abteilungen ausgetauscht werden sollten, durchsickern. Stellen Sie sich vor, jeder Mitarbeiter des Unternehmens könnte Personaldaten oder Finanzdaten einsehen. Was würde passieren, wenn ein Mitarbeiter sehen könnte, dass aufgrund der schlechten finanziellen Situation des Unternehmens Entlassungen bevorstehen? Dies könnte Ihrer Moral und dem Ruf Ihres Unternehmens schaden.

Vertrauliche Kundeninformationen könnten ebenfalls verloren gehen. Unternehmen speichern häufig persönliche Daten von Kunden, die ihre Dienste nutzen. Achten Sie darauf, dass Sie dies nicht versehentlich aufgrund mangelnder Zugriffskontrolle preisgeben. Wenn Ihr System beispielsweise Benutzern die Möglichkeit gibt, ihre Gesundheitsdaten anzufordern, haben sie dann auch die Möglichkeit, die Gesundheitsinformationen anderer Benutzer anzufordern und einzusehen? Wenn die URL eine Kundennummer enthält, könnten Angreifer diese Kundennummer immer wieder erhöhen, bis sie eine finden, die mit einem anderen Kunden übereinstimmt, wodurch ihre persönlichen Daten preisgegeben werden.

Besiege Broken Access Control

Die rollenbasierte Zugriffskontrolle (RBAC) ist ein sehr effektives Tool zur Implementierung einer soliden Zugriffskontrolle. Diejenigen, die Active Directory verwenden, kennen möglicherweise die Idee von Gruppen erstellen und den Zugriff auf bestimmte Elemente in der gesamten Gruppe statt auf die Einzelperson zu gewähren. Anwendungen funktionieren auf die gleiche Weise und definieren mithilfe von Rollen, wer was sehen darf.

Das hat zwei Vorteile. Erstens muss eine Funktion nicht geändert werden, wenn jemand die Administratorrolle verlässt. Wenn jemand zuvor Administrator war und es jetzt nicht mehr sein sollte, dann setzt man einfach eine neue Person in die Administratorrolle und entfernt die vorherige Person aus der Rolle. Der Code überprüft, ob der Benutzer die Administratorrolle hat, anstatt zu überprüfen, ob jeder einzelne Benutzer Zugriff auf eine bestimmte Seite oder Funktion hat.

Der zweite Vorteil besteht darin, einen Wartungsalbtraum zu vermeiden. Eine Zugriffskontrolle, die so detailliert ist, dass jede Person mit jeder einzelnen möglichen Funktion oder Seite in Verbindung steht, wird im Laufe der Zeit unmöglich zu verwalten sein. Rollen erleichtern die Arbeit erheblich, da einer Rolle mehrere Personen hinzugefügt werden können. Eine Rolle kann das gesamte Unternehmen umfassen, während eine andere nur fünf Personen umfassen kann. Dadurch wird die Verwaltung der Rollen effizienter, da weniger Rollen verwaltet werden müssen. Ein Unternehmen mit 10.000 Mitarbeitern könnte nur 100 Rollen haben, anstatt die 10.000-fache Anzahl der Funktionen in Ihrer Anwendung. Informieren Sie sich über das von Ihnen gewählte Anwendungsframework, um festzustellen, welche Optionen für eine robuste Zugriffskontrolle existieren.

Es ist auch wichtig, eine Zugriffskontrolle auf Funktionsebene zu verwenden. Schützen Sie den Zugriff auf alle Funktionen, indem Sie von Benutzern verlangen, dass sie bestimmte Zugriffskontrollen bestehen. Verwenden Sie das Prinzip der geringsten Rechte, indem Sie den Zugriff standardmäßig verweigern und den Zugriff nur nach Bedarf öffnen. Es kann schwierig sein, sich daran zu erinnern, für jede Funktion eine Zugriffskontrolle zu implementieren. Verwenden Sie eine zentrale Komponente, um die Zugriffskontrolle zu verwalten und durchzusetzen.

Schützen Sie Ihre sensiblen Funktionen

Eine unterbrochene Zugriffskontrolle kann Ihre Daten und Ihre Anwendung anfällig für Angriffe und Ausnutzung machen. Kundendaten, die nicht ordnungsgemäß geschützt sind, können zu einer massiven Datenschutzverletzung führen, die Ihrem Ruf und Ihrem Umsatz schadet.

Eine unterbrochene Zugriffskontrolle kann auch zur Kontoübernahme führen, wenn Angreifer auf Funktionen zugreifen können, auf die sie nicht zugreifen sollten. Verwenden Sie eine angemessene Zugriffskontrolle auf Funktionsebene, um Ihre Anwendung vor böswilligen Angreifern und sogar vor zufälligen Insidern zu schützen.

Denken Sie, dass Sie alle Fragen rund um den Zugriff auf Funktionsebene haben? Sie können sich jetzt selbst herausfordern, eine defekte Zutrittskontrolle zu reparieren: [Fangen Sie hier an]

목차

PDF 다운로드
리소스 보기
더 알고 싶으신가요?

야프 카란 싱은 보안 코딩 전도자, 수석 싱 및 공동 설립자입니다 Secure Code Warrior .

더 알아보세요

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기다운로드
공유하기:
링크드인 브랜드사회적x 로고
자원 허브

시작을 위한 자료

더 많은 글
자원 허브

시작을 위한 자료

더 많은 글