OWASP. Open Web Application Security Project. Dr. Ingo Hanke. IDEAS Information & Design Applications. Dr. Ingo Hanke



Ähnliche Dokumente
OWASP German Chapter. Chapter Meeting

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

Web 2.0 (In) Security PHPUG Würzburg Björn Schotte

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach Turbenthal Schweiz

Was ist bei der Entwicklung sicherer Apps zu beachten?

Sicherheit in Webanwendungen CrossSite, Session und SQL

am Beispiel - SQL Injection

Datenbank-basierte Webserver

Datenschutzkontrolle im World Wide Web

Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse

Sicherheit von Open Source Software

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

Digitale Analyse: Erfolgsmessung in digitalen Medien

Ursprung des Internets und WWW

Web Application Security

Datenschutzrechtliche Aspekte bei Campus Management Systemen

Warum brauche ich eine Website?

Suchmaschinenoptimierung. Grundlagen zur Optimierung der eigenen Internetseite

Control-M Workload Change Management 8

Wahlmodul MI-IT-Workshop

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Zielgruppenansprache von Baumärkten

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

... über OGVIT GmbH & Co. KG

SEO Suchmaschinen-Trends

Der Schutz von Patientendaten

E-Learning-Content. E-Learning-Content wird von vielen Hochschullehrern in unterschiedlichstem Umfeld hergestellt

Vorankündigung Die Verlagsleitung und der Erfolgsautor der Blauen Business-Reihe ist auf der Frankfurter Buchmesse 2007 vertreten.

Managed Private Cloud Security

TYPO3 Slide Lightwerk GmbH

Online-Marketing: Lokal neue Kunden gewinnen

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Wie entwickelt sich das Internet in der Zukunft?

Open Source als de-facto Standard bei Swisscom Cloud Services

XQueue Product Sheet - Seiten Editor

Web Application Security

How-to: Webserver NAT. Securepoint Security System Version 2007nx

am Beispiel - SQL Injection

Der Application Security Verification Standard (ASVS) OWASP 10/2010. The OWASP Foundation AppSec Germany 2010

Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, Meerbusch, Tel , Fax.

Näher am Kunden mit Microsoft Business Intelligence

Dialog Marketing Peter Strauch

Die Vielfalt der Remote-Zugriffslösungen

Treuhand Dialogik Cloud

Handbuch. Mit Informationen zur Unterstützung des Risikomanagers. von Medizinischen IT-Netzwerken. zur Umsetzung der DIN EN

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover,

Mobiler Ratgeber. TILL.DE Google Partner Academy

Kombinierte Attacke auf Mobile Geräte

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Die mobile Jobsuche für SAP E-Recruiting ist da!

Blumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends

DDoS-Schutz. Web-Shop unter Attacke?

Schwachstellenanalyse 2012

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

Sichere Webapplikationen nach ONR oder Wer liest meine s?

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Machen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

Social Media bei der Kreissparkasse Ludwigsburg


Collaboration Manager

IT Info Workshop. Werben mit Google AdWords Suchmaschinenoptimierung der Webseite

So stellen Anfänger eine Website online! Joachim Kirchner Tel.: r

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

HOW TO CREATE A FACEBOOK PAGE.

SEMINAR Modifikation für die Nutzung des Community Builders

wirklich zählt. investor services szenario was portfolio research objekt objekt drlübkekelber Vorteile suchen. Dr. Lübke & Kelber GmbH...

Internetmarktplätze und eigener Online-Shop so sind Sie mit beiden Vertriebswegen erfolgreich

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln,


Gezielt über Folien hinweg springen

Cloud Computing, M-Health und Datenschutz. 20. März 2015

Warum werden täglich tausende von Webseiten gehackt?

Loslegen mit Contrexx: In 10 Schritten zur professionellen Webseite.

Snippets - das Erstellen von "Code- Fragmenten" - 1

Alte Technik neu verpackt

Web Analytics Kontrolle von Online Aktivitäten

a. Firmenname b. Anschrift c. Branche d. Ansprechpartner e. Telefonnummer f. -Adresse g. URLs der Wettbewerberseiten (mind.

Content360. Content Marketing mit System Traffic nachhaltig und unabhängig generieren

Afterwork-Learning mit XING

DER WING COMMANDER CD³² GUIDE

Next-Generation Firewall

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V

Summer Workshop Mehr Innovationskraft mit Change Management

Übersicht. Eclipse Foundation. Eclipse Plugins & Projects. Eclipse Ganymede Simultaneous Release. Web Tools Platform Projekt. WSDL Editor.

Sicher sein, statt in Sicherheit wiegen Sicherheit bei. Web-Anwendungen. Vortrag bei Infotech

Datenschutzerklärung der Gütermann GmbH

HMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang

Dokumentation für die Software-Wartung

Kontaktieren Sie uns! Firmensitz Catidesign. Friedrich-Ebert-Str Neckargemünd. Niederlassung Frankfurt

IT Sicherheit im Zeitalter von Web 2.0

Praktikables Online-Marketing

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Where networks meet.

Transkript:

OWASP IDEAS Information & Design Applications

O WA S P

O WA S P

WA S ist Web Application Security?

Part I: Web Application Security Aufgabe 1 Werte identifizieren Personenbezogene Daten Sachdaten Prozesse Algorithmen Kundendaten online-shop, Veranstaltungs-Registrierung, Artikeldaten, Preise, Geschäftsberichte, WWS, ERP-Subsysteme, Kollaborations-Anwendungen, Finanzwesen, HR-Management,

Part I: Web Application Security Aufgabe 2 Schadenspotenziale bewerten Schadenshöhe bei Verletzung der Wert Vertraulichkeit Verfügbarkeit Integrität Kundendaten hoch gering gering ERP-Prozess hoch mittel hoch Vorarbeit für Risiko-Bewertung (vgl. OWASP Risk Rating Modell)

Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen Die Website selbst HTML, CSS, JS URL / Webadresse Manipulation der GET-Parameter

Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: URL

Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: URL

Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen Die Website selbst HTML, CSS, JS URL / Webadresse Formulare Manipulation der GET-Parameter Manipulation der POST-Parameter

Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: Formulare Quellcode: ( ) $sql="select * FROM TabelleMitBetreffTexten WHERE id='".$_post['betreff']."'"; ( )

Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: Formulare [ ]

Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen URL / Webadresse Formulare Cookies, File-Uploads Fehlende Patch- Management für Standard-Applikationen Manipulation der GET-Parameter Manipulation der POST-Parameter Session-Hijacking, Backdoors CMS, Shopsysteme, etc.

Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen HTTP + Google Security by Obscurity

Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: HTTP + Google Suchanfrage via Google: internen Gebrauch filetype:doc

Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen HTTP + Google (No) Security by Obscurity Web-Trojaner

Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: Web-Trojaner Web-Trojaner = Third-Party Applications, die in Webanwendungen / Websites integriert werden, Die Herausforderungen der Vernetzung - ein Blick in die Zukunft - und die Hackern verborgene Hintertüren zum Quell-System eröffnen!

Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: Web-Trojaner Die Herausforderungen der Vernetzung - ein Blick in die Zukunft

Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: Web-Trojaner CDN Content Delivery Networks

Part I: Web Application Security CDN Content Delivery Networks Aufgabe 3 Angriffsflächen bestimmen: Web-Trojaner Sollen Web-Applikationen schneller machen Vergrößern die Angriffsfläche Vereinfachen Angriffe ( schwächstes Glied ) Manipulation von CSS (à XSS) Manipulation JS (à Schadcode, Drive-by) Manipulation Flash-Applikationen

Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: Web-Trojaner CDN Content Delivery Networks Web-Services

Part I: Web Application Security Aufgabe Web-Services 3 Angriffsflächen bestimmen: Web-Trojaner Validierung von Adressdaten Reseller-Systeme Payment-Gateways Wetter, Börsenkurse, etc. Probleme: Manipulierte Daten Injektion von Schadcode

Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: Web-Trojaner CDN Content Delivery Networks Web-Services Tracker z.b. Google Analytics

Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: Web-Trojaner Die Probleme: Sicherheits-Status nicht bestimmbar Kein Einfluss auf Sicherheits-Anforderungen Vergrößerung der Angriffsfläche = Sicherheitsvorfall auch ohne Angriff!

Part I: Web Application Security Aufgabe 4 Angriffsrisiken bestimmen

O WA S P

The OWASP Foundation http://www.owasp.org OWASP unterstützt Sie bei der Erstellung und dem Betrieb sicherer Web- Anwendungen

The OWASP Foundation http://www.owasp.org OWASP unterstützt Sie mit Publika(onen So.ware Konferenzen Netzwerke

The OWASP Foundation http://www.owasp.org OWASP richtet sich an Geschä.sführung (IT- ) Management So.ware- Entwickler Mitarbeiter

The OWASP Foundation http://www.owasp.org OWASP :: Publika?onen OWASP Applica(on Security Verifica(on Standard (ASVS) OWASP Developers Guide OWASP Code Review Guide OWASP Tes(ng Guide Secure SDLC Cheat Sheet. und viele mehr

The OWASP Foundation http://www.owasp.org OWASP :: Publika?onen TOP10 der Sicherheitsrisiken 24 Seiten, deutsch (und viele andere Sprachen) Für Manager und Techniker Vielfach als Referenzwerk im Einsatz (PCI- DSS, IBM, )

The OWASP Foundation http://www.owasp.org OWASP :: SoAware OWASP WebGoat OWASP Zed A\ack Proxy OWASP O- Sa..

The OWASP Foundation http://www.owasp.org OWASP :: Konferenzen OWASP AppSec USA AppSec EU 2013 in Hamburg 27.6.- 1.7.2015 Rom German OWASP Day 1.12.2015, Frankfurt

The OWASP Foundation http://www.owasp.org

The OWASP Foundation http://www.owasp.org

The OWASP Foundation http://www.owasp.org

The OWASP Foundation http://www.owasp.org OWASP :: Netzwerk Mailinglisten Regelmäßige Stamm(sche Berlin, Dresden, Frankfurt, Hamburg, Karlsruhe, Köln, München, Nürnberg, Stu>gart, Konferenzen Vermi\lung von Experten

The OWASP Foundation http://www.owasp.org Wer ist OWASP? Interna(onales Netzwerk von Sicherheits- Experten Ehrenamtlich, unabhängig Finanzierung über Mitgliedsbeiträge, Konferenzbeiträge und Sponsoring Projektbezogene Zusammenarbeit Ca. 2000 Mitglieder weltweit German- Chapter typ. 15-30 Mitglieder Kernteam

The OWASP Foundation http://www.owasp.org OWASP Zuhören Mitreden Mitmachen owasp- germany@lists.owasp.org Oder sprechen Sie mich persönlich an: ingo.hanke@owasp.org

Vielen Dank für Ihre Aufmerksamkeit!

OWASP IDEAS Information & Design Applications hanke@ideas.de ingo.hanke@owasp.org