Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

OWASP Top 10: Unsicheres Design

22. 02. 2023 1 Min. Lesezeit intermediate

Insecure Design ist eine Kategorie von Schwachstellen, die sich nicht allein durch Implementierung beheben lassen. Das Problem liegt in der Architektur. Kein Patch kann schlechtes Design reparieren.

Beispiele für Insecure Design

  • Passwort-Reset über Sicherheitsfragen
  • E-Shop ohne Limit für Gutscheincodes
  • API ohne Rate Limiting auf sensiblen Endpunkten
  • Authentifizierung über SMS ohne Alternative (SIM-Swap)

Threat Modeling — STRIDE

  • Spoofing — Identitätsvortäuschung
  • Tampering — unautorisierte Modifikation
  • Repudiation — Abstreiten einer Aktion
  • Information Disclosure — Informationsleck
  • Denial of Service — Dienstverweigerung
  • Elevation of Privilege — Rechteeskalation

Secure-by-Design-Prinzipien

  1. Defense in Depth — mehrere Schutzschichten
  2. Least Privilege — minimale notwendige Berechtigungen
  3. Fail Secure — bei Fehler sperren, nicht öffnen
  4. Separation of Duties
  5. Trust Boundaries — klare Vertrauensgrenzen

Threat Model als Code

threatmodel.yaml

application: e-shop data_flows: - name: user_login source: browser destination: auth_service threats: - type: spoofing mitigation: MFA + rate limiting - type: information_disclosure mitigation: TLS 1.3, no password in logs

Wichtigste Erkenntnis

Sicherheit beginnt beim Design, nicht beim Code. Threat Modeling vor der ersten Codezeile durchführen.

owaspsecuritydesignthreat modeling
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.