Anwendungssicherheit

5 Gründe für Software-Schwachstellen

| Redakteur: Stephan Augsten

Unternehmen sollten zumindest kritische Anwendungen auf Schwachstellen scannen, insbesondere die Eigenentwicklungen.
Unternehmen sollten zumindest kritische Anwendungen auf Schwachstellen scannen, insbesondere die Eigenentwicklungen. (Bild: Archiv)

Ob im Web, in der Cloud oder auf dem Smartphone: Ohne vernetzte Anwendungen geht heutzutage nichts mehr. Gleichzeitig sind Software-Schwachstellen mittlerweile das größte Einfallstor für Cyber-Kriminelle. Veracode hat die fünf größten Herausforderungen der Anwendungssicherheit identifiziert.

Mit jeder Software, die zum Einsatz kommt, steigt das Risiko für potenzielle Cyber-Attacken, denn kaum eine Anwendung ist vor Sicherheitslücken gefeit. Und obwohl das Problem bekannt ist, werden nur wenige Anwendungen auf Sicherheitslücken überprüft.

Unternehmen kommen langfristig nicht um eine Aufstockung ihrer Infrastruktur für Anwendungssicherheit herum, meint Veracode. Das Unternehmen nennt fünf Problemfelder, mit denen die Anwendungssicherheit steht und fällt.

1. Personelle Ressourcen kontra Anzahl genutzter Anwendungen

Gemeinsam machen Mobil- und Web-Anwendungen in deutschen Unternehmen mit jeweils 24 bzw. 25 Prozent knapp die Hälfte aller verwendeter Applikationen aus. Das ergab eine Studie von Veracode in Zusammenarbeit mit IDG Research. Außerdem werden allein in Deutschland jährlich rund 3.664 neue Applikationen entwickelt.

Den damit verbunden Sicherheitsrisiken stehe allerdings nur eine geringe Anzahl von IT-Sicherheitsexperten entgegen, die versuchen, Angriffsvektoren möglichst schnell zu beseitigen. Unternehmen fehlen laut Veracode die Ressourcen, um all ihre Anwendungen ausreichend zu testen.

2. Sicherheitsbewusstsein der Entwickler

Trotz der steigenden Anzahl verwendeter Applikationen werden nur etwa zehn Prozent der neu entwickelten Anwendungen auf Sicherheitslücken getestet. Fast zwei Drittel aller deutschen Unternehmen testet Anwendungen überhaupt nicht auf kritische Schwachstellen wie SQL-Injections und Cross Site Scripting (XSS). Hier wird dem Thema Anwendungssicherheit also häufig nicht die nötige Bedeutung zugestanden.

3. Weiterbildung der Mitarbeiter

Unternehmen sollten unbedingt darauf achten, dass die IT-Security-Mitarbeiter hinsichtlich der aktuellen Bedrohungen geschult werden. Ein gutes Trainingskonzept ist sehr wichtig, gerade bei häufiger auftretenden Problemen. Dabei sollten Mitarbeiter nicht nur auf bestimmte Attacken und Mängel trainiert werden, sondern eine umfassende konzeptionelle Schulung erhalten.

4. Budget

Eine weitere Herausforderung für Unternehmen ist es, die Sicherheit auch mit geringen finanziellen Mitteln aufrecht zu erhalten. Schätzungen zufolge benötigen große Unternehmen für eine umfassende Sicherheitsstrategie gut fünf Millionen US-Dollar. Zur Verfügung stehen ihnen allerdings nur 1,7 Millionen. Laut der Veracode-Studie prognostizieren 46 Prozent der deutschen Unternehmen einen weiteren Anstieg der Ausgaben für die Absicherung intern entwickelter Unternehmensanwendungen.

5. Zeitfaktor

Je länger ein Unternehmen mit der Implementierung von Sicherheitslösungen wartet, desto höher steigt das Risiko für Cyberangriffe. Deshalb sollte der Faktor Zeit nicht aus den Augen verloren werden und Änderungen möglichst schnell umgesetzt werden. Im Durchschnitt steigt die Zahl der Anwendungen innerhalb eines Jahres um zwölf Prozent an – das entspricht etwa 362 neuen Applikationen. Entsprechend schnell sollten neue Anwendungen getestet werden, um Risiken vorzubeugen.

All diese Herausforderungen sind miteinander verknüpft. Sicherheitsprobleme können daher nicht gelöst werden, indem Unternehmen einfach nur mehr Geld in die Hand nehmen und mehr Personal einstellen. Sowohl Budget als auch Ressourcen sind zwar essenziell wichtige Voraussetzungen – dazu müssen aber Sicherheitsteams auch selbst kreativ werden, um trotz der steigenden Anzahl von Anwendungen eine sichere Umgebung zu gewährleisten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43380696 / Sicherheitslücken)