Icônes SCW
héros bg sans séparateur
Blog

Programmierer erobern Sicherheit: Share & Learn-Serie — Broken Access Control

Jaap Karan Singh
Publié le 09 mai 2019
Dernière mise à jour le 9 mars 2026

Wenn Sie eine Geschäftsanwendung erstellen, sei es für den internen oder externen Gebrauch durch Ihre Kunden, lassen Sie wahrscheinlich nicht jeden Benutzer jede einzelne Funktion ausführen. Wenn Sie dies tun, sind Sie möglicherweise anfällig für eine unterbrochene Zugriffskontrolle.

Schauen wir uns an, was eine kaputte Zugangskontrolle ist, warum sie so gefährlich ist und wie sie behoben werden kann.

Verstehe kaputte Zugriffskontrolle

Eine fehlerhafte Zugriffskontrolle liegt vor, wenn der Anwendungscode nicht über die richtigen Sicherheits- oder Zugriffskontrollen verfügt. Es kann auch auftreten, wenn eine Anwendung in irgendeiner Weise falsch konfiguriert ist und den Zugriff auf Funktionen oder Seiten ermöglicht, auf die der Benutzer keinen Zugriff haben sollte.

Wenn Sie sich um die Finanzen Ihres Unternehmens kümmern, haben Sie möglicherweise die Möglichkeit, Geld auf bestimmte Konten einzuzahlen oder Geld zwischen den Konten Ihres Unternehmens zu überweisen. Sie sollten jedoch keinen Zugriff darauf haben, Bargeld von diesen Konten abzuheben oder Geld auf andere Konten zu überweisen. Wenn die richtigen Zugriffskontrollen nicht vorhanden sind, können Ihre Mitarbeiter möglicherweise mehr Funktionen als nötig ausführen.

Diese Prüfungen können entweder innerhalb des Codes oder in Konfigurationsdateien durchgeführt werden. Beispielsweise kann es XML-Konfigurationsdateien geben, die dem Web Application Framework mitteilen, welche Benutzer auf welche Seiten zugreifen dürfen. Dadurch wird sichergestellt, dass Benutzer nur auf die Funktionen zugreifen können, zu deren Nutzung sie berechtigt sind.

Warum eine kaputte Zugangskontrolle gefährlich ist

Sehen Sie sich dieses Beispiel an: Ein Angreifer hat erkannt, dass der Code zur Erstellung Ihres Benutzerkontos manipuliert werden kann, sodass der Angreifer mit einer einfachen Postanfrage einen Admin-Benutzer erstellen kann. Er kann eine Anfrage mit dem Benutzernamen und dem Passwort senden und diese dann unterwegs so ändern, dass die Rolle des Administrators in der URL als Parameter oder im Hauptteil der Anfrage enthalten ist. Der Angreifer meldet sich bei der Anwendung an und erhält sofort Administratorrechte.

Es muss nicht immer ein böswilliger Angreifer sein, der in ein System eindringt. Ohne angemessene Zugriffskontrollen können vertrauliche Informationen, die nicht zwischen Abteilungen ausgetauscht werden sollten, durchsickern. Stellen Sie sich vor, jeder Mitarbeiter des Unternehmens könnte Personaldaten oder Finanzdaten einsehen. Was würde passieren, wenn ein Mitarbeiter sehen könnte, dass aufgrund der schlechten finanziellen Situation des Unternehmens Entlassungen bevorstehen? Dies könnte Ihrer Moral und dem Ruf Ihres Unternehmens schaden.

Vertrauliche Kundeninformationen könnten ebenfalls verloren gehen. Unternehmen speichern häufig persönliche Daten von Kunden, die ihre Dienste nutzen. Achten Sie darauf, dass Sie dies nicht versehentlich aufgrund mangelnder Zugriffskontrolle preisgeben. Wenn Ihr System beispielsweise Benutzern die Möglichkeit gibt, ihre Gesundheitsdaten anzufordern, haben sie dann auch die Möglichkeit, die Gesundheitsinformationen anderer Benutzer anzufordern und einzusehen? Wenn die URL eine Kundennummer enthält, könnten Angreifer diese Kundennummer immer wieder erhöhen, bis sie eine finden, die mit einem anderen Kunden übereinstimmt, wodurch ihre persönlichen Daten preisgegeben werden.

Besiege Broken Access Control

Die rollenbasierte Zugriffskontrolle (RBAC) ist ein sehr effektives Tool zur Implementierung einer soliden Zugriffskontrolle. Diejenigen, die Active Directory verwenden, kennen möglicherweise die Idee von Gruppen erstellen und den Zugriff auf bestimmte Elemente in der gesamten Gruppe statt auf die Einzelperson zu gewähren. Anwendungen funktionieren auf die gleiche Weise und definieren mithilfe von Rollen, wer was sehen darf.

Das hat zwei Vorteile. Erstens muss eine Funktion nicht geändert werden, wenn jemand die Administratorrolle verlässt. Wenn jemand zuvor Administrator war und es jetzt nicht mehr sein sollte, dann setzt man einfach eine neue Person in die Administratorrolle und entfernt die vorherige Person aus der Rolle. Der Code überprüft, ob der Benutzer die Administratorrolle hat, anstatt zu überprüfen, ob jeder einzelne Benutzer Zugriff auf eine bestimmte Seite oder Funktion hat.

Der zweite Vorteil besteht darin, einen Wartungsalbtraum zu vermeiden. Eine Zugriffskontrolle, die so detailliert ist, dass jede Person mit jeder einzelnen möglichen Funktion oder Seite in Verbindung steht, wird im Laufe der Zeit unmöglich zu verwalten sein. Rollen erleichtern die Arbeit erheblich, da einer Rolle mehrere Personen hinzugefügt werden können. Eine Rolle kann das gesamte Unternehmen umfassen, während eine andere nur fünf Personen umfassen kann. Dadurch wird die Verwaltung der Rollen effizienter, da weniger Rollen verwaltet werden müssen. Ein Unternehmen mit 10.000 Mitarbeitern könnte nur 100 Rollen haben, anstatt die 10.000-fache Anzahl der Funktionen in Ihrer Anwendung. Informieren Sie sich über das von Ihnen gewählte Anwendungsframework, um festzustellen, welche Optionen für eine robuste Zugriffskontrolle existieren.

Es ist auch wichtig, eine Zugriffskontrolle auf Funktionsebene zu verwenden. Schützen Sie den Zugriff auf alle Funktionen, indem Sie von Benutzern verlangen, dass sie bestimmte Zugriffskontrollen bestehen. Verwenden Sie das Prinzip der geringsten Rechte, indem Sie den Zugriff standardmäßig verweigern und den Zugriff nur nach Bedarf öffnen. Es kann schwierig sein, sich daran zu erinnern, für jede Funktion eine Zugriffskontrolle zu implementieren. Verwenden Sie eine zentrale Komponente, um die Zugriffskontrolle zu verwalten und durchzusetzen.

Schützen Sie Ihre sensiblen Funktionen

Eine unterbrochene Zugriffskontrolle kann Ihre Daten und Ihre Anwendung anfällig für Angriffe und Ausnutzung machen. Kundendaten, die nicht ordnungsgemäß geschützt sind, können zu einer massiven Datenschutzverletzung führen, die Ihrem Ruf und Ihrem Umsatz schadet.

Eine unterbrochene Zugriffskontrolle kann auch zur Kontoübernahme führen, wenn Angreifer auf Funktionen zugreifen können, auf die sie nicht zugreifen sollten. Verwenden Sie eine angemessene Zugriffskontrolle auf Funktionsebene, um Ihre Anwendung vor böswilligen Angreifern und sogar vor zufälligen Insidern zu schützen.

Denken Sie, dass Sie alle Fragen rund um den Zugriff auf Funktionsebene haben? Sie können sich jetzt selbst herausfordern, eine defekte Zutrittskontrolle zu reparieren: [Fangen Sie hier an]

Consulter la ressource
Consulter la ressource

Wenn Sie eine Geschäftsanwendung erstellen, sei es für den internen oder externen Gebrauch durch Ihre Kunden, lassen Sie wahrscheinlich nicht jeden Benutzer jede einzelne Funktion ausführen. Wenn Sie dies tun, sind Sie möglicherweise anfällig für eine unterbrochene Zugriffskontrolle.

Souhaitez-vous en savoir davantage ?

Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

En savoir plus

Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.

Réserver une démonstration
Partager sur :
marques LinkedInSocialLogo x
Auteur
Jaap Karan Singh
Publié le 09 mai 2019

Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

Partager sur :
marques LinkedInSocialLogo x

Wenn Sie eine Geschäftsanwendung erstellen, sei es für den internen oder externen Gebrauch durch Ihre Kunden, lassen Sie wahrscheinlich nicht jeden Benutzer jede einzelne Funktion ausführen. Wenn Sie dies tun, sind Sie möglicherweise anfällig für eine unterbrochene Zugriffskontrolle.

Schauen wir uns an, was eine kaputte Zugangskontrolle ist, warum sie so gefährlich ist und wie sie behoben werden kann.

Verstehe kaputte Zugriffskontrolle

Eine fehlerhafte Zugriffskontrolle liegt vor, wenn der Anwendungscode nicht über die richtigen Sicherheits- oder Zugriffskontrollen verfügt. Es kann auch auftreten, wenn eine Anwendung in irgendeiner Weise falsch konfiguriert ist und den Zugriff auf Funktionen oder Seiten ermöglicht, auf die der Benutzer keinen Zugriff haben sollte.

Wenn Sie sich um die Finanzen Ihres Unternehmens kümmern, haben Sie möglicherweise die Möglichkeit, Geld auf bestimmte Konten einzuzahlen oder Geld zwischen den Konten Ihres Unternehmens zu überweisen. Sie sollten jedoch keinen Zugriff darauf haben, Bargeld von diesen Konten abzuheben oder Geld auf andere Konten zu überweisen. Wenn die richtigen Zugriffskontrollen nicht vorhanden sind, können Ihre Mitarbeiter möglicherweise mehr Funktionen als nötig ausführen.

Diese Prüfungen können entweder innerhalb des Codes oder in Konfigurationsdateien durchgeführt werden. Beispielsweise kann es XML-Konfigurationsdateien geben, die dem Web Application Framework mitteilen, welche Benutzer auf welche Seiten zugreifen dürfen. Dadurch wird sichergestellt, dass Benutzer nur auf die Funktionen zugreifen können, zu deren Nutzung sie berechtigt sind.

Warum eine kaputte Zugangskontrolle gefährlich ist

Sehen Sie sich dieses Beispiel an: Ein Angreifer hat erkannt, dass der Code zur Erstellung Ihres Benutzerkontos manipuliert werden kann, sodass der Angreifer mit einer einfachen Postanfrage einen Admin-Benutzer erstellen kann. Er kann eine Anfrage mit dem Benutzernamen und dem Passwort senden und diese dann unterwegs so ändern, dass die Rolle des Administrators in der URL als Parameter oder im Hauptteil der Anfrage enthalten ist. Der Angreifer meldet sich bei der Anwendung an und erhält sofort Administratorrechte.

Es muss nicht immer ein böswilliger Angreifer sein, der in ein System eindringt. Ohne angemessene Zugriffskontrollen können vertrauliche Informationen, die nicht zwischen Abteilungen ausgetauscht werden sollten, durchsickern. Stellen Sie sich vor, jeder Mitarbeiter des Unternehmens könnte Personaldaten oder Finanzdaten einsehen. Was würde passieren, wenn ein Mitarbeiter sehen könnte, dass aufgrund der schlechten finanziellen Situation des Unternehmens Entlassungen bevorstehen? Dies könnte Ihrer Moral und dem Ruf Ihres Unternehmens schaden.

Vertrauliche Kundeninformationen könnten ebenfalls verloren gehen. Unternehmen speichern häufig persönliche Daten von Kunden, die ihre Dienste nutzen. Achten Sie darauf, dass Sie dies nicht versehentlich aufgrund mangelnder Zugriffskontrolle preisgeben. Wenn Ihr System beispielsweise Benutzern die Möglichkeit gibt, ihre Gesundheitsdaten anzufordern, haben sie dann auch die Möglichkeit, die Gesundheitsinformationen anderer Benutzer anzufordern und einzusehen? Wenn die URL eine Kundennummer enthält, könnten Angreifer diese Kundennummer immer wieder erhöhen, bis sie eine finden, die mit einem anderen Kunden übereinstimmt, wodurch ihre persönlichen Daten preisgegeben werden.

Besiege Broken Access Control

Die rollenbasierte Zugriffskontrolle (RBAC) ist ein sehr effektives Tool zur Implementierung einer soliden Zugriffskontrolle. Diejenigen, die Active Directory verwenden, kennen möglicherweise die Idee von Gruppen erstellen und den Zugriff auf bestimmte Elemente in der gesamten Gruppe statt auf die Einzelperson zu gewähren. Anwendungen funktionieren auf die gleiche Weise und definieren mithilfe von Rollen, wer was sehen darf.

Das hat zwei Vorteile. Erstens muss eine Funktion nicht geändert werden, wenn jemand die Administratorrolle verlässt. Wenn jemand zuvor Administrator war und es jetzt nicht mehr sein sollte, dann setzt man einfach eine neue Person in die Administratorrolle und entfernt die vorherige Person aus der Rolle. Der Code überprüft, ob der Benutzer die Administratorrolle hat, anstatt zu überprüfen, ob jeder einzelne Benutzer Zugriff auf eine bestimmte Seite oder Funktion hat.

Der zweite Vorteil besteht darin, einen Wartungsalbtraum zu vermeiden. Eine Zugriffskontrolle, die so detailliert ist, dass jede Person mit jeder einzelnen möglichen Funktion oder Seite in Verbindung steht, wird im Laufe der Zeit unmöglich zu verwalten sein. Rollen erleichtern die Arbeit erheblich, da einer Rolle mehrere Personen hinzugefügt werden können. Eine Rolle kann das gesamte Unternehmen umfassen, während eine andere nur fünf Personen umfassen kann. Dadurch wird die Verwaltung der Rollen effizienter, da weniger Rollen verwaltet werden müssen. Ein Unternehmen mit 10.000 Mitarbeitern könnte nur 100 Rollen haben, anstatt die 10.000-fache Anzahl der Funktionen in Ihrer Anwendung. Informieren Sie sich über das von Ihnen gewählte Anwendungsframework, um festzustellen, welche Optionen für eine robuste Zugriffskontrolle existieren.

Es ist auch wichtig, eine Zugriffskontrolle auf Funktionsebene zu verwenden. Schützen Sie den Zugriff auf alle Funktionen, indem Sie von Benutzern verlangen, dass sie bestimmte Zugriffskontrollen bestehen. Verwenden Sie das Prinzip der geringsten Rechte, indem Sie den Zugriff standardmäßig verweigern und den Zugriff nur nach Bedarf öffnen. Es kann schwierig sein, sich daran zu erinnern, für jede Funktion eine Zugriffskontrolle zu implementieren. Verwenden Sie eine zentrale Komponente, um die Zugriffskontrolle zu verwalten und durchzusetzen.

Schützen Sie Ihre sensiblen Funktionen

Eine unterbrochene Zugriffskontrolle kann Ihre Daten und Ihre Anwendung anfällig für Angriffe und Ausnutzung machen. Kundendaten, die nicht ordnungsgemäß geschützt sind, können zu einer massiven Datenschutzverletzung führen, die Ihrem Ruf und Ihrem Umsatz schadet.

Eine unterbrochene Zugriffskontrolle kann auch zur Kontoübernahme führen, wenn Angreifer auf Funktionen zugreifen können, auf die sie nicht zugreifen sollten. Verwenden Sie eine angemessene Zugriffskontrolle auf Funktionsebene, um Ihre Anwendung vor böswilligen Angreifern und sogar vor zufälligen Insidern zu schützen.

Denken Sie, dass Sie alle Fragen rund um den Zugriff auf Funktionsebene haben? Sie können sich jetzt selbst herausfordern, eine defekte Zutrittskontrolle zu reparieren: [Fangen Sie hier an]

Consulter la ressource
Consulter la ressource

Veuillez remplir le formulaire ci-dessous pour télécharger le rapport.

Nous sollicitons votre autorisation pour vous envoyer des informations sur nos produits et/ou des sujets connexes liés au codage sécurisé. Nous traitons toujours vos données personnelles avec le plus grand soin et ne les vendons jamais à d'autres entreprises à des fins de marketing.

Soumettre
icône de réussite scw
icône d'erreur scw
Pour envoyer le formulaire, veuillez activer les cookies « Analytics ». Une fois que vous avez terminé, vous pouvez les désactiver à tout moment.

Wenn Sie eine Geschäftsanwendung erstellen, sei es für den internen oder externen Gebrauch durch Ihre Kunden, lassen Sie wahrscheinlich nicht jeden Benutzer jede einzelne Funktion ausführen. Wenn Sie dies tun, sind Sie möglicherweise anfällig für eine unterbrochene Zugriffskontrolle.

Schauen wir uns an, was eine kaputte Zugangskontrolle ist, warum sie so gefährlich ist und wie sie behoben werden kann.

Verstehe kaputte Zugriffskontrolle

Eine fehlerhafte Zugriffskontrolle liegt vor, wenn der Anwendungscode nicht über die richtigen Sicherheits- oder Zugriffskontrollen verfügt. Es kann auch auftreten, wenn eine Anwendung in irgendeiner Weise falsch konfiguriert ist und den Zugriff auf Funktionen oder Seiten ermöglicht, auf die der Benutzer keinen Zugriff haben sollte.

Wenn Sie sich um die Finanzen Ihres Unternehmens kümmern, haben Sie möglicherweise die Möglichkeit, Geld auf bestimmte Konten einzuzahlen oder Geld zwischen den Konten Ihres Unternehmens zu überweisen. Sie sollten jedoch keinen Zugriff darauf haben, Bargeld von diesen Konten abzuheben oder Geld auf andere Konten zu überweisen. Wenn die richtigen Zugriffskontrollen nicht vorhanden sind, können Ihre Mitarbeiter möglicherweise mehr Funktionen als nötig ausführen.

Diese Prüfungen können entweder innerhalb des Codes oder in Konfigurationsdateien durchgeführt werden. Beispielsweise kann es XML-Konfigurationsdateien geben, die dem Web Application Framework mitteilen, welche Benutzer auf welche Seiten zugreifen dürfen. Dadurch wird sichergestellt, dass Benutzer nur auf die Funktionen zugreifen können, zu deren Nutzung sie berechtigt sind.

Warum eine kaputte Zugangskontrolle gefährlich ist

Sehen Sie sich dieses Beispiel an: Ein Angreifer hat erkannt, dass der Code zur Erstellung Ihres Benutzerkontos manipuliert werden kann, sodass der Angreifer mit einer einfachen Postanfrage einen Admin-Benutzer erstellen kann. Er kann eine Anfrage mit dem Benutzernamen und dem Passwort senden und diese dann unterwegs so ändern, dass die Rolle des Administrators in der URL als Parameter oder im Hauptteil der Anfrage enthalten ist. Der Angreifer meldet sich bei der Anwendung an und erhält sofort Administratorrechte.

Es muss nicht immer ein böswilliger Angreifer sein, der in ein System eindringt. Ohne angemessene Zugriffskontrollen können vertrauliche Informationen, die nicht zwischen Abteilungen ausgetauscht werden sollten, durchsickern. Stellen Sie sich vor, jeder Mitarbeiter des Unternehmens könnte Personaldaten oder Finanzdaten einsehen. Was würde passieren, wenn ein Mitarbeiter sehen könnte, dass aufgrund der schlechten finanziellen Situation des Unternehmens Entlassungen bevorstehen? Dies könnte Ihrer Moral und dem Ruf Ihres Unternehmens schaden.

Vertrauliche Kundeninformationen könnten ebenfalls verloren gehen. Unternehmen speichern häufig persönliche Daten von Kunden, die ihre Dienste nutzen. Achten Sie darauf, dass Sie dies nicht versehentlich aufgrund mangelnder Zugriffskontrolle preisgeben. Wenn Ihr System beispielsweise Benutzern die Möglichkeit gibt, ihre Gesundheitsdaten anzufordern, haben sie dann auch die Möglichkeit, die Gesundheitsinformationen anderer Benutzer anzufordern und einzusehen? Wenn die URL eine Kundennummer enthält, könnten Angreifer diese Kundennummer immer wieder erhöhen, bis sie eine finden, die mit einem anderen Kunden übereinstimmt, wodurch ihre persönlichen Daten preisgegeben werden.

Besiege Broken Access Control

Die rollenbasierte Zugriffskontrolle (RBAC) ist ein sehr effektives Tool zur Implementierung einer soliden Zugriffskontrolle. Diejenigen, die Active Directory verwenden, kennen möglicherweise die Idee von Gruppen erstellen und den Zugriff auf bestimmte Elemente in der gesamten Gruppe statt auf die Einzelperson zu gewähren. Anwendungen funktionieren auf die gleiche Weise und definieren mithilfe von Rollen, wer was sehen darf.

Das hat zwei Vorteile. Erstens muss eine Funktion nicht geändert werden, wenn jemand die Administratorrolle verlässt. Wenn jemand zuvor Administrator war und es jetzt nicht mehr sein sollte, dann setzt man einfach eine neue Person in die Administratorrolle und entfernt die vorherige Person aus der Rolle. Der Code überprüft, ob der Benutzer die Administratorrolle hat, anstatt zu überprüfen, ob jeder einzelne Benutzer Zugriff auf eine bestimmte Seite oder Funktion hat.

Der zweite Vorteil besteht darin, einen Wartungsalbtraum zu vermeiden. Eine Zugriffskontrolle, die so detailliert ist, dass jede Person mit jeder einzelnen möglichen Funktion oder Seite in Verbindung steht, wird im Laufe der Zeit unmöglich zu verwalten sein. Rollen erleichtern die Arbeit erheblich, da einer Rolle mehrere Personen hinzugefügt werden können. Eine Rolle kann das gesamte Unternehmen umfassen, während eine andere nur fünf Personen umfassen kann. Dadurch wird die Verwaltung der Rollen effizienter, da weniger Rollen verwaltet werden müssen. Ein Unternehmen mit 10.000 Mitarbeitern könnte nur 100 Rollen haben, anstatt die 10.000-fache Anzahl der Funktionen in Ihrer Anwendung. Informieren Sie sich über das von Ihnen gewählte Anwendungsframework, um festzustellen, welche Optionen für eine robuste Zugriffskontrolle existieren.

Es ist auch wichtig, eine Zugriffskontrolle auf Funktionsebene zu verwenden. Schützen Sie den Zugriff auf alle Funktionen, indem Sie von Benutzern verlangen, dass sie bestimmte Zugriffskontrollen bestehen. Verwenden Sie das Prinzip der geringsten Rechte, indem Sie den Zugriff standardmäßig verweigern und den Zugriff nur nach Bedarf öffnen. Es kann schwierig sein, sich daran zu erinnern, für jede Funktion eine Zugriffskontrolle zu implementieren. Verwenden Sie eine zentrale Komponente, um die Zugriffskontrolle zu verwalten und durchzusetzen.

Schützen Sie Ihre sensiblen Funktionen

Eine unterbrochene Zugriffskontrolle kann Ihre Daten und Ihre Anwendung anfällig für Angriffe und Ausnutzung machen. Kundendaten, die nicht ordnungsgemäß geschützt sind, können zu einer massiven Datenschutzverletzung führen, die Ihrem Ruf und Ihrem Umsatz schadet.

Eine unterbrochene Zugriffskontrolle kann auch zur Kontoübernahme führen, wenn Angreifer auf Funktionen zugreifen können, auf die sie nicht zugreifen sollten. Verwenden Sie eine angemessene Zugriffskontrolle auf Funktionsebene, um Ihre Anwendung vor böswilligen Angreifern und sogar vor zufälligen Insidern zu schützen.

Denken Sie, dass Sie alle Fragen rund um den Zugriff auf Funktionsebene haben? Sie können sich jetzt selbst herausfordern, eine defekte Zutrittskontrolle zu reparieren: [Fangen Sie hier an]

Veuillez consulter le webinaire.
Veuillez commencer
En savoir plus

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.

Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.

Consulter le rapportRéserver une démonstration
Télécharger le PDF
Consulter la ressource
Partager sur :
marques LinkedInSocialLogo x
Souhaitez-vous en savoir davantage ?

Partager sur :
marques LinkedInSocialLogo x
Auteur
Jaap Karan Singh
Publié le 09 mai 2019

Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

Partager sur :
marques LinkedInSocialLogo x

Wenn Sie eine Geschäftsanwendung erstellen, sei es für den internen oder externen Gebrauch durch Ihre Kunden, lassen Sie wahrscheinlich nicht jeden Benutzer jede einzelne Funktion ausführen. Wenn Sie dies tun, sind Sie möglicherweise anfällig für eine unterbrochene Zugriffskontrolle.

Schauen wir uns an, was eine kaputte Zugangskontrolle ist, warum sie so gefährlich ist und wie sie behoben werden kann.

Verstehe kaputte Zugriffskontrolle

Eine fehlerhafte Zugriffskontrolle liegt vor, wenn der Anwendungscode nicht über die richtigen Sicherheits- oder Zugriffskontrollen verfügt. Es kann auch auftreten, wenn eine Anwendung in irgendeiner Weise falsch konfiguriert ist und den Zugriff auf Funktionen oder Seiten ermöglicht, auf die der Benutzer keinen Zugriff haben sollte.

Wenn Sie sich um die Finanzen Ihres Unternehmens kümmern, haben Sie möglicherweise die Möglichkeit, Geld auf bestimmte Konten einzuzahlen oder Geld zwischen den Konten Ihres Unternehmens zu überweisen. Sie sollten jedoch keinen Zugriff darauf haben, Bargeld von diesen Konten abzuheben oder Geld auf andere Konten zu überweisen. Wenn die richtigen Zugriffskontrollen nicht vorhanden sind, können Ihre Mitarbeiter möglicherweise mehr Funktionen als nötig ausführen.

Diese Prüfungen können entweder innerhalb des Codes oder in Konfigurationsdateien durchgeführt werden. Beispielsweise kann es XML-Konfigurationsdateien geben, die dem Web Application Framework mitteilen, welche Benutzer auf welche Seiten zugreifen dürfen. Dadurch wird sichergestellt, dass Benutzer nur auf die Funktionen zugreifen können, zu deren Nutzung sie berechtigt sind.

Warum eine kaputte Zugangskontrolle gefährlich ist

Sehen Sie sich dieses Beispiel an: Ein Angreifer hat erkannt, dass der Code zur Erstellung Ihres Benutzerkontos manipuliert werden kann, sodass der Angreifer mit einer einfachen Postanfrage einen Admin-Benutzer erstellen kann. Er kann eine Anfrage mit dem Benutzernamen und dem Passwort senden und diese dann unterwegs so ändern, dass die Rolle des Administrators in der URL als Parameter oder im Hauptteil der Anfrage enthalten ist. Der Angreifer meldet sich bei der Anwendung an und erhält sofort Administratorrechte.

Es muss nicht immer ein böswilliger Angreifer sein, der in ein System eindringt. Ohne angemessene Zugriffskontrollen können vertrauliche Informationen, die nicht zwischen Abteilungen ausgetauscht werden sollten, durchsickern. Stellen Sie sich vor, jeder Mitarbeiter des Unternehmens könnte Personaldaten oder Finanzdaten einsehen. Was würde passieren, wenn ein Mitarbeiter sehen könnte, dass aufgrund der schlechten finanziellen Situation des Unternehmens Entlassungen bevorstehen? Dies könnte Ihrer Moral und dem Ruf Ihres Unternehmens schaden.

Vertrauliche Kundeninformationen könnten ebenfalls verloren gehen. Unternehmen speichern häufig persönliche Daten von Kunden, die ihre Dienste nutzen. Achten Sie darauf, dass Sie dies nicht versehentlich aufgrund mangelnder Zugriffskontrolle preisgeben. Wenn Ihr System beispielsweise Benutzern die Möglichkeit gibt, ihre Gesundheitsdaten anzufordern, haben sie dann auch die Möglichkeit, die Gesundheitsinformationen anderer Benutzer anzufordern und einzusehen? Wenn die URL eine Kundennummer enthält, könnten Angreifer diese Kundennummer immer wieder erhöhen, bis sie eine finden, die mit einem anderen Kunden übereinstimmt, wodurch ihre persönlichen Daten preisgegeben werden.

Besiege Broken Access Control

Die rollenbasierte Zugriffskontrolle (RBAC) ist ein sehr effektives Tool zur Implementierung einer soliden Zugriffskontrolle. Diejenigen, die Active Directory verwenden, kennen möglicherweise die Idee von Gruppen erstellen und den Zugriff auf bestimmte Elemente in der gesamten Gruppe statt auf die Einzelperson zu gewähren. Anwendungen funktionieren auf die gleiche Weise und definieren mithilfe von Rollen, wer was sehen darf.

Das hat zwei Vorteile. Erstens muss eine Funktion nicht geändert werden, wenn jemand die Administratorrolle verlässt. Wenn jemand zuvor Administrator war und es jetzt nicht mehr sein sollte, dann setzt man einfach eine neue Person in die Administratorrolle und entfernt die vorherige Person aus der Rolle. Der Code überprüft, ob der Benutzer die Administratorrolle hat, anstatt zu überprüfen, ob jeder einzelne Benutzer Zugriff auf eine bestimmte Seite oder Funktion hat.

Der zweite Vorteil besteht darin, einen Wartungsalbtraum zu vermeiden. Eine Zugriffskontrolle, die so detailliert ist, dass jede Person mit jeder einzelnen möglichen Funktion oder Seite in Verbindung steht, wird im Laufe der Zeit unmöglich zu verwalten sein. Rollen erleichtern die Arbeit erheblich, da einer Rolle mehrere Personen hinzugefügt werden können. Eine Rolle kann das gesamte Unternehmen umfassen, während eine andere nur fünf Personen umfassen kann. Dadurch wird die Verwaltung der Rollen effizienter, da weniger Rollen verwaltet werden müssen. Ein Unternehmen mit 10.000 Mitarbeitern könnte nur 100 Rollen haben, anstatt die 10.000-fache Anzahl der Funktionen in Ihrer Anwendung. Informieren Sie sich über das von Ihnen gewählte Anwendungsframework, um festzustellen, welche Optionen für eine robuste Zugriffskontrolle existieren.

Es ist auch wichtig, eine Zugriffskontrolle auf Funktionsebene zu verwenden. Schützen Sie den Zugriff auf alle Funktionen, indem Sie von Benutzern verlangen, dass sie bestimmte Zugriffskontrollen bestehen. Verwenden Sie das Prinzip der geringsten Rechte, indem Sie den Zugriff standardmäßig verweigern und den Zugriff nur nach Bedarf öffnen. Es kann schwierig sein, sich daran zu erinnern, für jede Funktion eine Zugriffskontrolle zu implementieren. Verwenden Sie eine zentrale Komponente, um die Zugriffskontrolle zu verwalten und durchzusetzen.

Schützen Sie Ihre sensiblen Funktionen

Eine unterbrochene Zugriffskontrolle kann Ihre Daten und Ihre Anwendung anfällig für Angriffe und Ausnutzung machen. Kundendaten, die nicht ordnungsgemäß geschützt sind, können zu einer massiven Datenschutzverletzung führen, die Ihrem Ruf und Ihrem Umsatz schadet.

Eine unterbrochene Zugriffskontrolle kann auch zur Kontoübernahme führen, wenn Angreifer auf Funktionen zugreifen können, auf die sie nicht zugreifen sollten. Verwenden Sie eine angemessene Zugriffskontrolle auf Funktionsebene, um Ihre Anwendung vor böswilligen Angreifern und sogar vor zufälligen Insidern zu schützen.

Denken Sie, dass Sie alle Fragen rund um den Zugriff auf Funktionsebene haben? Sie können sich jetzt selbst herausfordern, eine defekte Zutrittskontrolle zu reparieren: [Fangen Sie hier an]

Table des matières

Télécharger le PDF
Consulter la ressource
Souhaitez-vous en savoir davantage ?

Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

En savoir plus

Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.

Réserver une démonstrationTélécharger
Partager sur :
marques LinkedInSocialLogo x
Centre de ressources

Ressources pour débuter

Plus d'articles
Centre de ressources

Ressources pour débuter

Plus d'articles