Kategorie: Application Security

Application Security beginnt nicht bei Tools, sondern bei Architektur und Entwicklungsprozessen.

Hier schreibe ich über Secure SDLC, DevSecOps und regulatorische Anforderungen wie NIS2, DORA oder den Cyber Resilience Act: immer mit dem Fokus auf praktische Umsetzung im Entwicklungsalltag.

Application Security

Sichere Websites mit den OWASP Top 10: Fehlerhafte Autorisierung auf Anwendungsebene

Fehlerhafte Autorisierung auf Anwendungsebene tritt auf, wenn geschützte Funktionen oder administrative Ressourcen ohne serverseitige Prüfung zugänglich sind, weshalb ein konsistentes Autorisationsmodell und die strikte Validierung jeder Benutzeranfrage auf dem Server unerlässlich sind.

Geschrieben von

Michael Schuler, 17. February 2017

Application Security

Sichere Websites mit den OWASP Top 10: Verlust der Vertraulichkeit sensibler Daten

Der Verlust der Vertraulichkeit sensibler Daten lässt sich durch den konsequenten Einsatz von HTTPS, den Verzicht auf unsichere "Mixed Mode"-Inhalte und eine starke kryptografische Abspeicherung in Datenbanken und Backups effektiv verhindern.

Geschrieben von

Michael Schuler, 10. November 2016

Application Security

Sichere Websites mit den OWASP Top 10: Sicherheitsrelevante Fehlkonfiguration

Sicherheitsrelevante Fehlkonfigurationen in Betriebssystemen, Servern oder Bibliotheken wie ELMAH können Angreifern unfreiwillig tiefe Einblicke in Systeminterna gewähren, weshalb eine konsequente Härtung und das Deaktivieren unnötiger Debug-Schnittstellen für den Schutz Ihrer Anwendung unerlässlich sind.

Geschrieben von

Michael Schuler, 25. November 2015

Application Security

Sichere Websites mit den OWASP Top 10: Unsichere direkte Objektreferenzen

Unsichere direkte Objektreferenzen (IDOR) ermöglichen es Angreifern, durch einfaches Manipulieren von Parametern in der URL auf fremde Datensätze zuzugreifen, weshalb eine strikte Zugriffskontrolle in Kombination mit indirekten, zufälligen Referenzen für den Schutz sensibler Daten unerlässlich ist.

Geschrieben von

Michael Schuler, 28. October 2015

Application Security

Automated Threat Detection mit CEP - Token Cracking

Token und Credential Cracking sind automatisierte Angriffe, bei denen Gutscheincodes oder Login-Daten massenhaft durchprobiert werden, um finanzielle Schäden zu verursachen oder Konten zu übernehmen – ein Risiko, das sich mittels Sliding Time Windows und Complex Event Processing (CEP) effektiv in Echtzeit überwachen lässt.

Geschrieben von

Michael Schuler, 20. October 2015

Application Security

Sichere Websites mit den OWASP Top 10: Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS) ist eines der Top-Sicherheitsrisiken. Lesen Sie, wie Sie Ihre Webanwendung durch konsequente Validierung, kontextbasierte Encodierung und Sicherheits-Flags wie „HTTP only“ vor Schadcode schützen können.

Geschrieben von

Michael Schuler, 13. October 2015

Application Security

Tipps zum sicheren Speichern von Passwörtern

Die sichere Speicherung von Benutzerkennwörtern erfordert den konsequenten Verzicht auf Klartext oder Verschlüsselung zugunsten moderner, gesalzener Hash-Verfahren wie PBKDF2, bcrypt oder scrypt.

Geschrieben von

Michael Schuler, 11. October 2015

Application Security

Sichere Websites mit den OWASP Top 10: Fehler in Authentifizierung und Session-Management

Fehler in der Authentifizierung und im Session-Management ermöglichen es Angreifern, fremde Identitäten zu übernehmen, weshalb Sicherheitsmaßnahmen wie das Setzen von Secure- und HTTP-Only-Flags sowie ein durchdachter Passwort-Vergessen-Prozess für jede Webanwendung unverzichtbar sind.

Geschrieben von

Michael Schuler, 08. October 2015

Application Security

Automated Threat Detection mit CEP via Rx

Automatisierte Angriffe auf Webseiten lassen sich durch Complex Event Processing (CEP) und die .NET Reactive Extensions anhand ihrer typischen Verhaltensmuster in Echtzeit identifizieren und abwehren.

Geschrieben von

Michael Schuler, 05. October 2015

Application Security

Sichere Websites mit den OWASP Top 10: Injection

Injection-Angriffe, allen voran SQL Injection, gehören zu den gefährlichsten Sicherheitsrisiken und lassen sich durch den Einsatz von parametrisierten Abfragen und strikter Datentrennung effektiv unterbinden.

Geschrieben von

Michael Schuler, 02. October 2015