Gastkommentar: Sicherheitstrends 2017 von Veracode

Mit 2016 geht ein Jahr voller Sicherheitslücken zu Ende: Kliniken wurden durch Ransomware lahmgelegt, die Daten von 412 Millionen Nutzern des Sexkontakte-Netzwerks FriendFinder wurden veröffentlicht und Cyberkriminelle plünderten 20.000 Konten der Tesco Bank. Der Bericht zum Status der Softwaresicherheit von Veracode zeigt, dass 60 Prozent der Anwendungen immer noch Sicherheitsrichtlinien beim ersten Scan verfehlen. [...]

Vor allem Open-Source-Komponenten stellen ein hohes Risiko dar: Knapp 97 Prozent aller Java-Anwendungen enthalten mindestens eine Komponente mit einer bekannten Sicherheitslücke. Was wird bzw. was muss sich demnach in 2017 ändern, damit Anwendungen sicherer werden?
1. Statische Sicherheitstests gehen in die Cloud
Bis 2018 werden sich statische Sicherheitstests (Static Application Security Testing, SAST) zu einem Cloud-Service wandeln, wodurch sich Unternehmen noch besser auf die Entwicklung ihrer Anwendung konzentrieren können. Denn durch diese Technologie können sie die Sicherheitstests an eine dritte Partei, einen cloudbasierten Sicherheitsexperten, abgeben. Diese unabhängigen Dienstleistungen haben einen hohen und verlässlichen Grad an Präzision. Außerdem können Experten beim cloudbasierten SAST ein Scale Testing durchführen, mit dem überprüft wird, welche Kapazitäten die Zielumgebung hat. Entwickler können dann entsprechend der erwarteten Höhe den Traffic anpassen. Auf diese Weise können Unternehmen sichere Software schneller als jemals zuvor produzieren.
2. DevOps-Fans werden SAST-Fans
Bis zum Jahr 2019 werden 30 Prozent der Unternehmen, die bereits auf DevOps setzen, auch SAST – speziell für DevOps – implementieren. Dies lässt sich aus zwei Beobachtungen schlussfolgern:

  • SAST ist schnell: Tests, die sich auf fertig entwickelte Anwendungen begrenzen, halten nicht mehr Schritt mit fortschrittlichen Entwicklungen. SAST-Tests, die durch eine DevOps-Umgebung gestützt sind, werden deshalb immer wichtiger. Denn mit ihrer Hilfe können bereits einzelne Dateien oder Teile des Codes überprüft werden und Tests können direkt in den Entwicklungsprozess integriert werden. Dadurch erkennen Verantwortliche Sicherheitslücken noch schneller und können sie früher beheben. Somit passt SAST perfekt zu Unternehmen, die bei der Entwicklung ihrer Anwendungen bereits auf DevOps, Continuous Integration und Continous Deployment (CI/CD) setzen.
  • SAST ist individuell: Durch die Adaption von DevOps und CI/CD liegen Sicherheitstests in der Verantwortung der Entwickler. Der Markt passt sich entsprechend an und bietet mittlerweile SAST-Lösungen, die speziell für DevOps und CI/CD ausgelegt sind und kontinuierlich nach Schwachstellen suchen. SAST unterstützt individuelle Sicherheitstestanforderungen von Entwicklern, -teams und Unternehmen.

3. Unternehmen denken umBis 2019 wird die Hälfte aller Unternehmen zumindest einen Teil ihrer Anwendungen auf Schwachstellen testen. Anwendungen gelangen immer mehr in den Fokus der Angreifer. Von Unternehmen wird verlangt, dass sie dahingehend ihr Sicherheitsprogramm überdenken und Kriminellen weniger Chancen für einen Angriff bieten. Statische Analysen, dynamische Analysen und Sicherheitsanalysen von Drittanbieter-Software werden zum alltäglichen Standard gehören.
4. Überwachung von Zulieferern
Mehr als ein Drittel aller Unternehmen wird bis 2019 Sicherheitsprogramme für Softwarezulieferer integrieren. Die Aufgabe von Technologien zur Analyse der Softwarezusammensetzung (Software Composition Analysis, SCA) ist es, vor allem Komponenten von Drittanbietern – die typischerweise auf Open Source basieren – genau zu analysieren. So können Unternehmen sichergehen, dass alle gelieferten Komponenten den Sicherheitsstandards entsprechen.
Sicherheit geht vor
In 2016 wurde klar, wie viel Raum für Verbesserung noch im Bereich der Anwendungssicherheit besteht. Unternehmen, die schnell sichere Anwendungen bereitstellen wollen, sollten Sicherheitstests bereits in die frühen Phasen der Entwicklung integrieren. Dadurch verlieren sie keine Zeit und stellen sicher, dass ihre Anwendungen ihren Nutzern und ihnen selbst nicht schaden.
*Julian Totzek-Hallhuber ist Solution Architect bei Veracode.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*