OWASP Top 10-2017

Erstmals seit vier Jahren hat die Non-Profit Organisation Open Web Application Security Project (OWASP) die größten Risiken für Webanwendungen, die sogenannten OWASP Top 10, aktualisiert. Die OWASP Top 10 richten sich an Entwickler, Sicherheitsberater, Projektmanager, Sicherheitsbeauftragte von Unternehmen und Organisationen und klären über die Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. Die Daten beruhen auf 50.000 Anwendungen und Schnittstellen von mehreren hundert Unternehmen.

Die aktuellen ernstzunehmenden Bedrohungen lauten:

  1. Injection (Injection-Schwachstellen, wie z.B. SQL-, OS- oder LDAP-Injection)
  2. Umgehung der Benutzerauthentifizierung
  3. Zugriff auf sensible Daten
  4. XML Externe Entities (XXE)
  5. Umgehung der Zugriffskontrolle
  6. Sicherheitsrelevante Fehlkonfiguration
  7. Cross-Site Scripting (XSS-Schwachstellen)
  8. Unsichere Deserialisierung
  9. Benutzen von Komponenten mit bekannten Schwachstellen
  10. Unzureichendes Logging & Monitoring

„OWASP hat nach vier Jahren eine neue Version ihrer Top 10 Schwachstellen für Web Applikationen veröffentlicht. Das Verblüffende ist, dass sich auf den ersten Blick gar nicht viel geändert hat. Injection-Angriffe sind immer noch auf Position eins, gefolgt von fehlerhafter Authentisierung. Jahrelange Awareness-Förderung bei Entwicklern und sichere Entwicklungsprozesse scheinen nicht den erhofften durchschlagenden Erfolg zu haben“, schätzt Dr. Martin Burkhart, Head of Product Management bei Airlock, die Lage ein.

Auf Platz vier sind XML External Entities (XXE) zu finden. Diese neue Kategorie wurde aufgrund der Daten aus den Quellcode-Analysen des Sicherheitstest-Tools (SAST) mit aufgenommen.

Auch die Community hat zwei neue Punkte miteingebracht: Auf Platz acht findet sich nun die „Unsichere Deserialisierung“, die das Ausführen von Remote Code sowie die Manipulation von sensiblen Objekten auf betroffenen Plattformen erlaubt. Platz zehn „Unzureichendes Logging & Monitoring“ erhöht das Risiko, dass böswillige Aktivitäten und Sicherheitsverletzungen nicht rechtzeitig erkannt werden.

Andere Punkte, wie unsichere direkte Object References (ehemals Platz vier) und Missing Function Level Access Control (ehemals Punkt sieben) wurden nun in Punkt fünf „Umgehung der Zugriffskontrolle“ zusammengefasst.

Interessant ist der Neuzugang auf Position zehn: „Unzureichendes Logging & Monitoring“. OWASP spricht dabei das Problem an, dass nach einem erfolgreichen Angriff meist 200 Tage vergehen, bis der Einbruch bemerkt wird. In dieser Zeit können sich die Angreifer permanent einnisten, weiter ausbreiten und großen Schaden anrichten. Ein effizientes Logging von Angriffen und ein Monitoring dieser Events muss mit dem Incident Handling integriert sein, um diese Latenzzeit signifikant zu reduzieren.

OWASP Top 10-2017