Webanwendungen sind meist löchrig wie ein Schweizer Käse. Relativ bekannte und simple Attacken wie Cross-Site-Scripting oder SQL-Injection bringen so manchen Shop oder manches Portal in Bedrängnis. Kein Wunder also, dass sich bei rund 80 Prozent der getesteten Internetseiten binnen 30 Minuten mindestens ein Schlupfloch finden lässt.

Die wachsende Anzahl an Cracking-Tools mit automatisierten Angriffsmöglichkeiten bietet sogar für unerfahrene Script-Kiddies die Möglichkeit, kleine Schwächen in Webanwendungen auszunutzen.

Als gängige Angriffsmuster gelten etwa URL-Manipulationen, Command- beziehungsweise SQL-Injection sowie Cross-Site-Scripting. Herkömmliche Firewall-Technologien bieten gegen die Datenausspähung und -manipulation, Identitätsdiebstahl oder Denial-of-Service-Attacken keinen ausreichenden Schutz. Problematisch ist vor allem, dass es reicht, wenn der Brand an einer einzigen Schwachstelle ausbricht.

Ungültige Eingaben gelten als eine der größten Schwachstellen. Trotzdem bauen die meisten Firmen zunächst eine Anwendung und fragen oft erst hinterher nach der Sicherheit. Entwickler sollten beim Programmieren zwar auf korrekte Ein- und Ausgabeprüfung achten sowie die Zugriffsberechtigungen spezifizieren oder einschränken, doch lassen sich hochgesteckte Vorgaben in der Praxis selten durchgängig realisieren. Regelmäßige Prüfung der Programmiertechnik sowie Designchecks sind bisher nur selten Usus.

Auch mangelt es an bedarfsgerechten, vom Hersteller unabhängigen sowie umfassenden Security-Schulungen zum Thema Web-Applikationssicherheit, die zudem Theorie und Praxis sinnvoll verzahnen. Nur wenige Anbieter wenden sich bisher mit gezielten Angeboten an die Entwickler. Das Terrain gilt als ausgesprochen sensibel. Oft führen kurzfristig beauftragte Teams aufgrund kritischer Vorgänge quasi „posthum“ und ad hoc Penetrationstests auf Webapplikationen im Beisein des Kunden durch, die in der Regel das eine oder andere „Aha-Erlebnis“ für die Verantwortlichen nach sich ziehen.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

15 Stunden ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

1 Tag ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

2 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

3 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

3 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

3 Tagen ago