This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Germany/Projekte/Top 10-2017 Details zu den Risiko-Faktoren

From OWASP
Jump to: navigation, search

==BAUSTELLE! Hier entsteht das deutsche Wiki der OWASP Top 10-2017==

==Bitte benutzen Sie die PDF Version.==

← Anmerkungen zum Risikobegriff
2017 Inhaltsverzeichnis

PDF version

Methodik und Daten →
Zusammenfassung der Top 10 Risiko-Faktoren

Die folgende Tabelle stellt eine Zusammenfassung der Top 10 Risiken für die Anwendungssicherheit in der Version des Jahres 2017 und der dazugehörigen Risiko-Faktoren dar. Diese Faktoren wurden durch verfügbare Statistiken und die Erfahrung des OWASP-Teams bestimmt. Um diese Risiken für eine bestimmte Anwendung oder Organisation zu verstehen, muss der Leser seine eigenen, spezifischen Bedrohungsquellen und Auswirkungen auf sein Unternehmen betrachten. Selbst eklatante Software-Schwachstellen müssen nicht zwangsläufig ein ernsthaftes Risiko darstellen, wenn es z.B. keine Bedrohungsquellen gibt, die den notwendigen Angriff ausführen können oder die tatsächlichen Auswirkungen auf das Unternehmen und die Geschäftsprozesse zu vernachlässigen sind.


Risiko Bedrohungsquellen Angriffsvektoren
(Ausnutzbarkeit)
Schwachstellen
(Verbreitung)
Schwachstellen
(Auffindbarkeit)
Auswirkungen
(technisch)
Auswirkungen
(Geschäftl.)
Wert
A1:2017-Injection Anw.-
spezifisch
EINFACH: 3 HÄUFIG: 2 EINFACH: 3 SCHWERWIEGEND: 3 Daten- &
Geschäftsspez.
8.0
A2:2017-Fehler in der Authentifizierung Anw.-
spezifisch
EINFACH: 3 HÄUFIG: 2 DURCHSCHNITTLICH: 2 SCHWERWIEGEND: 3 Daten- &
Geschäftsspez.
7.0
A3:2017-Verlust der Vertraulichkeit sensibler Daten Anw.-
spezifisch
DURCHSCHNITTLICH: 2 SEHR HÄUFIG: 3 DURCHSCHNITTLICH: 2 SCHWERWIEGEND: 3 Daten- &
Geschäftsspez.
7.0
A4:2017-XML External Entities (XXE) Anw.-
spezifisch
DURCHSCHNITTLICH: 2 HÄUFIG: 2 EINFACH: 3 SCHWERWIEGEND: 3 Daten- &
Geschäftsspez.
7.0
A5:2017-Fehler in der Zugriffskontrolle Anw.-
spezifisch
DURCHSCHNITTLICH: 2 HÄUFIG: 2 DURCHSCHNITTLICH: 2 SCHWERWIEGEND: 3 Daten- &
Geschäftsspez.
6.0
A6:2017-Sicherheitsrelevante Fehlkonfiguration Anw.-
spezifisch
EINFACH: 3 SEHR HÄUFIG: 3 EINFACH: 3 MITTEL: 2 Daten- &
Geschäftsspez.
6.0
A7:2017-Cross-Site Scripting (XSS) Anw.-
spezifisch
EINFACH: 3 SEHR HÄUFIG: 3 EINFACH: 3 MITTEL: 2 Daten- &
Geschäftsspez.
6.0
A8:2017-Unsichere Deserialisierung Anw.-
spezifisch
SCHWIERIG: 1 HÄUFIG: 2 DURCHSCHNITTLICH: 2 SCHWERWIEGEND: 3 Daten- &
Geschäftsspez.
5.0
A9:2017-Komponenten mit Schwachstellen Anw.-
spezifisch
DURCHSCHNITTLICH: 2 SEHR HÄUFIG: 3 DURCHSCHNITTLICH: 2 MITTEL: 2 Daten- &
Geschäftsspez.
4.7
A10:2017-Unzureichendes Logging&Monitoring Anw.-
spezifisch
DURCHSCHNITTLICH: 2 SEHR HÄUFIG: 3 SCHWIERIG: 1 MITTEL: 2 Daten- &
Geschäftsspez.
4.0
Weitere Risiken, die man prüfen sollte

Auch wenn die Top 10 bereits sehr viele Problemfelder abdecken, so gibt es dennoch weitere Risiken, die man in Betracht ziehen und im jeweiligen Unternehmen oder der Organisation evaluieren sollte. Einige waren schon in früheren Versionen der OWASP Top 10 enthalten, andere nicht - wie z.B. neue Angriffstechniken. Diese werden permanent gesucht, gefunden und weiter entwickelt. Andere wichtige Sicherheitsrisiken für Anwendungen, die man sich ebenfalls näher ansehen sollte, sind (sortiert nach CVE-ID):

← Anmerkungen zum Risikobegriff
2017 Inhaltsverzeichnis

PDF version

Methodik und Daten →

© 2002-2017 OWASP Foundation This document is licensed under the Creative Commons Attribution-ShareAlike 3.0 license. Some rights reserved. CC-by-sa-3 0-88x31.png