Webanwendungen effektiv vor SQL-Injection schützen

Die Sicherheitslücken liegen laut HP oft auf der Applikations-Ebene – sie sind ihr inhärent und können nicht von außen durch Abschirmung behoben werden. Das gilt für jede Firma, die Webanwendungen einsetzt. “Als wir im Jahr 2007 erfahren haben, dass HP unsere Firma SPI Dynamics kauft, haben wir viel Zeit darauf verwendet, HP zu hacken. Das ging sehr gut. Und es zeigte uns: Wenn sogar die größten Firmen der Welt diese Probleme haben – wie sieht es dann erst woanders aus”, sagte Billy Hoffman, Leiter der HP Web Security Research Group im Gespräch mit silicon.de. “Die Antwort können wir heute geben: jeder hat Probleme mit seinen Webanwendungen. Wir auch. Wir wollen die Kunden dazu bringen, sorgfältiger an Webanwendungen heranzugehen und ihnen mehr zu misstrauen – möglichst bevor etwas so Schlimmes geschieht wie die Datenlecks bei der Deutschen Telekom, zum Beispiel.”

Deshalb muss die Web-Applikations-Sicherheit so früh wie möglich im Applikations-Lebenszyklus berücksichtigt und getestet werden. Die meisten Unternehmen führen ein Security-Assessment jedoch erst durch, wenn eine Applikation kurz vor der Einführung steht oder wenn sich im Betrieb bereits Sicherheitslücken gezeigt haben.

Das Problem: Entwickler achten typischerweise primär auf die Funktionalität, Performance und einfache Bedienbarkeit von Applikationen. Sie berücksichtigen also die Anforderungen von Anwendern, aber nicht die Absichten und Methoden von Hackern. Dies hat zur Folge, dass viele Web-Applikationen mit Sicherheitsmängeln in Produktion gehen und in Produktion sind. Dies belegen Statistiken des Web Application Security Consortium, bei denen White-Box- und Black-Box-Methoden angewandt wurden, fanden in 96,85 Prozent der Web-Applikationen schwerwiegende Sicherheitslücken. Am häufigsten waren die Web-Applikationen anfällig für Cross-Site Scripting, Informations-Lecks, SQL-Injection und Predictable Resource Location.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Deutsches KI-Startup Brain4Data statt digitalen Assistenten für KMU mit genKI-Funktionen aus

Fred, der KI-gesteuerte digitale Assistent, nutzt den Generative AI Service der OCI und die Oracle…

7 Stunden ago

Malware-Ranking März: FakeUpdates dominiert in Deutschland

Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge.

13 Stunden ago

Künstliche Intelligenz als Gamechanger

"Der wahre Mehrwert von KI entsteht durch die Integration unternehmenseigener Daten", sagt Mike Sicilia von…

3 Tagen ago

Verbrechensabwehr mit KI

Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.

5 Tagen ago

Schwedens Bargeld-Comeback: Ein unerwarteter Kurswechsel

Schweden hat in seiner Entwicklung hin zu einer bargeldlosen Gesellschaft einen überraschenden Rückzieher gemacht. Diese…

5 Tagen ago

Open Source und KI: Passt das zusammen?

"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…

6 Tagen ago