
Programmierer erobern Sicherheit: Share & Learn-Serie — Broken Access Control
Wenn Sie eine Geschäftsanwendung erstellen, sei es für den internen oder externen Gebrauch durch Ihre Kunden, lassen Sie wahrscheinlich nicht jeden Benutzer jede einzelne Funktion ausführen. Wenn Sie dies tun, sind Sie möglicherweise anfällig für eine unterbrochene Zugriffskontrolle.
Schauen wir uns an, was eine kaputte Zugangskontrolle ist, warum sie so gefährlich ist und wie sie behoben werden kann.
Verstehe kaputte Zugriffskontrolle
Eine fehlerhafte Zugriffskontrolle liegt vor, wenn der Anwendungscode nicht über die richtigen Sicherheits- oder Zugriffskontrollen verfügt. Es kann auch auftreten, wenn eine Anwendung in irgendeiner Weise falsch konfiguriert ist und den Zugriff auf Funktionen oder Seiten ermöglicht, auf die der Benutzer keinen Zugriff haben sollte.
Wenn Sie sich um die Finanzen Ihres Unternehmens kümmern, haben Sie möglicherweise die Möglichkeit, Geld auf bestimmte Konten einzuzahlen oder Geld zwischen den Konten Ihres Unternehmens zu überweisen. Sie sollten jedoch keinen Zugriff darauf haben, Bargeld von diesen Konten abzuheben oder Geld auf andere Konten zu überweisen. Wenn die richtigen Zugriffskontrollen nicht vorhanden sind, können Ihre Mitarbeiter möglicherweise mehr Funktionen als nötig ausführen.
Diese Prüfungen können entweder innerhalb des Codes oder in Konfigurationsdateien durchgeführt werden. Beispielsweise kann es XML-Konfigurationsdateien geben, die dem Web Application Framework mitteilen, welche Benutzer auf welche Seiten zugreifen dürfen. Dadurch wird sichergestellt, dass Benutzer nur auf die Funktionen zugreifen können, zu deren Nutzung sie berechtigt sind.
Warum eine kaputte Zugangskontrolle gefährlich ist
Sehen Sie sich dieses Beispiel an: Ein Angreifer hat erkannt, dass der Code zur Erstellung Ihres Benutzerkontos manipuliert werden kann, sodass der Angreifer mit einer einfachen Postanfrage einen Admin-Benutzer erstellen kann. Er kann eine Anfrage mit dem Benutzernamen und dem Passwort senden und diese dann unterwegs so ändern, dass die Rolle des Administrators in der URL als Parameter oder im Hauptteil der Anfrage enthalten ist. Der Angreifer meldet sich bei der Anwendung an und erhält sofort Administratorrechte.
Es muss nicht immer ein böswilliger Angreifer sein, der in ein System eindringt. Ohne angemessene Zugriffskontrollen können vertrauliche Informationen, die nicht zwischen Abteilungen ausgetauscht werden sollten, durchsickern. Stellen Sie sich vor, jeder Mitarbeiter des Unternehmens könnte Personaldaten oder Finanzdaten einsehen. Was würde passieren, wenn ein Mitarbeiter sehen könnte, dass aufgrund der schlechten finanziellen Situation des Unternehmens Entlassungen bevorstehen? Dies könnte Ihrer Moral und dem Ruf Ihres Unternehmens schaden.
Vertrauliche Kundeninformationen könnten ebenfalls verloren gehen. Unternehmen speichern häufig persönliche Daten von Kunden, die ihre Dienste nutzen. Achten Sie darauf, dass Sie dies nicht versehentlich aufgrund mangelnder Zugriffskontrolle preisgeben. Wenn Ihr System beispielsweise Benutzern die Möglichkeit gibt, ihre Gesundheitsdaten anzufordern, haben sie dann auch die Möglichkeit, die Gesundheitsinformationen anderer Benutzer anzufordern und einzusehen? Wenn die URL eine Kundennummer enthält, könnten Angreifer diese Kundennummer immer wieder erhöhen, bis sie eine finden, die mit einem anderen Kunden übereinstimmt, wodurch ihre persönlichen Daten preisgegeben werden.
Besiege Broken Access Control
Die rollenbasierte Zugriffskontrolle (RBAC) ist ein sehr effektives Tool zur Implementierung einer soliden Zugriffskontrolle. Diejenigen, die Active Directory verwenden, kennen möglicherweise die Idee von Gruppen erstellen und den Zugriff auf bestimmte Elemente in der gesamten Gruppe statt auf die Einzelperson zu gewähren. Anwendungen funktionieren auf die gleiche Weise und definieren mithilfe von Rollen, wer was sehen darf.
Das hat zwei Vorteile. Erstens muss eine Funktion nicht geändert werden, wenn jemand die Administratorrolle verlässt. Wenn jemand zuvor Administrator war und es jetzt nicht mehr sein sollte, dann setzt man einfach eine neue Person in die Administratorrolle und entfernt die vorherige Person aus der Rolle. Der Code überprüft, ob der Benutzer die Administratorrolle hat, anstatt zu überprüfen, ob jeder einzelne Benutzer Zugriff auf eine bestimmte Seite oder Funktion hat.
Der zweite Vorteil besteht darin, einen Wartungsalbtraum zu vermeiden. Eine Zugriffskontrolle, die so detailliert ist, dass jede Person mit jeder einzelnen möglichen Funktion oder Seite in Verbindung steht, wird im Laufe der Zeit unmöglich zu verwalten sein. Rollen erleichtern die Arbeit erheblich, da einer Rolle mehrere Personen hinzugefügt werden können. Eine Rolle kann das gesamte Unternehmen umfassen, während eine andere nur fünf Personen umfassen kann. Dadurch wird die Verwaltung der Rollen effizienter, da weniger Rollen verwaltet werden müssen. Ein Unternehmen mit 10.000 Mitarbeitern könnte nur 100 Rollen haben, anstatt die 10.000-fache Anzahl der Funktionen in Ihrer Anwendung. Informieren Sie sich über das von Ihnen gewählte Anwendungsframework, um festzustellen, welche Optionen für eine robuste Zugriffskontrolle existieren.
Es ist auch wichtig, eine Zugriffskontrolle auf Funktionsebene zu verwenden. Schützen Sie den Zugriff auf alle Funktionen, indem Sie von Benutzern verlangen, dass sie bestimmte Zugriffskontrollen bestehen. Verwenden Sie das Prinzip der geringsten Rechte, indem Sie den Zugriff standardmäßig verweigern und den Zugriff nur nach Bedarf öffnen. Es kann schwierig sein, sich daran zu erinnern, für jede Funktion eine Zugriffskontrolle zu implementieren. Verwenden Sie eine zentrale Komponente, um die Zugriffskontrolle zu verwalten und durchzusetzen.
Schützen Sie Ihre sensiblen Funktionen
Eine unterbrochene Zugriffskontrolle kann Ihre Daten und Ihre Anwendung anfällig für Angriffe und Ausnutzung machen. Kundendaten, die nicht ordnungsgemäß geschützt sind, können zu einer massiven Datenschutzverletzung führen, die Ihrem Ruf und Ihrem Umsatz schadet.
Eine unterbrochene Zugriffskontrolle kann auch zur Kontoübernahme führen, wenn Angreifer auf Funktionen zugreifen können, auf die sie nicht zugreifen sollten. Verwenden Sie eine angemessene Zugriffskontrolle auf Funktionsebene, um Ihre Anwendung vor böswilligen Angreifern und sogar vor zufälligen Insidern zu schützen.
Denken Sie, dass Sie alle Fragen rund um den Zugriff auf Funktionsebene haben? Sie können sich jetzt selbst herausfordern, eine defekte Zutrittskontrolle zu reparieren: [Fangen Sie hier an]


Wenn Sie eine Geschäftsanwendung erstellen, sei es für den internen oder externen Gebrauch durch Ihre Kunden, lassen Sie wahrscheinlich nicht jeden Benutzer jede einzelne Funktion ausführen. Wenn Sie dies tun, sind Sie möglicherweise anfällig für eine unterbrochene Zugriffskontrolle.
Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.
Réserver une démonstrationJaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.


Wenn Sie eine Geschäftsanwendung erstellen, sei es für den internen oder externen Gebrauch durch Ihre Kunden, lassen Sie wahrscheinlich nicht jeden Benutzer jede einzelne Funktion ausführen. Wenn Sie dies tun, sind Sie möglicherweise anfällig für eine unterbrochene Zugriffskontrolle.
Schauen wir uns an, was eine kaputte Zugangskontrolle ist, warum sie so gefährlich ist und wie sie behoben werden kann.
Verstehe kaputte Zugriffskontrolle
Eine fehlerhafte Zugriffskontrolle liegt vor, wenn der Anwendungscode nicht über die richtigen Sicherheits- oder Zugriffskontrollen verfügt. Es kann auch auftreten, wenn eine Anwendung in irgendeiner Weise falsch konfiguriert ist und den Zugriff auf Funktionen oder Seiten ermöglicht, auf die der Benutzer keinen Zugriff haben sollte.
Wenn Sie sich um die Finanzen Ihres Unternehmens kümmern, haben Sie möglicherweise die Möglichkeit, Geld auf bestimmte Konten einzuzahlen oder Geld zwischen den Konten Ihres Unternehmens zu überweisen. Sie sollten jedoch keinen Zugriff darauf haben, Bargeld von diesen Konten abzuheben oder Geld auf andere Konten zu überweisen. Wenn die richtigen Zugriffskontrollen nicht vorhanden sind, können Ihre Mitarbeiter möglicherweise mehr Funktionen als nötig ausführen.
Diese Prüfungen können entweder innerhalb des Codes oder in Konfigurationsdateien durchgeführt werden. Beispielsweise kann es XML-Konfigurationsdateien geben, die dem Web Application Framework mitteilen, welche Benutzer auf welche Seiten zugreifen dürfen. Dadurch wird sichergestellt, dass Benutzer nur auf die Funktionen zugreifen können, zu deren Nutzung sie berechtigt sind.
Warum eine kaputte Zugangskontrolle gefährlich ist
Sehen Sie sich dieses Beispiel an: Ein Angreifer hat erkannt, dass der Code zur Erstellung Ihres Benutzerkontos manipuliert werden kann, sodass der Angreifer mit einer einfachen Postanfrage einen Admin-Benutzer erstellen kann. Er kann eine Anfrage mit dem Benutzernamen und dem Passwort senden und diese dann unterwegs so ändern, dass die Rolle des Administrators in der URL als Parameter oder im Hauptteil der Anfrage enthalten ist. Der Angreifer meldet sich bei der Anwendung an und erhält sofort Administratorrechte.
Es muss nicht immer ein böswilliger Angreifer sein, der in ein System eindringt. Ohne angemessene Zugriffskontrollen können vertrauliche Informationen, die nicht zwischen Abteilungen ausgetauscht werden sollten, durchsickern. Stellen Sie sich vor, jeder Mitarbeiter des Unternehmens könnte Personaldaten oder Finanzdaten einsehen. Was würde passieren, wenn ein Mitarbeiter sehen könnte, dass aufgrund der schlechten finanziellen Situation des Unternehmens Entlassungen bevorstehen? Dies könnte Ihrer Moral und dem Ruf Ihres Unternehmens schaden.
Vertrauliche Kundeninformationen könnten ebenfalls verloren gehen. Unternehmen speichern häufig persönliche Daten von Kunden, die ihre Dienste nutzen. Achten Sie darauf, dass Sie dies nicht versehentlich aufgrund mangelnder Zugriffskontrolle preisgeben. Wenn Ihr System beispielsweise Benutzern die Möglichkeit gibt, ihre Gesundheitsdaten anzufordern, haben sie dann auch die Möglichkeit, die Gesundheitsinformationen anderer Benutzer anzufordern und einzusehen? Wenn die URL eine Kundennummer enthält, könnten Angreifer diese Kundennummer immer wieder erhöhen, bis sie eine finden, die mit einem anderen Kunden übereinstimmt, wodurch ihre persönlichen Daten preisgegeben werden.
Besiege Broken Access Control
Die rollenbasierte Zugriffskontrolle (RBAC) ist ein sehr effektives Tool zur Implementierung einer soliden Zugriffskontrolle. Diejenigen, die Active Directory verwenden, kennen möglicherweise die Idee von Gruppen erstellen und den Zugriff auf bestimmte Elemente in der gesamten Gruppe statt auf die Einzelperson zu gewähren. Anwendungen funktionieren auf die gleiche Weise und definieren mithilfe von Rollen, wer was sehen darf.
Das hat zwei Vorteile. Erstens muss eine Funktion nicht geändert werden, wenn jemand die Administratorrolle verlässt. Wenn jemand zuvor Administrator war und es jetzt nicht mehr sein sollte, dann setzt man einfach eine neue Person in die Administratorrolle und entfernt die vorherige Person aus der Rolle. Der Code überprüft, ob der Benutzer die Administratorrolle hat, anstatt zu überprüfen, ob jeder einzelne Benutzer Zugriff auf eine bestimmte Seite oder Funktion hat.
Der zweite Vorteil besteht darin, einen Wartungsalbtraum zu vermeiden. Eine Zugriffskontrolle, die so detailliert ist, dass jede Person mit jeder einzelnen möglichen Funktion oder Seite in Verbindung steht, wird im Laufe der Zeit unmöglich zu verwalten sein. Rollen erleichtern die Arbeit erheblich, da einer Rolle mehrere Personen hinzugefügt werden können. Eine Rolle kann das gesamte Unternehmen umfassen, während eine andere nur fünf Personen umfassen kann. Dadurch wird die Verwaltung der Rollen effizienter, da weniger Rollen verwaltet werden müssen. Ein Unternehmen mit 10.000 Mitarbeitern könnte nur 100 Rollen haben, anstatt die 10.000-fache Anzahl der Funktionen in Ihrer Anwendung. Informieren Sie sich über das von Ihnen gewählte Anwendungsframework, um festzustellen, welche Optionen für eine robuste Zugriffskontrolle existieren.
Es ist auch wichtig, eine Zugriffskontrolle auf Funktionsebene zu verwenden. Schützen Sie den Zugriff auf alle Funktionen, indem Sie von Benutzern verlangen, dass sie bestimmte Zugriffskontrollen bestehen. Verwenden Sie das Prinzip der geringsten Rechte, indem Sie den Zugriff standardmäßig verweigern und den Zugriff nur nach Bedarf öffnen. Es kann schwierig sein, sich daran zu erinnern, für jede Funktion eine Zugriffskontrolle zu implementieren. Verwenden Sie eine zentrale Komponente, um die Zugriffskontrolle zu verwalten und durchzusetzen.
Schützen Sie Ihre sensiblen Funktionen
Eine unterbrochene Zugriffskontrolle kann Ihre Daten und Ihre Anwendung anfällig für Angriffe und Ausnutzung machen. Kundendaten, die nicht ordnungsgemäß geschützt sind, können zu einer massiven Datenschutzverletzung führen, die Ihrem Ruf und Ihrem Umsatz schadet.
Eine unterbrochene Zugriffskontrolle kann auch zur Kontoübernahme führen, wenn Angreifer auf Funktionen zugreifen können, auf die sie nicht zugreifen sollten. Verwenden Sie eine angemessene Zugriffskontrolle auf Funktionsebene, um Ihre Anwendung vor böswilligen Angreifern und sogar vor zufälligen Insidern zu schützen.
Denken Sie, dass Sie alle Fragen rund um den Zugriff auf Funktionsebene haben? Sie können sich jetzt selbst herausfordern, eine defekte Zutrittskontrolle zu reparieren: [Fangen Sie hier an]

Wenn Sie eine Geschäftsanwendung erstellen, sei es für den internen oder externen Gebrauch durch Ihre Kunden, lassen Sie wahrscheinlich nicht jeden Benutzer jede einzelne Funktion ausführen. Wenn Sie dies tun, sind Sie möglicherweise anfällig für eine unterbrochene Zugriffskontrolle.
Schauen wir uns an, was eine kaputte Zugangskontrolle ist, warum sie so gefährlich ist und wie sie behoben werden kann.
Verstehe kaputte Zugriffskontrolle
Eine fehlerhafte Zugriffskontrolle liegt vor, wenn der Anwendungscode nicht über die richtigen Sicherheits- oder Zugriffskontrollen verfügt. Es kann auch auftreten, wenn eine Anwendung in irgendeiner Weise falsch konfiguriert ist und den Zugriff auf Funktionen oder Seiten ermöglicht, auf die der Benutzer keinen Zugriff haben sollte.
Wenn Sie sich um die Finanzen Ihres Unternehmens kümmern, haben Sie möglicherweise die Möglichkeit, Geld auf bestimmte Konten einzuzahlen oder Geld zwischen den Konten Ihres Unternehmens zu überweisen. Sie sollten jedoch keinen Zugriff darauf haben, Bargeld von diesen Konten abzuheben oder Geld auf andere Konten zu überweisen. Wenn die richtigen Zugriffskontrollen nicht vorhanden sind, können Ihre Mitarbeiter möglicherweise mehr Funktionen als nötig ausführen.
Diese Prüfungen können entweder innerhalb des Codes oder in Konfigurationsdateien durchgeführt werden. Beispielsweise kann es XML-Konfigurationsdateien geben, die dem Web Application Framework mitteilen, welche Benutzer auf welche Seiten zugreifen dürfen. Dadurch wird sichergestellt, dass Benutzer nur auf die Funktionen zugreifen können, zu deren Nutzung sie berechtigt sind.
Warum eine kaputte Zugangskontrolle gefährlich ist
Sehen Sie sich dieses Beispiel an: Ein Angreifer hat erkannt, dass der Code zur Erstellung Ihres Benutzerkontos manipuliert werden kann, sodass der Angreifer mit einer einfachen Postanfrage einen Admin-Benutzer erstellen kann. Er kann eine Anfrage mit dem Benutzernamen und dem Passwort senden und diese dann unterwegs so ändern, dass die Rolle des Administrators in der URL als Parameter oder im Hauptteil der Anfrage enthalten ist. Der Angreifer meldet sich bei der Anwendung an und erhält sofort Administratorrechte.
Es muss nicht immer ein böswilliger Angreifer sein, der in ein System eindringt. Ohne angemessene Zugriffskontrollen können vertrauliche Informationen, die nicht zwischen Abteilungen ausgetauscht werden sollten, durchsickern. Stellen Sie sich vor, jeder Mitarbeiter des Unternehmens könnte Personaldaten oder Finanzdaten einsehen. Was würde passieren, wenn ein Mitarbeiter sehen könnte, dass aufgrund der schlechten finanziellen Situation des Unternehmens Entlassungen bevorstehen? Dies könnte Ihrer Moral und dem Ruf Ihres Unternehmens schaden.
Vertrauliche Kundeninformationen könnten ebenfalls verloren gehen. Unternehmen speichern häufig persönliche Daten von Kunden, die ihre Dienste nutzen. Achten Sie darauf, dass Sie dies nicht versehentlich aufgrund mangelnder Zugriffskontrolle preisgeben. Wenn Ihr System beispielsweise Benutzern die Möglichkeit gibt, ihre Gesundheitsdaten anzufordern, haben sie dann auch die Möglichkeit, die Gesundheitsinformationen anderer Benutzer anzufordern und einzusehen? Wenn die URL eine Kundennummer enthält, könnten Angreifer diese Kundennummer immer wieder erhöhen, bis sie eine finden, die mit einem anderen Kunden übereinstimmt, wodurch ihre persönlichen Daten preisgegeben werden.
Besiege Broken Access Control
Die rollenbasierte Zugriffskontrolle (RBAC) ist ein sehr effektives Tool zur Implementierung einer soliden Zugriffskontrolle. Diejenigen, die Active Directory verwenden, kennen möglicherweise die Idee von Gruppen erstellen und den Zugriff auf bestimmte Elemente in der gesamten Gruppe statt auf die Einzelperson zu gewähren. Anwendungen funktionieren auf die gleiche Weise und definieren mithilfe von Rollen, wer was sehen darf.
Das hat zwei Vorteile. Erstens muss eine Funktion nicht geändert werden, wenn jemand die Administratorrolle verlässt. Wenn jemand zuvor Administrator war und es jetzt nicht mehr sein sollte, dann setzt man einfach eine neue Person in die Administratorrolle und entfernt die vorherige Person aus der Rolle. Der Code überprüft, ob der Benutzer die Administratorrolle hat, anstatt zu überprüfen, ob jeder einzelne Benutzer Zugriff auf eine bestimmte Seite oder Funktion hat.
Der zweite Vorteil besteht darin, einen Wartungsalbtraum zu vermeiden. Eine Zugriffskontrolle, die so detailliert ist, dass jede Person mit jeder einzelnen möglichen Funktion oder Seite in Verbindung steht, wird im Laufe der Zeit unmöglich zu verwalten sein. Rollen erleichtern die Arbeit erheblich, da einer Rolle mehrere Personen hinzugefügt werden können. Eine Rolle kann das gesamte Unternehmen umfassen, während eine andere nur fünf Personen umfassen kann. Dadurch wird die Verwaltung der Rollen effizienter, da weniger Rollen verwaltet werden müssen. Ein Unternehmen mit 10.000 Mitarbeitern könnte nur 100 Rollen haben, anstatt die 10.000-fache Anzahl der Funktionen in Ihrer Anwendung. Informieren Sie sich über das von Ihnen gewählte Anwendungsframework, um festzustellen, welche Optionen für eine robuste Zugriffskontrolle existieren.
Es ist auch wichtig, eine Zugriffskontrolle auf Funktionsebene zu verwenden. Schützen Sie den Zugriff auf alle Funktionen, indem Sie von Benutzern verlangen, dass sie bestimmte Zugriffskontrollen bestehen. Verwenden Sie das Prinzip der geringsten Rechte, indem Sie den Zugriff standardmäßig verweigern und den Zugriff nur nach Bedarf öffnen. Es kann schwierig sein, sich daran zu erinnern, für jede Funktion eine Zugriffskontrolle zu implementieren. Verwenden Sie eine zentrale Komponente, um die Zugriffskontrolle zu verwalten und durchzusetzen.
Schützen Sie Ihre sensiblen Funktionen
Eine unterbrochene Zugriffskontrolle kann Ihre Daten und Ihre Anwendung anfällig für Angriffe und Ausnutzung machen. Kundendaten, die nicht ordnungsgemäß geschützt sind, können zu einer massiven Datenschutzverletzung führen, die Ihrem Ruf und Ihrem Umsatz schadet.
Eine unterbrochene Zugriffskontrolle kann auch zur Kontoübernahme führen, wenn Angreifer auf Funktionen zugreifen können, auf die sie nicht zugreifen sollten. Verwenden Sie eine angemessene Zugriffskontrolle auf Funktionsebene, um Ihre Anwendung vor böswilligen Angreifern und sogar vor zufälligen Insidern zu schützen.
Denken Sie, dass Sie alle Fragen rund um den Zugriff auf Funktionsebene haben? Sie können sich jetzt selbst herausfordern, eine defekte Zutrittskontrolle zu reparieren: [Fangen Sie hier an]

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.
Consulter le rapportRéserver une démonstrationJaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.
Wenn Sie eine Geschäftsanwendung erstellen, sei es für den internen oder externen Gebrauch durch Ihre Kunden, lassen Sie wahrscheinlich nicht jeden Benutzer jede einzelne Funktion ausführen. Wenn Sie dies tun, sind Sie möglicherweise anfällig für eine unterbrochene Zugriffskontrolle.
Schauen wir uns an, was eine kaputte Zugangskontrolle ist, warum sie so gefährlich ist und wie sie behoben werden kann.
Verstehe kaputte Zugriffskontrolle
Eine fehlerhafte Zugriffskontrolle liegt vor, wenn der Anwendungscode nicht über die richtigen Sicherheits- oder Zugriffskontrollen verfügt. Es kann auch auftreten, wenn eine Anwendung in irgendeiner Weise falsch konfiguriert ist und den Zugriff auf Funktionen oder Seiten ermöglicht, auf die der Benutzer keinen Zugriff haben sollte.
Wenn Sie sich um die Finanzen Ihres Unternehmens kümmern, haben Sie möglicherweise die Möglichkeit, Geld auf bestimmte Konten einzuzahlen oder Geld zwischen den Konten Ihres Unternehmens zu überweisen. Sie sollten jedoch keinen Zugriff darauf haben, Bargeld von diesen Konten abzuheben oder Geld auf andere Konten zu überweisen. Wenn die richtigen Zugriffskontrollen nicht vorhanden sind, können Ihre Mitarbeiter möglicherweise mehr Funktionen als nötig ausführen.
Diese Prüfungen können entweder innerhalb des Codes oder in Konfigurationsdateien durchgeführt werden. Beispielsweise kann es XML-Konfigurationsdateien geben, die dem Web Application Framework mitteilen, welche Benutzer auf welche Seiten zugreifen dürfen. Dadurch wird sichergestellt, dass Benutzer nur auf die Funktionen zugreifen können, zu deren Nutzung sie berechtigt sind.
Warum eine kaputte Zugangskontrolle gefährlich ist
Sehen Sie sich dieses Beispiel an: Ein Angreifer hat erkannt, dass der Code zur Erstellung Ihres Benutzerkontos manipuliert werden kann, sodass der Angreifer mit einer einfachen Postanfrage einen Admin-Benutzer erstellen kann. Er kann eine Anfrage mit dem Benutzernamen und dem Passwort senden und diese dann unterwegs so ändern, dass die Rolle des Administrators in der URL als Parameter oder im Hauptteil der Anfrage enthalten ist. Der Angreifer meldet sich bei der Anwendung an und erhält sofort Administratorrechte.
Es muss nicht immer ein böswilliger Angreifer sein, der in ein System eindringt. Ohne angemessene Zugriffskontrollen können vertrauliche Informationen, die nicht zwischen Abteilungen ausgetauscht werden sollten, durchsickern. Stellen Sie sich vor, jeder Mitarbeiter des Unternehmens könnte Personaldaten oder Finanzdaten einsehen. Was würde passieren, wenn ein Mitarbeiter sehen könnte, dass aufgrund der schlechten finanziellen Situation des Unternehmens Entlassungen bevorstehen? Dies könnte Ihrer Moral und dem Ruf Ihres Unternehmens schaden.
Vertrauliche Kundeninformationen könnten ebenfalls verloren gehen. Unternehmen speichern häufig persönliche Daten von Kunden, die ihre Dienste nutzen. Achten Sie darauf, dass Sie dies nicht versehentlich aufgrund mangelnder Zugriffskontrolle preisgeben. Wenn Ihr System beispielsweise Benutzern die Möglichkeit gibt, ihre Gesundheitsdaten anzufordern, haben sie dann auch die Möglichkeit, die Gesundheitsinformationen anderer Benutzer anzufordern und einzusehen? Wenn die URL eine Kundennummer enthält, könnten Angreifer diese Kundennummer immer wieder erhöhen, bis sie eine finden, die mit einem anderen Kunden übereinstimmt, wodurch ihre persönlichen Daten preisgegeben werden.
Besiege Broken Access Control
Die rollenbasierte Zugriffskontrolle (RBAC) ist ein sehr effektives Tool zur Implementierung einer soliden Zugriffskontrolle. Diejenigen, die Active Directory verwenden, kennen möglicherweise die Idee von Gruppen erstellen und den Zugriff auf bestimmte Elemente in der gesamten Gruppe statt auf die Einzelperson zu gewähren. Anwendungen funktionieren auf die gleiche Weise und definieren mithilfe von Rollen, wer was sehen darf.
Das hat zwei Vorteile. Erstens muss eine Funktion nicht geändert werden, wenn jemand die Administratorrolle verlässt. Wenn jemand zuvor Administrator war und es jetzt nicht mehr sein sollte, dann setzt man einfach eine neue Person in die Administratorrolle und entfernt die vorherige Person aus der Rolle. Der Code überprüft, ob der Benutzer die Administratorrolle hat, anstatt zu überprüfen, ob jeder einzelne Benutzer Zugriff auf eine bestimmte Seite oder Funktion hat.
Der zweite Vorteil besteht darin, einen Wartungsalbtraum zu vermeiden. Eine Zugriffskontrolle, die so detailliert ist, dass jede Person mit jeder einzelnen möglichen Funktion oder Seite in Verbindung steht, wird im Laufe der Zeit unmöglich zu verwalten sein. Rollen erleichtern die Arbeit erheblich, da einer Rolle mehrere Personen hinzugefügt werden können. Eine Rolle kann das gesamte Unternehmen umfassen, während eine andere nur fünf Personen umfassen kann. Dadurch wird die Verwaltung der Rollen effizienter, da weniger Rollen verwaltet werden müssen. Ein Unternehmen mit 10.000 Mitarbeitern könnte nur 100 Rollen haben, anstatt die 10.000-fache Anzahl der Funktionen in Ihrer Anwendung. Informieren Sie sich über das von Ihnen gewählte Anwendungsframework, um festzustellen, welche Optionen für eine robuste Zugriffskontrolle existieren.
Es ist auch wichtig, eine Zugriffskontrolle auf Funktionsebene zu verwenden. Schützen Sie den Zugriff auf alle Funktionen, indem Sie von Benutzern verlangen, dass sie bestimmte Zugriffskontrollen bestehen. Verwenden Sie das Prinzip der geringsten Rechte, indem Sie den Zugriff standardmäßig verweigern und den Zugriff nur nach Bedarf öffnen. Es kann schwierig sein, sich daran zu erinnern, für jede Funktion eine Zugriffskontrolle zu implementieren. Verwenden Sie eine zentrale Komponente, um die Zugriffskontrolle zu verwalten und durchzusetzen.
Schützen Sie Ihre sensiblen Funktionen
Eine unterbrochene Zugriffskontrolle kann Ihre Daten und Ihre Anwendung anfällig für Angriffe und Ausnutzung machen. Kundendaten, die nicht ordnungsgemäß geschützt sind, können zu einer massiven Datenschutzverletzung führen, die Ihrem Ruf und Ihrem Umsatz schadet.
Eine unterbrochene Zugriffskontrolle kann auch zur Kontoübernahme führen, wenn Angreifer auf Funktionen zugreifen können, auf die sie nicht zugreifen sollten. Verwenden Sie eine angemessene Zugriffskontrolle auf Funktionsebene, um Ihre Anwendung vor böswilligen Angreifern und sogar vor zufälligen Insidern zu schützen.
Denken Sie, dass Sie alle Fragen rund um den Zugriff auf Funktionsebene haben? Sie können sich jetzt selbst herausfordern, eine defekte Zutrittskontrolle zu reparieren: [Fangen Sie hier an]
Table des matières
Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.
Réserver une démonstrationTéléchargerRessources pour débuter
Thèmes et contenus de la formation Securecode
Nos contenus de pointe sont constamment développés afin de s'adapter à l'évolution constante du paysage du développement logiciel, en tenant compte de votre rôle. Les thèmes abordés couvrent tous les domaines, de l'IA à l'injection XQuery, et sont proposés pour une multitude de rôles, des architectes et ingénieurs aux chefs de produit et responsables assurance qualité. Nous vous invitons à découvrir un aperçu de notre catalogue de contenus classés par thème et par rôle.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour débuter
Cybermon est de retour : les missions KI « Beat the Boss » sont désormais disponibles sur demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année dans SCW. Il utilise des exigences de sécurité IA/LLM avancées pour renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès la conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes de développement peuvent s'y préparer en adoptant des méthodes sécurisées, en prévenant les failles de sécurité et en renforçant les compétences des développeurs.
Facteur 1 : Critères de réussite définis et mesurables
Le catalyseur n° 1 inaugure notre série en dix parties intitulée « Les catalyseurs de la réussite » et démontre comment un codage sécurisé peut être associé à des résultats commerciaux tels que la réduction des risques et la rapidité afin d'atteindre une maturité programmatique à long terme.




%20(1).avif)
.avif)
