|
| 1 | += OWASP Top 10 |
| 2 | +:categories: testing-quality |
| 3 | +:roles: software-developer, software-architect, qa-engineer, devops-engineer, consultant, team-lead |
| 4 | +:related: regulated-environment, iec-61508-sil-levels |
| 5 | +:proponents: OWASP Foundation |
| 6 | +:tags: security, web-security, vulnerabilities, risk, appsec, owasp |
| 7 | + |
| 8 | +[%collapsible] |
| 9 | +==== |
| 10 | +Vollständiger Name:: OWASP Top 10 Web-Anwendungs-Sicherheitsrisiken |
| 11 | + |
| 12 | +Auch bekannt als:: OWASP Top Ten, Web Application Security Top 10 |
| 13 | + |
| 14 | +[discrete] |
| 15 | +== *Kernkonzepte*: |
| 16 | + |
| 17 | +A01 – Fehlerhafte Zugriffskontrolle:: Unzureichende Durchsetzung von Einschränkungen für authentifizierte Benutzer; häufigste Schwachstelle in Webanwendungen |
| 18 | + |
| 19 | +A02 – Kryptographische Fehler:: Offenlegung sensibler Daten durch schwache oder fehlende Verschlüsselung; früher als „Sensitive Data Exposure" bekannt |
| 20 | + |
| 21 | +A03 – Injection:: Einschleusen nicht vertrauenswürdiger Daten in einen Interpreter (SQL-, OS-, LDAP-Injection) |
| 22 | + |
| 23 | +A04 – Unsicheres Design:: Fehlende oder ineffektive Sicherheitsmaßnahmen durch fehlerhaftes Design und unzureichendes Threat Modeling |
| 24 | + |
| 25 | +A05 – Sicherheitsfehlkonfiguration:: Unsichere Standardeinstellungen, unvollständige Konfigurationen, offener Cloud-Speicher, zu ausführliche Fehlermeldungen |
| 26 | + |
| 27 | +A06 – Veraltete und anfällige Komponenten:: Einsatz von Bibliotheken, Frameworks oder Komponenten mit bekannten Schwachstellen |
| 28 | + |
| 29 | +A07 – Fehler bei Identifizierung und Authentifizierung:: Schwächen bei Authentifizierung, Session-Management und Credential-Verwaltung |
| 30 | + |
| 31 | +A08 – Fehler bei Software- und Datenintegrität:: Fehlende Absicherung gegen Integritätsverletzungen (z. B. unsichere Deserialisierung, Manipulation der CI/CD-Pipeline) |
| 32 | + |
| 33 | +A09 – Unzureichendes Sicherheits-Logging und -Monitoring:: Mangelnde Protokollierung, Erkennung und Reaktion auf Sicherheitsvorfälle |
| 34 | + |
| 35 | +A10 – Server-Side Request Forgery (SSRF):: Server ruft externe Ressourcen von angreiferkontrollierten URLs ab, ohne diese zu validieren |
| 36 | + |
| 37 | + |
| 38 | +Schlüsselvertreter:: OWASP Foundation (https://owasp.org/Top10/, erstmals 2003 veröffentlicht, aktuelle Ausgabe 2021) |
| 39 | + |
| 40 | +[discrete] |
| 41 | +== *Wann zu verwenden*: |
| 42 | + |
| 43 | +* Durchführung von Sicherheitsrisikobewertungen für Webanwendungen |
| 44 | +* Erstellung von Richtlinien für sicheres Programmieren und Entwicklerschulungen |
| 45 | +* Durchführung von Threat Modeling und sicherheitsorientierten Design-Reviews |
| 46 | +* Priorisierung von Sicherheitsbefunden bei Code-Reviews und Penetrationstests |
| 47 | +* Definition von Abnahmekriterien für Sicherheitsanforderungen |
| 48 | +* Prüfung von Drittanbieter- oder Open-Source-Komponenten auf bekannte Schwachstellen |
| 49 | + |
| 50 | +[discrete] |
| 51 | +== *Verwandte Anker*: |
| 52 | + |
| 53 | +* <<regulated-environment,Reguliertes Umfeld>> |
| 54 | +* <<iec-61508-sil-levels,IEC 61508 SIL-Stufen>> |
| 55 | +==== |
0 commit comments