SCW 아이콘
영웅 배경, 구분선 없음
블로그

Prävention im Zeitalter der unendlichen Angriffsfläche

마티아스 마두, Ph.
게시일 : Sep 09, 2022
마지막 업데이트: 2026년 3월 9일

Eine Version dieses Artikels erschien in der SD-Zeiten. Es wurde hier aktualisiert und syndiziert.

Wenn wir über Fortschritt sprechen, steht in der Regel der digitale Fortschritt im Vordergrund der Konversation. Wir wollen, dass alles besser, schneller, bequemer und leistungsfähiger ist, und das mit weniger Geld, Zeit und Risiko. In den meisten Fällen werden diese „unmöglichen“ Ziele irgendwann erreicht; es kann mehrere Jahre und mehrere Versionen dauern (und ein Team von Entwicklern, die einen Coup starten könnten, wenn sie gebeten werden, beim Feature-Design umzuschalten) noch ein verdammtes Mal), aber jeden Tag verändert Code die Welt.

Mit einer großen Softwareerweiterung geht jedoch auch eine große Verantwortung einher, und die Realität ist, dass wir aus Sicherheitsgründen einfach nicht bereit sind, uns damit zu befassen. Softwareentwicklung ist keine Insel mehr, und wenn wir alle Aspekte des softwaregestützten Risikos berücksichtigen — von der Cloud über eingebettete Systeme in Geräten und Fahrzeugen bis hin zu unserer kritischen Infrastruktur, ganz zu schweigen von den APIs, die alles verbinden —, ist die Angriffsfläche grenzenlos und außer Kontrolle geraten.

Wir können keine magische Zeit erwarten, in der jede Codezeile von erfahrenen Sicherheitsexperten akribisch überprüft wird - Diese Qualifikationslücke wird sich in absehbarer Zeit nicht schließen - aber wir können als Branche einen ganzheitlicheren Ansatz für die Sicherheit auf Codeebene verfolgen.

Lassen Sie uns untersuchen, wie wir diese unendliche Angriffsfläche mit den zur Verfügung stehenden Tools in den Griff bekommen können:

Seien Sie realistisch in Bezug auf das Ausmaß des Geschäftsrisikos (und was Sie bereit sind zu akzeptieren)

Perfekte Sicherheit ist nicht nachhaltig, aber auch nicht, eine Augenbinde aufzusetzen und so zu tun, als wäre alles blau. Wir wissen bereits, dass Unternehmen wissentlich anfälligen Code versenden, und es ist klar, dass dies ein kalkuliertes Risiko ist, das auf der Zeit basiert, in der neue Funktionen und Produkte auf den Markt gebracht werden.

Schnelle Sicherheit ist eine Herausforderung, insbesondere an Orten, an denen DevSecOps nicht die Standardentwicklungsmethode ist. Wir müssen uns jedoch nur die neuesten ansehen Log4Shell-Exploit um herauszufinden, wie relativ kleine Sicherheitsprobleme im Code Möglichkeiten für einen erfolgreichen Angriff eröffnet haben, und um zu erkennen, dass die Folgen dieser kalkulierten Risiken für den Versand von Code mit geringerer Qualität weitaus größer sein könnten als erwartet.

Machen Sie sich damit vertraut, ein Freak für (Zutritts-) Kontrollen zu sein

Eine alarmierende Anzahl kostspieliger Datenschutzverletzungen wird durch schlecht konfigurierte Cloud-Speicherumgebungen verursacht, und das Risiko, dass vertrauliche Daten aufgrund von Fehlern bei der Zugriffskontrolle gefährdet werden, verfolgt die Sicherheitsteams in den meisten Unternehmen weiterhin.

Im Jahr 2019 hat das Fortune-500-Unternehmen First American Financial Corp. habe das auf die harte Tour herausgefunden. Ein Authentifizierungsfehler, der relativ einfach zu beheben war, führte zur Offenlegung von über 800 Millionen Datensätzen, darunter Kontoauszüge, Hypothekenverträge und Lichtbildausweise. Ihre Dokumentenlinks erforderten keine Benutzeridentifikation oder Anmeldung, sodass sie für jeden mit einem Webbrowser zugänglich waren. Schlimmer noch, sie wurden mit fortlaufenden Nummern protokolliert, was bedeutet, dass eine einfache Änderung der Nummer im Link einen neuen Datensatz enthüllte.

Dieses Sicherheitsproblem wurde intern identifiziert, bevor es in den Medien enthülltDas Versäumnis, das Problem ordnungsgemäß als Sicherheitsproblem mit hohem Risiko einzustufen, und das Versäumnis, es der Geschäftsleitung zur dringenden Behebung zu melden, führte jedoch zu einem Fallout, mit dem bis heute umgegangen wird.

Es gibt einen Grund, warum eine kaputte Zugangskontrolle jetzt ganz oben auf der OWASP Top 10: Es ist so alltäglich wie Dreck, und Entwickler benötigen ein verifiziertes Sicherheitsbewusstsein und praktische Fähigkeiten, um die Best Practices rund um Authentifizierung und Rechte in ihren eigenen Builds zu nutzen und sicherzustellen, dass Kontrollen und Maßnahmen zum Schutz vertraulicher Daten getroffen werden.

Die Art der APIs macht sie besonders relevant und knifflig. Sie sind von Natur aus sehr gesprächig mit anderen Anwendungen, und Entwicklungsteams sollten alle potenziellen Zugangspunkte im Blick haben. Schließlich können sie unbekannte Variablen und Anwendungsfälle nicht berücksichtigen, um sicherere Software bereitzustellen.

Analysieren Sie Ihr Sicherheitsprogramm: Wie viel Wert wird auf Prävention gelegt?

Es macht Sinn, dass ein großer Teil eines Sicherheitsprogramms der Reaktion und Reaktion auf Vorfälle gewidmet ist, aber vielen Unternehmen fehlt eine wertvolle Risikominimierung, da sie nicht alle verfügbaren Ressourcen nutzen, um einen Sicherheitsvorfall von vornherein zu verhindern.

Sicher, es gibt umfassende Stapel von Sicherheitstools, die bei der Aufdeckung problematischer Fehler helfen, aber fast 50% der Unternehmen gaben zu, dass ein Versandcode, von dem sie wussten, dass er anfällig war. Zeitbeschränkungen, die Komplexität der Tools und der Mangel an geschulten Experten, die auf die Berichterstattung reagieren, tragen zu einem im Wesentlichen kalkulierten Risiko bei. Die Tatsache, dass Code in der Cloud, in Anwendungen, in API-Funktionen, eingebetteten Systemen, Bibliotheken und einer ständig wachsenden Technologielandschaft gesichert werden muss, stellt jedoch sicher, dass wir mit dem aktuellen Ansatz immer einen Schritt hinterherhinken.

Sicherheitslücken sind ein vom Menschen verursachtes Problem, und wir können nicht erwarten, dass Roboter die ganze Behebung für uns erledigen. Wenn Ihre Entwicklungskohorte nicht effektiv weitergebildet wird — nicht nur ein jährliches Seminar, sondern geeignete Schulungsbausteine —, dann laufen Sie immer Gefahr, minderwertigen Code als Standard zu akzeptieren, und das damit verbundene Sicherheitsrisiko.

Haben Sie die Bereitschaft Ihrer Entwickler überschätzt?

Entwickler werden selten nach ihren Fähigkeiten zur sicheren Codierung bewertet, und das ist nicht ihre Priorität (und in vielen Fällen auch kein KPI). Sie können nicht die Sündenbock für schlechte Sicherheitspraktiken sein, wenn ihnen nicht ein besserer Weg aufgezeigt oder gesagt wird, dass dies ein Maßstab für ihren Erfolg ist.

Allzu oft wird in Unternehmen jedoch davon ausgegangen, dass die bereitgestellten Leitlinien das Entwicklungsteam effektiv darauf vorbereitet haben, allgemeine Sicherheitsrisiken zu minimieren. Abhängig von der Schulung und ihrem Bewusstsein für die Anwendung bewährter Sicherheitsmethoden sind sie möglicherweise nicht darauf vorbereitet, die erwünschte erste Verteidigungslinie zu sein (und zu verhindern, dass endlose Fehler die Pentest-Berichte verstopfen).

Im Idealfall werden Lernpfade mit zunehmender Komplexität abgeschlossen und die daraus resultierenden Fähigkeiten verifiziert, um sicherzustellen, dass sie für den Entwickler in der realen Welt tatsächlich funktionieren. Dazu ist jedoch ein kultureller Standard erforderlich, bei dem Entwickler von Anfang an berücksichtigt und korrekt befähigt werden. Wenn wir als Branche in die Wildnis gehen, um diese riesige Codelandschaft zu verteidigen, die wir selbst erstellt haben, brauchen wir jede Hilfe, die wir bekommen können... und es liegt mehr direkt vor uns, als wir denken.

리소스 보기
리소스 보기

Softwareentwicklung ist keine Insel mehr, und wenn wir alle Aspekte des softwaregestützten Risikos berücksichtigen — von der Cloud über eingebettete Systeme in Geräten und Fahrzeugen bis hin zu unserer kritischen Infrastruktur, ganz zu schweigen von den APIs, die alles verbinden —, ist die Angriffsfläche grenzenlos und außer Kontrolle geraten.

더 알고 싶으신가요?

마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

더 알아보세요

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기
공유하기:
링크드인 브랜드사회적x 로고
저자
마티아스 마두, Ph.
게시일: Sep 09, 2022

마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

Matias는 15년 이상의 소프트웨어 보안 경험을 가진 연구원이자 개발자입니다. 그는 Fortify 소프트웨어와 같은 회사와 자신의 회사를 위한 솔루션을 개발했습니다. Sensei 안전. 그의 경력을 통해, Matias는 상용 제품으로 주도하고 자신의 벨트 아래 10 개 이상의 특허를 자랑하는 여러 응용 프로그램 보안 연구 프로젝트를 주도하고있다. 마티아스는 책상에서 떨어져 있을 때 고급 응용 프로그램 보안 교육을 위한 강사로 일했습니다. courses RSA 컨퍼런스, 블랙 햇, 데프콘, BSIMM, OWASP AppSec 및 브루콘을 포함한 글로벌 컨퍼런스에서 정기적으로 강연합니다.

마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 프로그램 난독화를 통해 응용 프로그램 보안을 연구하여 응용 프로그램의 내부 작동을 숨깁니다.

공유하기:
링크드인 브랜드사회적x 로고

Eine Version dieses Artikels erschien in der SD-Zeiten. Es wurde hier aktualisiert und syndiziert.

Wenn wir über Fortschritt sprechen, steht in der Regel der digitale Fortschritt im Vordergrund der Konversation. Wir wollen, dass alles besser, schneller, bequemer und leistungsfähiger ist, und das mit weniger Geld, Zeit und Risiko. In den meisten Fällen werden diese „unmöglichen“ Ziele irgendwann erreicht; es kann mehrere Jahre und mehrere Versionen dauern (und ein Team von Entwicklern, die einen Coup starten könnten, wenn sie gebeten werden, beim Feature-Design umzuschalten) noch ein verdammtes Mal), aber jeden Tag verändert Code die Welt.

Mit einer großen Softwareerweiterung geht jedoch auch eine große Verantwortung einher, und die Realität ist, dass wir aus Sicherheitsgründen einfach nicht bereit sind, uns damit zu befassen. Softwareentwicklung ist keine Insel mehr, und wenn wir alle Aspekte des softwaregestützten Risikos berücksichtigen — von der Cloud über eingebettete Systeme in Geräten und Fahrzeugen bis hin zu unserer kritischen Infrastruktur, ganz zu schweigen von den APIs, die alles verbinden —, ist die Angriffsfläche grenzenlos und außer Kontrolle geraten.

Wir können keine magische Zeit erwarten, in der jede Codezeile von erfahrenen Sicherheitsexperten akribisch überprüft wird - Diese Qualifikationslücke wird sich in absehbarer Zeit nicht schließen - aber wir können als Branche einen ganzheitlicheren Ansatz für die Sicherheit auf Codeebene verfolgen.

Lassen Sie uns untersuchen, wie wir diese unendliche Angriffsfläche mit den zur Verfügung stehenden Tools in den Griff bekommen können:

Seien Sie realistisch in Bezug auf das Ausmaß des Geschäftsrisikos (und was Sie bereit sind zu akzeptieren)

Perfekte Sicherheit ist nicht nachhaltig, aber auch nicht, eine Augenbinde aufzusetzen und so zu tun, als wäre alles blau. Wir wissen bereits, dass Unternehmen wissentlich anfälligen Code versenden, und es ist klar, dass dies ein kalkuliertes Risiko ist, das auf der Zeit basiert, in der neue Funktionen und Produkte auf den Markt gebracht werden.

Schnelle Sicherheit ist eine Herausforderung, insbesondere an Orten, an denen DevSecOps nicht die Standardentwicklungsmethode ist. Wir müssen uns jedoch nur die neuesten ansehen Log4Shell-Exploit um herauszufinden, wie relativ kleine Sicherheitsprobleme im Code Möglichkeiten für einen erfolgreichen Angriff eröffnet haben, und um zu erkennen, dass die Folgen dieser kalkulierten Risiken für den Versand von Code mit geringerer Qualität weitaus größer sein könnten als erwartet.

Machen Sie sich damit vertraut, ein Freak für (Zutritts-) Kontrollen zu sein

Eine alarmierende Anzahl kostspieliger Datenschutzverletzungen wird durch schlecht konfigurierte Cloud-Speicherumgebungen verursacht, und das Risiko, dass vertrauliche Daten aufgrund von Fehlern bei der Zugriffskontrolle gefährdet werden, verfolgt die Sicherheitsteams in den meisten Unternehmen weiterhin.

Im Jahr 2019 hat das Fortune-500-Unternehmen First American Financial Corp. habe das auf die harte Tour herausgefunden. Ein Authentifizierungsfehler, der relativ einfach zu beheben war, führte zur Offenlegung von über 800 Millionen Datensätzen, darunter Kontoauszüge, Hypothekenverträge und Lichtbildausweise. Ihre Dokumentenlinks erforderten keine Benutzeridentifikation oder Anmeldung, sodass sie für jeden mit einem Webbrowser zugänglich waren. Schlimmer noch, sie wurden mit fortlaufenden Nummern protokolliert, was bedeutet, dass eine einfache Änderung der Nummer im Link einen neuen Datensatz enthüllte.

Dieses Sicherheitsproblem wurde intern identifiziert, bevor es in den Medien enthülltDas Versäumnis, das Problem ordnungsgemäß als Sicherheitsproblem mit hohem Risiko einzustufen, und das Versäumnis, es der Geschäftsleitung zur dringenden Behebung zu melden, führte jedoch zu einem Fallout, mit dem bis heute umgegangen wird.

Es gibt einen Grund, warum eine kaputte Zugangskontrolle jetzt ganz oben auf der OWASP Top 10: Es ist so alltäglich wie Dreck, und Entwickler benötigen ein verifiziertes Sicherheitsbewusstsein und praktische Fähigkeiten, um die Best Practices rund um Authentifizierung und Rechte in ihren eigenen Builds zu nutzen und sicherzustellen, dass Kontrollen und Maßnahmen zum Schutz vertraulicher Daten getroffen werden.

Die Art der APIs macht sie besonders relevant und knifflig. Sie sind von Natur aus sehr gesprächig mit anderen Anwendungen, und Entwicklungsteams sollten alle potenziellen Zugangspunkte im Blick haben. Schließlich können sie unbekannte Variablen und Anwendungsfälle nicht berücksichtigen, um sicherere Software bereitzustellen.

Analysieren Sie Ihr Sicherheitsprogramm: Wie viel Wert wird auf Prävention gelegt?

Es macht Sinn, dass ein großer Teil eines Sicherheitsprogramms der Reaktion und Reaktion auf Vorfälle gewidmet ist, aber vielen Unternehmen fehlt eine wertvolle Risikominimierung, da sie nicht alle verfügbaren Ressourcen nutzen, um einen Sicherheitsvorfall von vornherein zu verhindern.

Sicher, es gibt umfassende Stapel von Sicherheitstools, die bei der Aufdeckung problematischer Fehler helfen, aber fast 50% der Unternehmen gaben zu, dass ein Versandcode, von dem sie wussten, dass er anfällig war. Zeitbeschränkungen, die Komplexität der Tools und der Mangel an geschulten Experten, die auf die Berichterstattung reagieren, tragen zu einem im Wesentlichen kalkulierten Risiko bei. Die Tatsache, dass Code in der Cloud, in Anwendungen, in API-Funktionen, eingebetteten Systemen, Bibliotheken und einer ständig wachsenden Technologielandschaft gesichert werden muss, stellt jedoch sicher, dass wir mit dem aktuellen Ansatz immer einen Schritt hinterherhinken.

Sicherheitslücken sind ein vom Menschen verursachtes Problem, und wir können nicht erwarten, dass Roboter die ganze Behebung für uns erledigen. Wenn Ihre Entwicklungskohorte nicht effektiv weitergebildet wird — nicht nur ein jährliches Seminar, sondern geeignete Schulungsbausteine —, dann laufen Sie immer Gefahr, minderwertigen Code als Standard zu akzeptieren, und das damit verbundene Sicherheitsrisiko.

Haben Sie die Bereitschaft Ihrer Entwickler überschätzt?

Entwickler werden selten nach ihren Fähigkeiten zur sicheren Codierung bewertet, und das ist nicht ihre Priorität (und in vielen Fällen auch kein KPI). Sie können nicht die Sündenbock für schlechte Sicherheitspraktiken sein, wenn ihnen nicht ein besserer Weg aufgezeigt oder gesagt wird, dass dies ein Maßstab für ihren Erfolg ist.

Allzu oft wird in Unternehmen jedoch davon ausgegangen, dass die bereitgestellten Leitlinien das Entwicklungsteam effektiv darauf vorbereitet haben, allgemeine Sicherheitsrisiken zu minimieren. Abhängig von der Schulung und ihrem Bewusstsein für die Anwendung bewährter Sicherheitsmethoden sind sie möglicherweise nicht darauf vorbereitet, die erwünschte erste Verteidigungslinie zu sein (und zu verhindern, dass endlose Fehler die Pentest-Berichte verstopfen).

Im Idealfall werden Lernpfade mit zunehmender Komplexität abgeschlossen und die daraus resultierenden Fähigkeiten verifiziert, um sicherzustellen, dass sie für den Entwickler in der realen Welt tatsächlich funktionieren. Dazu ist jedoch ein kultureller Standard erforderlich, bei dem Entwickler von Anfang an berücksichtigt und korrekt befähigt werden. Wenn wir als Branche in die Wildnis gehen, um diese riesige Codelandschaft zu verteidigen, die wir selbst erstellt haben, brauchen wir jede Hilfe, die wir bekommen können... und es liegt mehr direkt vor uns, als wir denken.

리소스 보기
리소스 보기

아래 양식을 작성하여 보고서를 다운로드하십시오.

귀하의 허락을 받아 당사 제품 및 안전한 코딩과 관련된 주제에 대한 정보를 보내드리고자 합니다. 당사는 귀하의 개인정보를 항상 세심하게 처리하며, 마케팅 목적으로 타사에 판매하지 않습니다.

제출
scw 성공 아이콘
scw 오류 아이콘
양식을 제출하려면 '분석' 쿠키를 활성화해 주십시오. 완료 후에는 언제든지 다시 비활성화할 수 있습니다.

Eine Version dieses Artikels erschien in der SD-Zeiten. Es wurde hier aktualisiert und syndiziert.

Wenn wir über Fortschritt sprechen, steht in der Regel der digitale Fortschritt im Vordergrund der Konversation. Wir wollen, dass alles besser, schneller, bequemer und leistungsfähiger ist, und das mit weniger Geld, Zeit und Risiko. In den meisten Fällen werden diese „unmöglichen“ Ziele irgendwann erreicht; es kann mehrere Jahre und mehrere Versionen dauern (und ein Team von Entwicklern, die einen Coup starten könnten, wenn sie gebeten werden, beim Feature-Design umzuschalten) noch ein verdammtes Mal), aber jeden Tag verändert Code die Welt.

Mit einer großen Softwareerweiterung geht jedoch auch eine große Verantwortung einher, und die Realität ist, dass wir aus Sicherheitsgründen einfach nicht bereit sind, uns damit zu befassen. Softwareentwicklung ist keine Insel mehr, und wenn wir alle Aspekte des softwaregestützten Risikos berücksichtigen — von der Cloud über eingebettete Systeme in Geräten und Fahrzeugen bis hin zu unserer kritischen Infrastruktur, ganz zu schweigen von den APIs, die alles verbinden —, ist die Angriffsfläche grenzenlos und außer Kontrolle geraten.

Wir können keine magische Zeit erwarten, in der jede Codezeile von erfahrenen Sicherheitsexperten akribisch überprüft wird - Diese Qualifikationslücke wird sich in absehbarer Zeit nicht schließen - aber wir können als Branche einen ganzheitlicheren Ansatz für die Sicherheit auf Codeebene verfolgen.

Lassen Sie uns untersuchen, wie wir diese unendliche Angriffsfläche mit den zur Verfügung stehenden Tools in den Griff bekommen können:

Seien Sie realistisch in Bezug auf das Ausmaß des Geschäftsrisikos (und was Sie bereit sind zu akzeptieren)

Perfekte Sicherheit ist nicht nachhaltig, aber auch nicht, eine Augenbinde aufzusetzen und so zu tun, als wäre alles blau. Wir wissen bereits, dass Unternehmen wissentlich anfälligen Code versenden, und es ist klar, dass dies ein kalkuliertes Risiko ist, das auf der Zeit basiert, in der neue Funktionen und Produkte auf den Markt gebracht werden.

Schnelle Sicherheit ist eine Herausforderung, insbesondere an Orten, an denen DevSecOps nicht die Standardentwicklungsmethode ist. Wir müssen uns jedoch nur die neuesten ansehen Log4Shell-Exploit um herauszufinden, wie relativ kleine Sicherheitsprobleme im Code Möglichkeiten für einen erfolgreichen Angriff eröffnet haben, und um zu erkennen, dass die Folgen dieser kalkulierten Risiken für den Versand von Code mit geringerer Qualität weitaus größer sein könnten als erwartet.

Machen Sie sich damit vertraut, ein Freak für (Zutritts-) Kontrollen zu sein

Eine alarmierende Anzahl kostspieliger Datenschutzverletzungen wird durch schlecht konfigurierte Cloud-Speicherumgebungen verursacht, und das Risiko, dass vertrauliche Daten aufgrund von Fehlern bei der Zugriffskontrolle gefährdet werden, verfolgt die Sicherheitsteams in den meisten Unternehmen weiterhin.

Im Jahr 2019 hat das Fortune-500-Unternehmen First American Financial Corp. habe das auf die harte Tour herausgefunden. Ein Authentifizierungsfehler, der relativ einfach zu beheben war, führte zur Offenlegung von über 800 Millionen Datensätzen, darunter Kontoauszüge, Hypothekenverträge und Lichtbildausweise. Ihre Dokumentenlinks erforderten keine Benutzeridentifikation oder Anmeldung, sodass sie für jeden mit einem Webbrowser zugänglich waren. Schlimmer noch, sie wurden mit fortlaufenden Nummern protokolliert, was bedeutet, dass eine einfache Änderung der Nummer im Link einen neuen Datensatz enthüllte.

Dieses Sicherheitsproblem wurde intern identifiziert, bevor es in den Medien enthülltDas Versäumnis, das Problem ordnungsgemäß als Sicherheitsproblem mit hohem Risiko einzustufen, und das Versäumnis, es der Geschäftsleitung zur dringenden Behebung zu melden, führte jedoch zu einem Fallout, mit dem bis heute umgegangen wird.

Es gibt einen Grund, warum eine kaputte Zugangskontrolle jetzt ganz oben auf der OWASP Top 10: Es ist so alltäglich wie Dreck, und Entwickler benötigen ein verifiziertes Sicherheitsbewusstsein und praktische Fähigkeiten, um die Best Practices rund um Authentifizierung und Rechte in ihren eigenen Builds zu nutzen und sicherzustellen, dass Kontrollen und Maßnahmen zum Schutz vertraulicher Daten getroffen werden.

Die Art der APIs macht sie besonders relevant und knifflig. Sie sind von Natur aus sehr gesprächig mit anderen Anwendungen, und Entwicklungsteams sollten alle potenziellen Zugangspunkte im Blick haben. Schließlich können sie unbekannte Variablen und Anwendungsfälle nicht berücksichtigen, um sicherere Software bereitzustellen.

Analysieren Sie Ihr Sicherheitsprogramm: Wie viel Wert wird auf Prävention gelegt?

Es macht Sinn, dass ein großer Teil eines Sicherheitsprogramms der Reaktion und Reaktion auf Vorfälle gewidmet ist, aber vielen Unternehmen fehlt eine wertvolle Risikominimierung, da sie nicht alle verfügbaren Ressourcen nutzen, um einen Sicherheitsvorfall von vornherein zu verhindern.

Sicher, es gibt umfassende Stapel von Sicherheitstools, die bei der Aufdeckung problematischer Fehler helfen, aber fast 50% der Unternehmen gaben zu, dass ein Versandcode, von dem sie wussten, dass er anfällig war. Zeitbeschränkungen, die Komplexität der Tools und der Mangel an geschulten Experten, die auf die Berichterstattung reagieren, tragen zu einem im Wesentlichen kalkulierten Risiko bei. Die Tatsache, dass Code in der Cloud, in Anwendungen, in API-Funktionen, eingebetteten Systemen, Bibliotheken und einer ständig wachsenden Technologielandschaft gesichert werden muss, stellt jedoch sicher, dass wir mit dem aktuellen Ansatz immer einen Schritt hinterherhinken.

Sicherheitslücken sind ein vom Menschen verursachtes Problem, und wir können nicht erwarten, dass Roboter die ganze Behebung für uns erledigen. Wenn Ihre Entwicklungskohorte nicht effektiv weitergebildet wird — nicht nur ein jährliches Seminar, sondern geeignete Schulungsbausteine —, dann laufen Sie immer Gefahr, minderwertigen Code als Standard zu akzeptieren, und das damit verbundene Sicherheitsrisiko.

Haben Sie die Bereitschaft Ihrer Entwickler überschätzt?

Entwickler werden selten nach ihren Fähigkeiten zur sicheren Codierung bewertet, und das ist nicht ihre Priorität (und in vielen Fällen auch kein KPI). Sie können nicht die Sündenbock für schlechte Sicherheitspraktiken sein, wenn ihnen nicht ein besserer Weg aufgezeigt oder gesagt wird, dass dies ein Maßstab für ihren Erfolg ist.

Allzu oft wird in Unternehmen jedoch davon ausgegangen, dass die bereitgestellten Leitlinien das Entwicklungsteam effektiv darauf vorbereitet haben, allgemeine Sicherheitsrisiken zu minimieren. Abhängig von der Schulung und ihrem Bewusstsein für die Anwendung bewährter Sicherheitsmethoden sind sie möglicherweise nicht darauf vorbereitet, die erwünschte erste Verteidigungslinie zu sein (und zu verhindern, dass endlose Fehler die Pentest-Berichte verstopfen).

Im Idealfall werden Lernpfade mit zunehmender Komplexität abgeschlossen und die daraus resultierenden Fähigkeiten verifiziert, um sicherzustellen, dass sie für den Entwickler in der realen Welt tatsächlich funktionieren. Dazu ist jedoch ein kultureller Standard erforderlich, bei dem Entwickler von Anfang an berücksichtigt und korrekt befähigt werden. Wenn wir als Branche in die Wildnis gehen, um diese riesige Codelandschaft zu verteidigen, die wir selbst erstellt haben, brauchen wir jede Hilfe, die wir bekommen können... und es liegt mehr direkt vor uns, als wir denken.

웨비나 시청하기
시작하세요
더 알아보세요

아래 링크를 클릭하여 이 자료의 PDF를 다운로드하십시오.

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

보고서 보기데모 예약하기
리소스 보기
공유하기:
링크드인 브랜드사회적x 로고
더 알고 싶으신가요?

공유하기:
링크드인 브랜드사회적x 로고
저자
마티아스 마두, Ph.
게시일: Sep 09, 2022

마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

Matias는 15년 이상의 소프트웨어 보안 경험을 가진 연구원이자 개발자입니다. 그는 Fortify 소프트웨어와 같은 회사와 자신의 회사를 위한 솔루션을 개발했습니다. Sensei 안전. 그의 경력을 통해, Matias는 상용 제품으로 주도하고 자신의 벨트 아래 10 개 이상의 특허를 자랑하는 여러 응용 프로그램 보안 연구 프로젝트를 주도하고있다. 마티아스는 책상에서 떨어져 있을 때 고급 응용 프로그램 보안 교육을 위한 강사로 일했습니다. courses RSA 컨퍼런스, 블랙 햇, 데프콘, BSIMM, OWASP AppSec 및 브루콘을 포함한 글로벌 컨퍼런스에서 정기적으로 강연합니다.

마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 프로그램 난독화를 통해 응용 프로그램 보안을 연구하여 응용 프로그램의 내부 작동을 숨깁니다.

공유하기:
링크드인 브랜드사회적x 로고

Eine Version dieses Artikels erschien in der SD-Zeiten. Es wurde hier aktualisiert und syndiziert.

Wenn wir über Fortschritt sprechen, steht in der Regel der digitale Fortschritt im Vordergrund der Konversation. Wir wollen, dass alles besser, schneller, bequemer und leistungsfähiger ist, und das mit weniger Geld, Zeit und Risiko. In den meisten Fällen werden diese „unmöglichen“ Ziele irgendwann erreicht; es kann mehrere Jahre und mehrere Versionen dauern (und ein Team von Entwicklern, die einen Coup starten könnten, wenn sie gebeten werden, beim Feature-Design umzuschalten) noch ein verdammtes Mal), aber jeden Tag verändert Code die Welt.

Mit einer großen Softwareerweiterung geht jedoch auch eine große Verantwortung einher, und die Realität ist, dass wir aus Sicherheitsgründen einfach nicht bereit sind, uns damit zu befassen. Softwareentwicklung ist keine Insel mehr, und wenn wir alle Aspekte des softwaregestützten Risikos berücksichtigen — von der Cloud über eingebettete Systeme in Geräten und Fahrzeugen bis hin zu unserer kritischen Infrastruktur, ganz zu schweigen von den APIs, die alles verbinden —, ist die Angriffsfläche grenzenlos und außer Kontrolle geraten.

Wir können keine magische Zeit erwarten, in der jede Codezeile von erfahrenen Sicherheitsexperten akribisch überprüft wird - Diese Qualifikationslücke wird sich in absehbarer Zeit nicht schließen - aber wir können als Branche einen ganzheitlicheren Ansatz für die Sicherheit auf Codeebene verfolgen.

Lassen Sie uns untersuchen, wie wir diese unendliche Angriffsfläche mit den zur Verfügung stehenden Tools in den Griff bekommen können:

Seien Sie realistisch in Bezug auf das Ausmaß des Geschäftsrisikos (und was Sie bereit sind zu akzeptieren)

Perfekte Sicherheit ist nicht nachhaltig, aber auch nicht, eine Augenbinde aufzusetzen und so zu tun, als wäre alles blau. Wir wissen bereits, dass Unternehmen wissentlich anfälligen Code versenden, und es ist klar, dass dies ein kalkuliertes Risiko ist, das auf der Zeit basiert, in der neue Funktionen und Produkte auf den Markt gebracht werden.

Schnelle Sicherheit ist eine Herausforderung, insbesondere an Orten, an denen DevSecOps nicht die Standardentwicklungsmethode ist. Wir müssen uns jedoch nur die neuesten ansehen Log4Shell-Exploit um herauszufinden, wie relativ kleine Sicherheitsprobleme im Code Möglichkeiten für einen erfolgreichen Angriff eröffnet haben, und um zu erkennen, dass die Folgen dieser kalkulierten Risiken für den Versand von Code mit geringerer Qualität weitaus größer sein könnten als erwartet.

Machen Sie sich damit vertraut, ein Freak für (Zutritts-) Kontrollen zu sein

Eine alarmierende Anzahl kostspieliger Datenschutzverletzungen wird durch schlecht konfigurierte Cloud-Speicherumgebungen verursacht, und das Risiko, dass vertrauliche Daten aufgrund von Fehlern bei der Zugriffskontrolle gefährdet werden, verfolgt die Sicherheitsteams in den meisten Unternehmen weiterhin.

Im Jahr 2019 hat das Fortune-500-Unternehmen First American Financial Corp. habe das auf die harte Tour herausgefunden. Ein Authentifizierungsfehler, der relativ einfach zu beheben war, führte zur Offenlegung von über 800 Millionen Datensätzen, darunter Kontoauszüge, Hypothekenverträge und Lichtbildausweise. Ihre Dokumentenlinks erforderten keine Benutzeridentifikation oder Anmeldung, sodass sie für jeden mit einem Webbrowser zugänglich waren. Schlimmer noch, sie wurden mit fortlaufenden Nummern protokolliert, was bedeutet, dass eine einfache Änderung der Nummer im Link einen neuen Datensatz enthüllte.

Dieses Sicherheitsproblem wurde intern identifiziert, bevor es in den Medien enthülltDas Versäumnis, das Problem ordnungsgemäß als Sicherheitsproblem mit hohem Risiko einzustufen, und das Versäumnis, es der Geschäftsleitung zur dringenden Behebung zu melden, führte jedoch zu einem Fallout, mit dem bis heute umgegangen wird.

Es gibt einen Grund, warum eine kaputte Zugangskontrolle jetzt ganz oben auf der OWASP Top 10: Es ist so alltäglich wie Dreck, und Entwickler benötigen ein verifiziertes Sicherheitsbewusstsein und praktische Fähigkeiten, um die Best Practices rund um Authentifizierung und Rechte in ihren eigenen Builds zu nutzen und sicherzustellen, dass Kontrollen und Maßnahmen zum Schutz vertraulicher Daten getroffen werden.

Die Art der APIs macht sie besonders relevant und knifflig. Sie sind von Natur aus sehr gesprächig mit anderen Anwendungen, und Entwicklungsteams sollten alle potenziellen Zugangspunkte im Blick haben. Schließlich können sie unbekannte Variablen und Anwendungsfälle nicht berücksichtigen, um sicherere Software bereitzustellen.

Analysieren Sie Ihr Sicherheitsprogramm: Wie viel Wert wird auf Prävention gelegt?

Es macht Sinn, dass ein großer Teil eines Sicherheitsprogramms der Reaktion und Reaktion auf Vorfälle gewidmet ist, aber vielen Unternehmen fehlt eine wertvolle Risikominimierung, da sie nicht alle verfügbaren Ressourcen nutzen, um einen Sicherheitsvorfall von vornherein zu verhindern.

Sicher, es gibt umfassende Stapel von Sicherheitstools, die bei der Aufdeckung problematischer Fehler helfen, aber fast 50% der Unternehmen gaben zu, dass ein Versandcode, von dem sie wussten, dass er anfällig war. Zeitbeschränkungen, die Komplexität der Tools und der Mangel an geschulten Experten, die auf die Berichterstattung reagieren, tragen zu einem im Wesentlichen kalkulierten Risiko bei. Die Tatsache, dass Code in der Cloud, in Anwendungen, in API-Funktionen, eingebetteten Systemen, Bibliotheken und einer ständig wachsenden Technologielandschaft gesichert werden muss, stellt jedoch sicher, dass wir mit dem aktuellen Ansatz immer einen Schritt hinterherhinken.

Sicherheitslücken sind ein vom Menschen verursachtes Problem, und wir können nicht erwarten, dass Roboter die ganze Behebung für uns erledigen. Wenn Ihre Entwicklungskohorte nicht effektiv weitergebildet wird — nicht nur ein jährliches Seminar, sondern geeignete Schulungsbausteine —, dann laufen Sie immer Gefahr, minderwertigen Code als Standard zu akzeptieren, und das damit verbundene Sicherheitsrisiko.

Haben Sie die Bereitschaft Ihrer Entwickler überschätzt?

Entwickler werden selten nach ihren Fähigkeiten zur sicheren Codierung bewertet, und das ist nicht ihre Priorität (und in vielen Fällen auch kein KPI). Sie können nicht die Sündenbock für schlechte Sicherheitspraktiken sein, wenn ihnen nicht ein besserer Weg aufgezeigt oder gesagt wird, dass dies ein Maßstab für ihren Erfolg ist.

Allzu oft wird in Unternehmen jedoch davon ausgegangen, dass die bereitgestellten Leitlinien das Entwicklungsteam effektiv darauf vorbereitet haben, allgemeine Sicherheitsrisiken zu minimieren. Abhängig von der Schulung und ihrem Bewusstsein für die Anwendung bewährter Sicherheitsmethoden sind sie möglicherweise nicht darauf vorbereitet, die erwünschte erste Verteidigungslinie zu sein (und zu verhindern, dass endlose Fehler die Pentest-Berichte verstopfen).

Im Idealfall werden Lernpfade mit zunehmender Komplexität abgeschlossen und die daraus resultierenden Fähigkeiten verifiziert, um sicherzustellen, dass sie für den Entwickler in der realen Welt tatsächlich funktionieren. Dazu ist jedoch ein kultureller Standard erforderlich, bei dem Entwickler von Anfang an berücksichtigt und korrekt befähigt werden. Wenn wir als Branche in die Wildnis gehen, um diese riesige Codelandschaft zu verteidigen, die wir selbst erstellt haben, brauchen wir jede Hilfe, die wir bekommen können... und es liegt mehr direkt vor uns, als wir denken.

목차

PDF 다운로드
리소스 보기
더 알고 싶으신가요?

마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

더 알아보세요

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기다운로드
공유하기:
링크드인 브랜드사회적x 로고
자원 허브

시작을 위한 자료

더 많은 글
자원 허브

시작을 위한 자료

더 많은 글