Web 2.0: Einfache Sicherheitsfehler und komplizierte Lösungen

Letzte Woche waren die australische Labour Party sowie die Liberal Party einem XSS-Angriff ausgesetzt, bei dem Unbekannte manipulierte Versionen der offiziellen Webseiten ins Netz gestellt hatten. Auslöser war ein Eingabefeld für die Suchfunktion, die ein Spoofing ermöglich hat.

“Das Spoofing bzw. dieser derbe Scherz lagen außerhalb der Kontrolle des Webmasters oder des Entwicklers, der für die Webseite verantwortlich ist”, sagte Andrew Walls, Forschungsleiter bei Gartners Security- und Privacy-Sparte.

Nach Ansicht von Walls ist dieser Vorfall ein gutes Beispiel, wie man sich vor XSS-Fehlern oder HTML Code Injection schützen sollte. So solle man die erlaubten Zeichen und Eingaben für alle Eingabefelder genau definieren und die von Hackern gerne genutzten Sonderzeichen “Prozent” oder “Apostroph” ausschließen. “Auch wenn es nur ein kleines technisches Problem ist, so kann es doch große Auswirkungen haben”, ergänzte Walls. In Australien ist derzeit Wahlkampf.

Auch wenn die Lösung solcher Fehler oft einfach ist, warnen Experten vor der Komplexität der möglichen Schwachstellen bei der großen Breite von Web-2.0-Anwendungen. Zusätzlich können Anwendungen von Drittanbietern die Situation noch erschweren, weil die Einbeziehung des Herstellers weitere Zeit kostet.

Patrik Runald vom finnischen Sicherheitsexperten F-Secure sieht Web-Administratoren und Entwickler in der Verantwortung, die notwendigen Sicherheitsmaßnahmen bereit zu stelllen. “Leider haben wir viele Fälle beobachtet, wo aus Konkurrenzgründen einer Vielfalt an Features der Vorzug vor der Sicherheit eingeräumt worden ist”, erläuterte Runald eine Problematik des Web 2.0.

Runald rät ein bedachtes Vorgehen, wobei man die vorhandenen Probleme nicht ignorieren dürfe. “Wir halten Schritt mit den Problemen, die vor uns liegen. Web 2.0, Social Networking und Mashups – wir müssen die Sicherheit von Grund auf mit einplanen”, ergänzte Runald.

Silicon-Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago