Difference between revisions of "Germany/Projekte/Top 10 fuer Entwickler-2013/Risiko"

From OWASP
Jump to: navigation, search
m (Top_10_2010_Developer_Edition_De:SubSubsectionExternalReferencesTemplate => Top_10_2010:SubSubsectionExternalReferencesTemplate)
(18 intermediate revisions by one user not shown)
Line 1: Line 1:
{{Top_10_2010_Developer_Edition_De:TopTemplate|useprev=PrevLink_Germany_Projekte|usenext=NextLink_Germany_Projekte|next=Top_10_fuer_Entwickler/A1_Injection|prev=Top_10_fuer_Entwickler}}
+
{{Top_10_2010_Developer_Edition_De:TopTemplate|useprev=PrevLink_Germany_Projekte|usenext=NextLink_Germany_Projekte|next=Top_10_fuer_Entwickler/Die Top-10-Risiken|prev=Top_10_fuer_Entwickler}}
 
= Seite in Bearbeitung (BAUSTELLE!!) =
 
= Seite in Bearbeitung (BAUSTELLE!!) =
 
----
 
----
{{Top_10_2010:SubsectionColoredTemplate|OWASP Top 10 Risiken für die Anwendungssicherheit – 2010|}}
+
{{Top_10:SubsectionTableBeginTemplate|type=main}}{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=firstWhole|title={{Top_10:LanguageFile|text=applicationSecurityRisks|language=de}}|year=2013|language=de}}
 +
Angreifer können potentiell viele verschiede Angriffswege innerhalb der Applikation verwenden um einen wirtschaftlichen oder sonstigen Schaden zu verursachen. Jeder dieser Wege stellt ein Risiko dar, das unter Umständen besondere Aufmerksamkeit rechtfertigt.<br/>
 +
<br/>
 +
[[{{Top_10:LanguageFile|text=applicationSecurityRisksImage|language=de|year=2013}}|670px|center]]
 +
<br/>
 +
Manche dieser Wege sind einfach zu finden und auszunutzen, andere sehr schwierig. Dabei variiert der mögliche Schaden von nicht nennenswerten Auswirkungen bis hin zum vollständigen Untergang des Unternehmens. Das individuelle Gesamtrisiko kann nur durch die Betrachtung aller relevanter Faktoren abgeschätzt werden. Dabei handelt es sich um die jeweiligen Wahrschein-lichkeiten die mit den Bedrohungsquellen, Angriffsvektoren und Sicherheitsschwachstellen verbunden sind. Diese werden mit den erwarteten technischen Auswirkungen und den Auswirkungen auf den Geschäftsbetrieb kombiniert.
  
{| cellspacing="1" cellpadding="1" border="1" width="100%;"
+
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=left|title={{Top_10:LanguageFile|text=whatsMyRisk|language=de}}|year=2013|language=de}}
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A1 Injection|Injection]]</center>
+
Diese Aktualisierung der <u>[[Top_10 | OWASP Top 10]]</u> konzentriert sich auf die Identifikation der größten Risiken für ein breites Spektrum an Organisationen. Für jedes dieser Risiken stellen wir Informationen zu den beeinflussenden Faktoren und den technischen Auswirkungen zur Verfügung. Dazu verwenden wir das Bewertungsschema, auf Basis der <u>[[OWASP_Risk_Rating_Methodology|OWASP Risk Rating Methodology]]</u>:
|Injection-Schwachstellen, wie beispielsweise SQL-, OS- oder LDAP-Injection treten auf, wenn nicht vertrauenswürdige Daten als Teil eines Kommandos oder einer Abfrage von einem Interpreter verarbeitet werden. Ein Angreifer kann Eingabedaten dann so manipulieren, dass er nicht vorgesehene Kommandos ausführen oder unautorisiert auf Daten zugreifen kann.
+
|-
+
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A2 Cross-Site Scripting (XSS)|Cross-Site Scripting (XSS)]]</center>
+
| Tbd
+
|-
+
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A3 Fehler in Authentifizierung und Session-Management|Fehler in Authentifizierung und Session-Management]]</center>
+
| Tbd
+
|-
+
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A4 Unsichere direkte Objektreferenzen|Unsichere direkte Objektreferenzen]]</center>
+
| Tbd
+
|-
+
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A5 Cross-Site Request Forgery (CSRF)|Cross-Site Request Forgery (CSRF)]]</center>
+
| Tbd
+
|-
+
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A6 Sicherheitsrelevante Fehlkonfiguration|Sicherheitsrelevante Fehlkonfiguration]]</center>
+
| Tbd
+
|-
+
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A7 Kryptografisch unsichere Speicherung|Kryptografisch unsichere Speicherung]]</center>
+
| Tbd
+
|-
+
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A8 Mangelhafter URL-Zugriffsschutz|Mangelhafter URL-Zugriffsschutz]]</center>
+
| Tbd
+
|-
+
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A9 Unzureichende Absicherung der Transportschicht|Unzureichende Absicherung der Transportschicht]]</center>
+
| Tbd
+
|-
+
|<center>[[Germany/Projekte/Top 10 fuer Entwickler/A10 Ungeprüfte Um- und Weiterleitungen|Ungeprüfte Um- und Weiterleitungen]]</center>
+
| Tbd
+
|}
+
  
[[Category:OWASP Top 10 fuer Entwickler]]
 
  
{{Top_10_2010_Developer_Edition_De:BottomTemplate|usenext=NextLink_Germany_Projekte|next=Top_10_fuer_Entwickle/A1_Injection|useprev=PrevLink_Germany_Projekte||prev=Top_10_fuer_Entwickler}}
+
<table style="align:center; border-collapse: collapse; text-align:center;
 +
              margin: 0px 5px 0px 5px; border: 3px solid #444444;
 +
              background-color: {{Top 10:BackgroundColor|year=2013 }};
 +
              padding=2; width: 90%;">
 +
 
 +
<tr style="background-color: {{Top 10:BorderColor|year=2013 }}; height: 2em; font-size: 80%; color: #FFFFFF;  text-shadow: 2px 2px 8px #444444; ">
 +
    <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=threatAgents|language=de}}</th>
 +
    <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=attackVectors|language=de}}</th>
 +
    <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=weakness|language=de}} {{Top_10:LanguageFile|text=prevalence|language=de}}</th>
 +
    <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=weakness|language=de}} {{Top_10:LanguageFile|text=detectability|language=de}}</th>
 +
    <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=technicalImpacts|language=de}}</th>
 +
    <th style="width: 16.5%; border: 3px solid #444444;">{{Top_10:LanguageFile|text=businessImpacts|language=de}}</th>
 +
</tr>
 +
 
 +
<tr><td style="font-weight: bold; font-size:180%; border: 3px solid #444444;" rowspan="3">?</td>
 +
  {{Top_10:SummaryTableTemplate|type=valueOnly|exploitability=1|prevalence=1|detectability=1|impact=1|language=de|year=2013|style=border: 3px solid #444444; font-size: 80% !important;}}
 +
<td style="font-weight: bold; font-size: 180%; border: 3px solid #444444; " rowspan="3">?</td></tr>
 +
<tr>
 +
{{Top_10:SummaryTableTemplate|type=valueOnly|exploitability=2|prevalence=2|detectability=2|impact=2|language=de|year=2013|style=border: 3px solid #444444; font-size: 80% !important;}}</tr>
 +
<tr>
 +
{{Top_10:SummaryTableTemplate|type=valueOnly|exploitability=3|prevalence=3|detectability=3|impact=3|language=de|year=2013|style=border: 3px solid #444444; font-size: 80% !important;}}</tr>
 +
</table>
 +
 
 +
 
 +
Nur Sie kennen Ihr Unternehmen, Ihre Geschäftsprozesse und Ihre technische Infrastruktur genau. Es gibt sicherlich Anwendungen, für die niemand einen Angriff durchführen kann oder bei denen die technische Auswirkung irrelevant ist. Daher sollte jede Risikobewertung indiviuell vorgenommen werden, fokussiert auf konkrete Bedrohungsquellen, Sicherheitsmaßnahmen und Auswirkungen auf Ihr Unternehmen.
 +
 
 +
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=right|title={{Top_10:LanguageFile|text=references|language=de}}|year=2013|language=de}}
 +
 
 +
{{Top_10_2010:SubSubsectionOWASPReferencesTemplate}}
 +
* [https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology OWASP Risk Rating Methodology]
 +
* [https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology OWASP Risk Rating Methodology]
 +
 
 +
{{Top_10_2010:SubSubsectionExternalReferencesTemplate|language=de}}
 +
* [http://fairwiki.riskmanagementinsight.com/ FAIR Information Risk Framework]
 +
* [http://msdn.microsoft.com/en-us/library/aa302419.aspx Microsoft Threat Modeling (STRIDE and DREAD)]
 +
 
 +
{{Top_10_2010_Developer_Edition_De:BottomAdvancedTemplate
 +
    |type={{Top_10_2010:StyleTemplate}}
 +
    |useprev=PrevLink_Germany_Projekte
 +
    |prev=Top_10_fuer_Entwickler
 +
    |usenext=NextLink_Germany_Projekte
 +
    |next=Top_10_fuer_Entwickler/Die Top-10-Risiken
 +
}}
 +
 
 +
[[Category:OWASP Top 10 fuer Entwickler]]

Revision as of 16:31, 11 June 2013

← Top_10_fuer_Entwickler
Top 10 fuer Entwickler-2013: Inhaltsverzeichnis

Die Top-10-Risiken

Top_10_fuer_Entwickler/Die Top-10-Risiken →

Seite in Bearbeitung (BAUSTELLE!!)


Sicherheitsrisiken für Anwendungen

Angreifer können potentiell viele verschiede Angriffswege innerhalb der Applikation verwenden um einen wirtschaftlichen oder sonstigen Schaden zu verursachen. Jeder dieser Wege stellt ein Risiko dar, das unter Umständen besondere Aufmerksamkeit rechtfertigt.

Top 10 de ApplicationSecurityRisks.png


Manche dieser Wege sind einfach zu finden und auszunutzen, andere sehr schwierig. Dabei variiert der mögliche Schaden von nicht nennenswerten Auswirkungen bis hin zum vollständigen Untergang des Unternehmens. Das individuelle Gesamtrisiko kann nur durch die Betrachtung aller relevanter Faktoren abgeschätzt werden. Dabei handelt es sich um die jeweiligen Wahrschein-lichkeiten die mit den Bedrohungsquellen, Angriffsvektoren und Sicherheitsschwachstellen verbunden sind. Diese werden mit den erwarteten technischen Auswirkungen und den Auswirkungen auf den Geschäftsbetrieb kombiniert.

Was sind meine Risiken?

Diese Aktualisierung der OWASP Top 10 konzentriert sich auf die Identifikation der größten Risiken für ein breites Spektrum an Organisationen. Für jedes dieser Risiken stellen wir Informationen zu den beeinflussenden Faktoren und den technischen Auswirkungen zur Verfügung. Dazu verwenden wir das Bewertungsschema, auf Basis der OWASP Risk Rating Methodology:


Bedrohungsquelle Angriffsvektor Verbreitung Auffindbarkeit Technische Auswirkung Auswirkung auf das Unternehmen
? EINFACH SEHR HÄUFIG EINFACH SCHWERWIEGEND ?
DURCHSCHNITTLICH HÄUFIG DURCHSCHNITTLICH MITTEL
SCHWIERIG SELTEN SCHWIERIG GERING


Nur Sie kennen Ihr Unternehmen, Ihre Geschäftsprozesse und Ihre technische Infrastruktur genau. Es gibt sicherlich Anwendungen, für die niemand einen Angriff durchführen kann oder bei denen die technische Auswirkung irrelevant ist. Daher sollte jede Risikobewertung indiviuell vorgenommen werden, fokussiert auf konkrete Bedrohungsquellen, Sicherheitsmaßnahmen und Auswirkungen auf Ihr Unternehmen.

Referenzen

OWASP

Andere

← Top_10_fuer_Entwickler
Top 10 fuer Entwickler-2013: Inhaltsverzeichnis

Die Top-10-Risiken

Top_10_fuer_Entwickler/Die Top-10-Risiken →

© 2002-2013 OWASP Foundation This document is licensed under the Creative Commons Attribution-ShareAlike 3.0 license. Some rights reserved. CC-by-sa-3 0-88x31.png