Webanwendungen effektiv vor SQL-Injection schützen

Die Sicherheitslücken liegen laut HP oft auf der Applikations-Ebene – sie sind ihr inhärent und können nicht von außen durch Abschirmung behoben werden. Das gilt für jede Firma, die Webanwendungen einsetzt. “Als wir im Jahr 2007 erfahren haben, dass HP unsere Firma SPI Dynamics kauft, haben wir viel Zeit darauf verwendet, HP zu hacken. Das ging sehr gut. Und es zeigte uns: Wenn sogar die größten Firmen der Welt diese Probleme haben – wie sieht es dann erst woanders aus”, sagte Billy Hoffman, Leiter der HP Web Security Research Group im Gespräch mit silicon.de. “Die Antwort können wir heute geben: jeder hat Probleme mit seinen Webanwendungen. Wir auch. Wir wollen die Kunden dazu bringen, sorgfältiger an Webanwendungen heranzugehen und ihnen mehr zu misstrauen – möglichst bevor etwas so Schlimmes geschieht wie die Datenlecks bei der Deutschen Telekom, zum Beispiel.”

Deshalb muss die Web-Applikations-Sicherheit so früh wie möglich im Applikations-Lebenszyklus berücksichtigt und getestet werden. Die meisten Unternehmen führen ein Security-Assessment jedoch erst durch, wenn eine Applikation kurz vor der Einführung steht oder wenn sich im Betrieb bereits Sicherheitslücken gezeigt haben.

Das Problem: Entwickler achten typischerweise primär auf die Funktionalität, Performance und einfache Bedienbarkeit von Applikationen. Sie berücksichtigen also die Anforderungen von Anwendern, aber nicht die Absichten und Methoden von Hackern. Dies hat zur Folge, dass viele Web-Applikationen mit Sicherheitsmängeln in Produktion gehen und in Produktion sind. Dies belegen Statistiken des Web Application Security Consortium, bei denen White-Box- und Black-Box-Methoden angewandt wurden, fanden in 96,85 Prozent der Web-Applikationen schwerwiegende Sicherheitslücken. Am häufigsten waren die Web-Applikationen anfällig für Cross-Site Scripting, Informations-Lecks, SQL-Injection und Predictable Resource Location.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Stunden ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

11 Stunden ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

1 Tag ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

1 Tag ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

2 Tagen ago

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

4 Tagen ago