{"id":12377,"date":"2018-02-27T10:59:30","date_gmt":"2018-02-27T09:59:30","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=12377"},"modified":"2018-02-26T11:04:12","modified_gmt":"2018-02-26T10:04:12","slug":"anwendungssicherheit-fuer-open-source-von-innen-nach-aussen-denken","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=12377","title":{"rendered":"Anwendungssicherheit f\u00fcr Open Source: Von innen nach au\u00dfen denken"},"content":{"rendered":"<figure id=\"attachment_12378\" aria-describedby=\"caption-attachment-12378\" style=\"width: 300px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=12378\" rel=\"attachment wp-att-12378\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-12378\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/02\/CSO_fig1_revised-01_D-300x200.png\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/02\/CSO_fig1_revised-01_D-300x200.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/02\/CSO_fig1_revised-01_D.png 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-12378\" class=\"wp-caption-text\">Grundlegende L\u00f6sungen f\u00fcr die Anwendungssicherheit (Quelle: Flexera)<\/figcaption><\/figure>\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.flexera.de\/\">Jeff Luszcz, Vice President of Product Management bei Flexera<\/a>\/gg<\/p>\n<p>Firewalls, webbasierte Authentifizierung, Angriffserkennung und Identit\u00e4tsmanagementsysteme kontrollieren den Zugriff auf Anwendungen von au\u00dfen. Fast 90 Prozent der Softwareangriffe zielen jedoch auf die Anwendungsebene selbst ab. Der Schutz von innen heraus, zum Beispiel durch gesch\u00fctzten Code oder Schwachstellenmanagement ist oft nicht hinreichend abgedeckt \u2013 vor allem bei Open Source Software (OSS).<\/p>\n<p><!--more--><\/p>\n<p>Die Vorteile von OSS liegen auf der Hand: Geringere Entwicklungskosten, schnellere Entwicklungszyklen und niedrigere Gesamtkosten der Anwendung \u2013 vorausgesetzt, das Anwendungsmanagement stimmt. Open Source erstreckt sich von weithin bekannten Komponenten und Anwendungen, wie Linux, LibreOffice und Android, \u00fcber weniger bekannte Kernkomponenten von Infrastrukturen, wie OpenSSL oder zlib, bis hin zu einer ellenlangen Liste anderer Open-Source-Komponenten.<\/p>\n<p><strong>Open Source Software steckt in jeder Anwendung<\/strong><\/p>\n<p>W\u00e4hrend Anwendungen fr\u00fcher nur wenige Komponenten Dritter verwendeten, nutzen typische Anwendungen heute Hunderte solcher Komponenten, wobei die \u00fcberwiegende Mehrheit aus Open-Source-Projekten stammt. Open-Source-Komponenten und herk\u00f6mmliche propriet\u00e4re Komponenten unterscheiden sich mit dadurch, dass im Gegensatz zu kommerziell unterst\u00fctzten OSS-Betriebssystemen und paketierten Anwendungen, nur hinter jedem zehnten gro\u00dfen Open-Source-Projekt eine Community mit kommerziellen Services zu deren Unterst\u00fctzung steht. Entwicklungsabteilungen, die OSS-Komponenten nutzen, sind weitgehend auf sich gestellt, wenn es um Patches, Upgrades, Schwachstellenbewertung und vergleichbare Aufgaben geht, die normalerweise Teil eines kommerziellen Servicevertrags sind. Zudem k\u00f6nnen Entwickler weltweit auf Open Source, Freeware, Public Domain und Evalware (Demoversionen kommerzieller Programme) zur\u00fcckgreifen und den Code in ihre Programme einbinden, ohne sich um die \u00fcblichen Kontrollmechanismen im Beschaffungsprozess k\u00fcmmern zu m\u00fcssen.<\/p>\n<p>Ohne eine \u00dcberpr\u00fcfung werden die Drittkomponenten jedoch mit gro\u00dfer Wahrscheinlichkeit weder erfasst, noch lassen sie sich \u00fcberwachen und zur\u00fcckverfolgen. IT-Unternehmen sind sich \u00fcber die Zusammensetzung ihrer Codebasis meist gar nicht genau im Klaren. Anwendungen, die in den letzten f\u00fcnf Jahren entwickelt wurden, enthalten durchschnittlich 50 Prozent oder mehr Open-Source-Code, bezogen auf die Anzahl der Codezeilen. Von diesen Open-Source-Komponenten sind mehr als 70 Prozent undokumentiert und dem Engineering-Team nicht bekannt. Wird undokumentierter Open-Source-Code in Unternehmensanwendungen verwendet, ist die Sicherheit dieser hochsensiblen und erfolgskritischen Ressource gef\u00e4hrdet.<\/p>\n<figure id=\"attachment_12379\" aria-describedby=\"caption-attachment-12379\" style=\"width: 300px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=12379\" rel=\"attachment wp-att-12379\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-12379\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/02\/Flexera_OSS_Phases-D-300x80.png\" alt=\"\" width=\"300\" height=\"80\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/02\/Flexera_OSS_Phases-D-300x80.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/02\/Flexera_OSS_Phases-D-768x204.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/02\/Flexera_OSS_Phases-D-1024x273.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/02\/Flexera_OSS_Phases-D.png 1976w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-12379\" class=\"wp-caption-text\">Teamarbeit: Die L\u00fccke schlie\u00dfen (Quelle: Flexera)<\/figcaption><\/figure>\n<p><strong>Strategie f\u00fcr Anwendungssicherheit<\/strong><\/p>\n<p>Die f\u00fcr Sicherheit, Entwicklung und IT zust\u00e4ndigen Teams m\u00fcssen gew\u00e4hrleisten, dass ihre Entwickler geeignete Prozesse zur Erstellung sicherer Software nutzen. Mit folgenden Ma\u00dfnahmen k\u00f6nnen diese drei Bereiche gemeinsam daf\u00fcr sorgen, dass die Regeln f\u00fcr Anwendungssicherheit auch auf Open-Source-Komponenten angewandt werden und in die Sicherheitsstrategie einflie\u00dfen:<\/p>\n<ul>\n<li>Pr\u00fcfungen auf Codeebene und Penetrationstests f\u00fcr intern entwickelten Code vor der Bereitstellung<\/li>\n<li>Einfordern von Audits auf Codeebene auf Seiten externer Entwicklungs- und Gesch\u00e4ftspartner<\/li>\n<li>Code von Dritten in den eigenen Softwareanwendungen auf Sicherheitsschwachstellen und Updates pr\u00fcfen und nachverfolgen<\/li>\n<li>Intern entwickelte Anwendungen mit ausreichenden Pr\u00fcfpunkten versehen, um gr\u00fcndliche Audit-Trails zu erm\u00f6glichen<\/li>\n<\/ul>\n<p>Bei der Erstellung, Verbesserung, Pflege und Nachbearbeitung von Software f\u00fcr eine robuste Anwendungsinfrastruktur m\u00fcssen sich Unternehmen daher kontinuierlich Sicherheits-Know-how aneignen und Prozesse zur Erstellung sicherer Software ermitteln, anwenden und konsequent nutzen.<\/p>\n<p><!--nextpage--><\/p>\n<p><strong>Teamarbeit: Die L\u00fccke schlie\u00dfen<\/strong><\/p>\n<p>Sicherheit ist nicht ausschlie\u00dflich Sache der IT-Sicherheit. In vielen Unternehmen konzentriert sich der Entwicklungsprozess allein auf Entwurf, Architektur, Codierung und Test von Anwendungen mit dem Ziel, alle funktionalen Anforderungen zu erf\u00fcllen. Angesichts der heute oft eingeschr\u00e4nkten finanziellen Mittel und Ressourcen werden Anwendungen oft nicht angemessen auf Codierungsfehler, Schwachstellen oder sonstige Bedingungen gepr\u00fcft, die ein Einfallstor f\u00fcr Hacker bilden k\u00f6nnen.<\/p>\n<p>Zudem beschr\u00e4nkt sich der Auftrag der f\u00fcr Sicherheit und IT zust\u00e4ndigen Teams \u00fcblicherweise auf die Abwehr externer Angriffe. Sicherheitsexperten sind keine Programmierer. Sie wissen daher meist nicht, dass bereits in der Entwicklungsphase getroffene Entscheidungen wesentliche Auswirkungen auf die sp\u00e4ter abzusichernden Anwendungen haben. Die einzelnen Teams aus Sicherheit, IT oder Entwicklung k\u00f6nnen die Fragen zur Anwendungssicherheit alleine nicht ad\u00e4quat abdecken, w\u00e4hrend Hacker in den Bereichen Codierungsmethodik und Sicherheit versiert sind und jede vorhandene L\u00fccke ausnutzen.<\/p>\n<figure id=\"attachment_12380\" aria-describedby=\"caption-attachment-12380\" style=\"width: 300px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=12380\" rel=\"attachment wp-att-12380\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-12380\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/02\/iStock_33688178_Small-300x225.jpg\" alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/02\/iStock_33688178_Small-300x225.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/02\/iStock_33688178_Small.jpg 618w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-12380\" class=\"wp-caption-text\">90 Prozent der Angriffe zielen auf die Anwendungsebene (Quelle: iStock\/maxkabakov)<\/figcaption><\/figure>\n<p>Die Zusammenarbeit von Entwicklungs-, Sicherheits- und IT-Teams zum Schutz der implementierten Anwendungen ist eine Grundvoraussetzung. Zun\u00e4chst sollten die Teams ihre vorhandene Open Source-Software anhand entsprechender Open-Source-Projektseiten und anderer Quellen auf Schwachstellenwarnungen kontrollieren. Die Warnungen lassen sich dann entsprechend der intern eingesetzten Komponenten einstufen, so dass schlie\u00dflich Empfehlungen f\u00fcr Versions- und Patch-Upgrades formuliert werden k\u00f6nnen.<\/p>\n<p>Dabei helfen auch entsprechende OSS-Management-Tools, die eine pragmatische Herangehensweise erm\u00f6glichen. So k\u00f6nnen Unternehmen eine solide Strategie f\u00fcr Anwendungssicherheit etablieren, die es erm\u00f6glicht OSS ohne Risiko, daf\u00fcr aber in vollem Umfang zu nutzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Jeff Luszcz, Vice President of Product Management bei Flexera\/gg Firewalls, webbasierte Authentifizierung, Angriffserkennung und Identit\u00e4tsmanagementsysteme kontrollieren den Zugriff auf<\/p>\n","protected":false},"author":3,"featured_media":12378,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[62,1139,4297,6264,11050,2691,3874,3388,1364,181,1027,3758,11046,1862,7768,11049,11048,2644,36,11051,2800,11047],"class_list":["post-12377","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-android","tag-audit","tag-code","tag-entwicklung","tag-evalware","tag-flexera","tag-freeware","tag-hacker","tag-libreoffice","tag-linux","tag-open-source","tag-openssl","tag-oss","tag-patch","tag-penetrationstest","tag-public-domain","tag-schwachstellenbewertung","tag-schwachstellenmanagement","tag-sicherheit","tag-team","tag-upgrade","tag-zlib"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12377","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=12377"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12377\/revisions"}],"predecessor-version":[{"id":12382,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12377\/revisions\/12382"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/12378"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=12377"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=12377"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=12377"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}