Threat Modeling
Ein strukturierter Prozess zur Identifikation von Sicherheitsbedrohungen in Systemen – bevor Angreifer sie finden.
Die Open Web Application Security Project Foundation – definiert die wichtigsten Web-Sicherheitsrisiken und Best Practices für sichere Entwicklung.
OWASP definiert die wichtigsten Sicherheitsrisiken und wie man sie vermeidet.
OWASP Top 10 (2021):
| Rang | Risiko | Beispiel |
|---|---|---|
| 1 | Broken Access Control | User sieht Admin-Daten |
| 2 | Cryptographic Failures | Passwörter im Klartext |
| 3 | Injection | SQL Injection |
| 4 | Insecure Design | Fehlende Sicherheitsarchitektur |
| 5 | Security Misconfiguration | Default-Passwörter |
| 6 | Vulnerable Components | Veraltete Libraries |
| 7 | Auth Failures | Schwache Passwörter erlaubt |
| 8 | Software/Data Integrity | Unsichere CI/CD Pipeline |
| 9 | Logging Failures | Keine Audit Logs |
| 10 | SSRF | Server macht externe Requests |
# SCHLECHT: SQL Injection möglich
query = f"SELECT * FROM users WHERE id = {user_input}"
# GUT: Parameterized Query
cursor.execute("SELECT * FROM users WHERE id = ?", (user_input,))
# SCHLECHT: Nur Client-Side Check
if user.role == "admin":
show_admin_panel()
# GUT: Server-Side Enforcement
@require_role("admin")
def admin_endpoint():
return admin_data() OWASP ist wie der TÜV für Web-Sicherheit: Sie definieren, was geprüft werden muss, und die Top 10 sind die häufigsten Mängel, die durchfallen lassen.
OWASP Top 10: Die kritischsten Web-Sicherheitsrisiken
Kostenlose Tools, Guides und Checklisten
Industriestandard für sichere Entwicklung
Security Audits
Checkliste für Sicherheitsprüfungen
Entwickler-Training
Sichere Coding-Praktiken lernen
Sicherheit
Nachweis für Sicherheitsstandards
Die 10 kritischsten Sicherheitsrisiken für Webanwendungen, aktualisiert alle paar Jahre. Aktuell (2021): Broken Access Control auf Platz 1.
Hauptfokus Web, aber auch: Mobile (MASVS), API Security, ML Security. Die Prinzipien gelten breit.