Teufelskreis Entwicklung: Warum Software nicht sicher ist

1. Worauf sollten Unternehmen achten?

Es reicht nicht aus, punktuell einzelne Sicherheitsprodukte zu integrieren und dann auf einen umfassenden Schutz zu vertrauen. Entscheidend ist, dass gleich zu Beginn ein umfassendes Sicherheitskonzept erarbeitet wird, das bei der Einführung neuer IT-Systeme umgesetzt wird.

2. Wie lässt sich das Vorhaben methodisch angehen?

Sicherheitsziele müssen frühzeitig definiert und im gesamten Software-Entwicklungsprozess von der Analyse bis hin zu den funktionalen Tests beachtet werden. Die gängige Praxis konzentriert sich meist darauf, möglichst schnell die Funktionalität bereitzustellen und nichtfunktionale Eigenschaften wie Qualitätsanforderungen oder Sicherheitsaspekte hintenan zu stellen. Sicherheitsmechanismen werden dann entweder ganz ignoriert oder nachträglich aufgesetzt, was zu schwerwiegenden Sicherheitsproblemen führen kann.

3. Wie sieht ein praktikables „Threat Modeling“ aus?

Modellierungsansätze sind „nur“ als eine Übersicht der Gefahrenquellen in einem komplexen System anzusehen. Bei jeder neuen Technologie und jeder neuen Anwendung sieht das konkrete Gefahrenprofil anders aus – mit einer unterschiedlichen Ausprägung möglicher Schwachstellen. Modellierungsansätze ersparen dem Systemarchitekten also nicht die Arbeit, Sicherheitsaspekte auf verschiedenen Ebenen und aus verschiedenen Blickwinkeln zu betrachten.

4. Was müssen die Programmierer tun?

Die Projektleitung trägt dafür Sorge, Sicherheitsaspekte adäquat bei der Konzeptionierung zu berücksichtigen. Dies umfasst nicht nur die Integration von Security-Features, sondern auch die Bereitstellung von sicherheitsrelevanten Funktionalitäten, beispielsweise eine durchdachte Anleitung für Ausnahmefälle („exception handling“).

5. Wer hat welche Rollen im Unternehmen?

Das Management ist zwar prinzipiell meist aufgeschlossen, will aber in der Regel kaum Geld in Sicherheit investieren, da der wirtschaftliche Nutzen zunächst nicht ersichtlich ist. Hinzu kommt das Problem, das Risiko fehlender Sicherheitsstandards zahlenmäßig exakt einzuschätzen, denn Sicherheitsvorfälle werden aus ganz unterschiedlichen Interessenlagen im Unternehmen verheimlicht.

6. Welche Rolle spielen Kundenanforderungen?

Kundenanforderungen sind von zentraler Bedeutung, denn schließlich muss sowohl das Konzept als auch die Umsetzung der Sicherheitsanforderungen von deren jeweiligen Anforderungen abgeleitet sein. Ein allzu legeres Abnicken hilft allerdings kaum: Kundenanforderungen gilt es genau zu spezifizieren und festzuhalten. Sicherheitsgarantien sind in jedem Fall ein Muss im Bereich der Premiumprodukte.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

1 Woche ago

HostPress für Agenturen und E-Commerce-Betreiber

Höchste Performance-Standards für Webseiten und ein persönlicher, kundenorientierter Premium Support.

1 Woche ago

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

1 Woche ago

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

1 Woche ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

1 Woche ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

1 Woche ago