Motivation
Warum über Sicherheit reden?
Definition: IT-Sicherheit
IT-Sicherheit – Strategien und Maßnahmen, um die Verfügbarkeit von IT-Systemen zu gewährleisten und den unerlaubten Zugriff sowie die unberechtigte Veränderung von Informationen zu vermeiden.
Quelle: Laudon, Kenneth C. ; Laudin, Jane P. ; Schoder, Detlef: Wirtschaftsinformatik: Eine Einführung. 2. Auflage
Grundlegende Prinzipien für Sicherheit
- Es geht im allgemeinen um den Schutz von Daten
- CIA-Prinzip
- Confidentiality (Vertraulichkeit) – Daten können nur von demjenigen gelesen werden, der dazu berechtigt ist
- Integrity (Integrität) – Daten sind vollständig und unverändert
- Availability (Verfügbarkeit) – Daten sind jederzeit verfügbar
- Erweiterbar um
- Authenticity (Authentizität, Glaubwürdigkeit) – Herkunft der Daten kann nachgeprüft und bewiesen werden
- Non-Repudiation (Nichtabstreitbarkeit, Verbindlichkeit) – Person, die eine Aussage macht oder Aktion durchführt, kann später nicht die Urheberschaft abstreiten
Der ökonomische Faktor
Das Problem mit Security
Funktionale Fehler
- Werden vom Kunden entdeckt
- Betreffen ein bestimmtes Feature der Software
- Treten unter bestimmten Bedingungen auf
- Betreffen den Kunden, der das Problem meldet
- Kunden können aktiv nach einer Lösung suchen
Sicherheitsprobleme
- Sind Kunden nicht bekannt
- Die Funktionalität der Software ist nicht gestört
- Ein Sicherheitsproblem kann ein ganzes System kompromittieren
- Viele Kunden sind gefährdet
- Angreifer muss nur einen Fehler kennen, Hersteller muss alle Fehler beseitigen
- Kunden können nicht nach Hilfe zu Sicherheitsproblemen suchen
OWASP Top 10 (2013)
- Injection
- Broken Authentication and Session Management
- Cross Site Scripting (XSS)
- Insecure Direct Object References
- Security Misconfiguration
- Sensitive Data Exposure
- Missing Function Level Acces Control
- Cross Site Request Forgery (CSRF)
- Using Components with Known Vulnerabilities
- Unvalidated Redirects and Forwards
OWASP Top 10 (2022)
- Broken Access Control
- Cryptographic Failures
- Injection
- Insecure Design
- Security Misconfiguration
- Vulnerable and Outdated Components
- Identification and Authentication Failures
- Software and Data Integrity Failures
- Security Logging and Monitoring Failures
- Server-Side Request Forgery
CWE Top 25
- Out-of-bounds Write
- Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')
- Out-of-bounds Read
- Improper Input Validation
- Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
- Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
- Use After Free
- Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
- Cross-Site Request Forgery (CSRF)
- Unrestricted Upload of File with Dangerous Type
- Missing Authentication for Critical Function
- Integer Overflow or Wraparound
- Deserialization of Untrusted Data
- Improper Authentication
- NULL Pointer Dereference
- Use of Hard-coded Credentials
- Improper Restriction of Operations within the Bounds of a Memory Buffer
- Missing Authorization
- Incorrect Default Permissions
- Exposure of Sensitive Information to an Unauthorized Actor
- Insufficiently Protected Credentials
- Incorrect Permission Assignment for Critical Resource
- Improper Restriction of XML External Entity Reference
- Server-Side Request Forgery (SSRF)
- Improper Neutralization of Special Elements used in a Command ('Command Injection')
http://cwe.mitre.org/top25/