OWASP Top 10 – Teil 8: Software and Data Integrity Failures

Was bedeutet „Software and Data Integrity Failures“?

Hier geht es um Probleme, wenn Software oder Daten nicht zuverlässig geschützt werden und Angreifer unbemerkt Änderungen einschleusen können.

Im Klartext:
Wenn eine Anwendung nicht sicherstellt, dass Code, Updates oder Daten echt und unverändert sind, besteht das Risiko, dass Schadcode ausgeführt wird oder manipulierte Informationen ins System gelangen.

Typische Beispiele aus der Praxis

  • Unsichere Software-Updates
    – Die Anwendung lädt Updates über HTTP statt HTTPS herunter – Angreifer können sie manipulieren.
  • Manipulierte Plugins oder Bibliotheken
    – Ein bösartiges Paket wird in ein Open-Source-Repository hochgeladen und unbemerkt eingebaut.
  • Fehlende Integritätsprüfungen
    – Dateien oder Konfigurationsdaten werden übernommen, ohne Signaturen oder Hashes zu prüfen.
  • Unsichere CI/CD-Pipelines
    – Angreifer schleusen Schadcode in automatisierte Build- oder Deployment-Prozesse ein.

Warum ist das so gefährlich?

  • Schon ein manipuliertes Update kann eine ganze Infrastruktur kompromittieren (Supply-Chain-Angriffe).
  • Datenverluste oder Fälschungen führen zu falschen Entscheidungen oder finanziellen Schäden.
  • Solche Angriffe sind oft schwer zu entdecken, weil die Schadsoftware von innen kommt.

Wie schützt man sich?

  1. Updates und Downloads immer absichern
    – HTTPS verwenden und Signaturen bzw. Checksummen prüfen.
  2. Trusted Sources nutzen
    – Bibliotheken nur aus vertrauenswürdigen Repositories beziehen.
  3. Integrität prüfen
    – Digitale Signaturen und Hash-Verfahren nutzen, um Manipulationen zu erkennen.
  4. CI/CD-Pipelines absichern
    – Zugriffsrechte streng regeln, Secrets schützen, Builds überwachen.
  5. Supply-Chain-Risiken im Blick behalten
    – Regelmäßig prüfen, welche externen Komponenten im Einsatz sind.

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert