
Programmierer erobern Sicherheit: Serie „Teilen und Lernen“ — Clickjacking
Susie öffnet ihre E-Mail, um einem fiesen Bericht zu entkommen, der in zwei Tagen fällig ist. In ihrem Posteingang erscheint ein Link für ein kostenloses iPad. Nachdem sie darauf geklickt hat, wechselt sie zu einer Website mit einer großen Bannerseite mit der Aufschrift „Klicken Sie hier für Ihr kostenloses iPad!“. Sie klickt auf den Button, aber nichts scheint wirklich zu passieren. Das Problem ist, dass etwas passiert ist.
Nachdem sie zurück zu ihrem Posteingang navigiert hat, stellt sie fest, dass alle ihre E-Mails gelöscht wurden. Sie hat bei keiner von ihnen auf „Löschen“ geklickt. Was ist los?
Die E-Mail-Seite wurde geklickt. Clickjacking verleitet Benutzer dazu, Aktionen auszuführen, die sie nicht ausführen wollten, und das kann zu schwerwiegenden Problemen führen.
Schauen wir uns jetzt an, wie Clickjacking funktioniert, warum es gefährlich ist und was Entwickler wie Sie tun können, um es zu verhindern:
Clickjacking verstehen
Clickjacking, auch „UI Redressing Attack“ genannt, tritt auf, wenn ein Angreifer mehrere transparente Ebenen auf einer Webseite verwendet, um den Benutzer dazu zu bringen, auf eine Schaltfläche oder einen Link zu klicken, auf den der Benutzer nicht klicken möchte.
Hattest du schon einmal einen Käfer in deinem Auto? Sie fliegen wütend gegen das Fenster und versuchen, nach draußen zu fliegen. Der Käfer hat die Absicht, zu etwas zu fliegen, das aussieht wie Bäume und ins Freie, ohne zu bemerken, dass ihm das Glas den Weg versperrt.
Clickjacking ist ähnlich aufgebaut, außer dass der Benutzer der Bug ist und Ihre Website das Glas ist, das den Weg versperrt. Der Nutzer sieht etwas, das er will, wie zum Beispiel ein kostenloses iPhone. Der Angreifer platziert Ihre Website in einem transparenten Rahmen über der kostenlosen iPhone-Anzeige. Wenn der Nutzer auf die Schaltfläche klickt, um den angeblich „kostenlosen“ Preis zu erhalten, klickt er tatsächlich auf eine Schaltfläche auf Ihrer Website und führt eine Aktion aus, die er nicht beabsichtigt hat.
Warum Clickjacking gefährlich ist
Was kann ein Angreifer mit Clickjacking anfangen? Dies hängt weitgehend von der Funktionalität der betreffenden Website ab.
Der Angreifer könnte einen Benutzer dazu bringen Like oder teile die Seite des Angreifers in den sozialen Medien. Dies kann leicht erreicht werden, da viele Personen der Einfachheit halber in ihren Social-Media-Konten angemeldet bleiben.
Wenn Ihre Website in einem Frame platziert werden kann, kann ein sensibler Vorgang durch Klicken auf eine Schaltfläche abgeschlossen werden, was als Angriffsvektor dienen kann. Zum Beispiel klickt ein Nutzer, um ein kostenloses iPad zu erhalten, ändert aber stattdessen die Kontoeinstellungen auf Ihrer Website, um das Konto weniger sicher zu machen. Ein Angriff dieser Art ereignete sich gegen die Einstellungsseite für das Adobe Flash-Plugin. Die Einstellungen könnten in einem transparenten Rahmen platziert werden, was den Benutzer dazu verleitet, allen Flash-Animationen den Zugriff auf das Mikrofon und die Kamera zu ermöglichen. Angreifer könnten dann das Opfer aufzeichnen — eine schwerwiegende Verletzung der Privatsphäre.
Ein E-Mail-Client könnte in eine Site eingebettet werden, wodurch der Benutzer alle E-Mails in seinem Postfach löscht oder E-Mails an eine vom Angreifer kontrollierte E-Mail-Adresse weiterleitet.
Das Fazit lautet: Der Benutzer kann nicht sehen, worauf er klickt, sodass er davon überzeugt werden kann, auf etwas zu klicken. Egal, ob es sich um das Teilen in sozialen Netzwerken oder das Herunterladen von Malware handelt, die Möglichkeiten sind riesig.
Wie man Clickjacking besiegt
Clickjacking kann verhindert werden. Das empfohlener Weg Um Clickjacking zu verhindern, definieren Sie eine Inhaltssicherheitsrichtlinie oder CSP, für deine Seite. Mithilfe des HTTP-Response-Headers „Frame Ancestors“ können Sie steuern, wie Ihre Website gerahmt werden kann.
- „frame-ancestors none' — Keine andere Seite darf deine framen. Dies ist die empfohlene Einstellung.
- „frame-ancestors self“ — Seiten auf Ihrer Website können nur von anderen Seiten innerhalb Ihrer Website eingerahmt werden.
- „frame-ancestors self“ <uri list="">— Deine Seite kann von den Seiten in den URI-Listen gerahmt werden und nicht</uri> von anderen.
CSP Frame-Ancestors wird derzeit nicht von allen gängigen Browsern unterstützt. Verwenden Sie den HTTP-Header „X-Frame-Options“ als Fallback-Option für solche Browser.
- ABLEHNEN — Niemand kann deine Seite framen. Dies ist die empfohlene Einstellung
- SAMEORIGIN — Das Gleiche wie „self“ für CSP. Du kannst deine eigenen Inhalte einrahmen, aber niemand sonst kann das.
- ALLOW-FROM <uri>— Erlauben Sie der angegebenen URI, Ihren Inhalt zu rahmen</uri>.
Lass dich nicht anklicken
Clickjacking ist ein cleverer, irreführender Angriff, der zu Reputationsschäden und Umsatzverlusten führen kann, wenn Ihr Produkt von Angreifern manipuliert werden kann. Schauen Sie sich unsere kostenlosen Lernressourcen an um mehr über Clickjacking zu erfahren.
Verwenden Sie eine Inhaltssicherheitsrichtlinie und den Header „X-Frame-Options“, um zu verhindern, dass andere Ihre Website auf bösartige Weise nutzen. Erlaube nicht, dass Angreifer deine Nutzer manipulieren. Lassen Sie sich nicht anklicken.


Schauen wir uns jetzt an, wie Clickjacking funktioniert, warum es gefährlich ist und was Entwickler wie Sie tun können, um es zu verhindern.
Jaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.
Réserver une démonstrationJaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.


Susie öffnet ihre E-Mail, um einem fiesen Bericht zu entkommen, der in zwei Tagen fällig ist. In ihrem Posteingang erscheint ein Link für ein kostenloses iPad. Nachdem sie darauf geklickt hat, wechselt sie zu einer Website mit einer großen Bannerseite mit der Aufschrift „Klicken Sie hier für Ihr kostenloses iPad!“. Sie klickt auf den Button, aber nichts scheint wirklich zu passieren. Das Problem ist, dass etwas passiert ist.
Nachdem sie zurück zu ihrem Posteingang navigiert hat, stellt sie fest, dass alle ihre E-Mails gelöscht wurden. Sie hat bei keiner von ihnen auf „Löschen“ geklickt. Was ist los?
Die E-Mail-Seite wurde geklickt. Clickjacking verleitet Benutzer dazu, Aktionen auszuführen, die sie nicht ausführen wollten, und das kann zu schwerwiegenden Problemen führen.
Schauen wir uns jetzt an, wie Clickjacking funktioniert, warum es gefährlich ist und was Entwickler wie Sie tun können, um es zu verhindern:
Clickjacking verstehen
Clickjacking, auch „UI Redressing Attack“ genannt, tritt auf, wenn ein Angreifer mehrere transparente Ebenen auf einer Webseite verwendet, um den Benutzer dazu zu bringen, auf eine Schaltfläche oder einen Link zu klicken, auf den der Benutzer nicht klicken möchte.
Hattest du schon einmal einen Käfer in deinem Auto? Sie fliegen wütend gegen das Fenster und versuchen, nach draußen zu fliegen. Der Käfer hat die Absicht, zu etwas zu fliegen, das aussieht wie Bäume und ins Freie, ohne zu bemerken, dass ihm das Glas den Weg versperrt.
Clickjacking ist ähnlich aufgebaut, außer dass der Benutzer der Bug ist und Ihre Website das Glas ist, das den Weg versperrt. Der Nutzer sieht etwas, das er will, wie zum Beispiel ein kostenloses iPhone. Der Angreifer platziert Ihre Website in einem transparenten Rahmen über der kostenlosen iPhone-Anzeige. Wenn der Nutzer auf die Schaltfläche klickt, um den angeblich „kostenlosen“ Preis zu erhalten, klickt er tatsächlich auf eine Schaltfläche auf Ihrer Website und führt eine Aktion aus, die er nicht beabsichtigt hat.
Warum Clickjacking gefährlich ist
Was kann ein Angreifer mit Clickjacking anfangen? Dies hängt weitgehend von der Funktionalität der betreffenden Website ab.
Der Angreifer könnte einen Benutzer dazu bringen Like oder teile die Seite des Angreifers in den sozialen Medien. Dies kann leicht erreicht werden, da viele Personen der Einfachheit halber in ihren Social-Media-Konten angemeldet bleiben.
Wenn Ihre Website in einem Frame platziert werden kann, kann ein sensibler Vorgang durch Klicken auf eine Schaltfläche abgeschlossen werden, was als Angriffsvektor dienen kann. Zum Beispiel klickt ein Nutzer, um ein kostenloses iPad zu erhalten, ändert aber stattdessen die Kontoeinstellungen auf Ihrer Website, um das Konto weniger sicher zu machen. Ein Angriff dieser Art ereignete sich gegen die Einstellungsseite für das Adobe Flash-Plugin. Die Einstellungen könnten in einem transparenten Rahmen platziert werden, was den Benutzer dazu verleitet, allen Flash-Animationen den Zugriff auf das Mikrofon und die Kamera zu ermöglichen. Angreifer könnten dann das Opfer aufzeichnen — eine schwerwiegende Verletzung der Privatsphäre.
Ein E-Mail-Client könnte in eine Site eingebettet werden, wodurch der Benutzer alle E-Mails in seinem Postfach löscht oder E-Mails an eine vom Angreifer kontrollierte E-Mail-Adresse weiterleitet.
Das Fazit lautet: Der Benutzer kann nicht sehen, worauf er klickt, sodass er davon überzeugt werden kann, auf etwas zu klicken. Egal, ob es sich um das Teilen in sozialen Netzwerken oder das Herunterladen von Malware handelt, die Möglichkeiten sind riesig.
Wie man Clickjacking besiegt
Clickjacking kann verhindert werden. Das empfohlener Weg Um Clickjacking zu verhindern, definieren Sie eine Inhaltssicherheitsrichtlinie oder CSP, für deine Seite. Mithilfe des HTTP-Response-Headers „Frame Ancestors“ können Sie steuern, wie Ihre Website gerahmt werden kann.
- „frame-ancestors none' — Keine andere Seite darf deine framen. Dies ist die empfohlene Einstellung.
- „frame-ancestors self“ — Seiten auf Ihrer Website können nur von anderen Seiten innerhalb Ihrer Website eingerahmt werden.
- „frame-ancestors self“ <uri list="">— Deine Seite kann von den Seiten in den URI-Listen gerahmt werden und nicht</uri> von anderen.
CSP Frame-Ancestors wird derzeit nicht von allen gängigen Browsern unterstützt. Verwenden Sie den HTTP-Header „X-Frame-Options“ als Fallback-Option für solche Browser.
- ABLEHNEN — Niemand kann deine Seite framen. Dies ist die empfohlene Einstellung
- SAMEORIGIN — Das Gleiche wie „self“ für CSP. Du kannst deine eigenen Inhalte einrahmen, aber niemand sonst kann das.
- ALLOW-FROM <uri>— Erlauben Sie der angegebenen URI, Ihren Inhalt zu rahmen</uri>.
Lass dich nicht anklicken
Clickjacking ist ein cleverer, irreführender Angriff, der zu Reputationsschäden und Umsatzverlusten führen kann, wenn Ihr Produkt von Angreifern manipuliert werden kann. Schauen Sie sich unsere kostenlosen Lernressourcen an um mehr über Clickjacking zu erfahren.
Verwenden Sie eine Inhaltssicherheitsrichtlinie und den Header „X-Frame-Options“, um zu verhindern, dass andere Ihre Website auf bösartige Weise nutzen. Erlaube nicht, dass Angreifer deine Nutzer manipulieren. Lassen Sie sich nicht anklicken.

Susie öffnet ihre E-Mail, um einem fiesen Bericht zu entkommen, der in zwei Tagen fällig ist. In ihrem Posteingang erscheint ein Link für ein kostenloses iPad. Nachdem sie darauf geklickt hat, wechselt sie zu einer Website mit einer großen Bannerseite mit der Aufschrift „Klicken Sie hier für Ihr kostenloses iPad!“. Sie klickt auf den Button, aber nichts scheint wirklich zu passieren. Das Problem ist, dass etwas passiert ist.
Nachdem sie zurück zu ihrem Posteingang navigiert hat, stellt sie fest, dass alle ihre E-Mails gelöscht wurden. Sie hat bei keiner von ihnen auf „Löschen“ geklickt. Was ist los?
Die E-Mail-Seite wurde geklickt. Clickjacking verleitet Benutzer dazu, Aktionen auszuführen, die sie nicht ausführen wollten, und das kann zu schwerwiegenden Problemen führen.
Schauen wir uns jetzt an, wie Clickjacking funktioniert, warum es gefährlich ist und was Entwickler wie Sie tun können, um es zu verhindern:
Clickjacking verstehen
Clickjacking, auch „UI Redressing Attack“ genannt, tritt auf, wenn ein Angreifer mehrere transparente Ebenen auf einer Webseite verwendet, um den Benutzer dazu zu bringen, auf eine Schaltfläche oder einen Link zu klicken, auf den der Benutzer nicht klicken möchte.
Hattest du schon einmal einen Käfer in deinem Auto? Sie fliegen wütend gegen das Fenster und versuchen, nach draußen zu fliegen. Der Käfer hat die Absicht, zu etwas zu fliegen, das aussieht wie Bäume und ins Freie, ohne zu bemerken, dass ihm das Glas den Weg versperrt.
Clickjacking ist ähnlich aufgebaut, außer dass der Benutzer der Bug ist und Ihre Website das Glas ist, das den Weg versperrt. Der Nutzer sieht etwas, das er will, wie zum Beispiel ein kostenloses iPhone. Der Angreifer platziert Ihre Website in einem transparenten Rahmen über der kostenlosen iPhone-Anzeige. Wenn der Nutzer auf die Schaltfläche klickt, um den angeblich „kostenlosen“ Preis zu erhalten, klickt er tatsächlich auf eine Schaltfläche auf Ihrer Website und führt eine Aktion aus, die er nicht beabsichtigt hat.
Warum Clickjacking gefährlich ist
Was kann ein Angreifer mit Clickjacking anfangen? Dies hängt weitgehend von der Funktionalität der betreffenden Website ab.
Der Angreifer könnte einen Benutzer dazu bringen Like oder teile die Seite des Angreifers in den sozialen Medien. Dies kann leicht erreicht werden, da viele Personen der Einfachheit halber in ihren Social-Media-Konten angemeldet bleiben.
Wenn Ihre Website in einem Frame platziert werden kann, kann ein sensibler Vorgang durch Klicken auf eine Schaltfläche abgeschlossen werden, was als Angriffsvektor dienen kann. Zum Beispiel klickt ein Nutzer, um ein kostenloses iPad zu erhalten, ändert aber stattdessen die Kontoeinstellungen auf Ihrer Website, um das Konto weniger sicher zu machen. Ein Angriff dieser Art ereignete sich gegen die Einstellungsseite für das Adobe Flash-Plugin. Die Einstellungen könnten in einem transparenten Rahmen platziert werden, was den Benutzer dazu verleitet, allen Flash-Animationen den Zugriff auf das Mikrofon und die Kamera zu ermöglichen. Angreifer könnten dann das Opfer aufzeichnen — eine schwerwiegende Verletzung der Privatsphäre.
Ein E-Mail-Client könnte in eine Site eingebettet werden, wodurch der Benutzer alle E-Mails in seinem Postfach löscht oder E-Mails an eine vom Angreifer kontrollierte E-Mail-Adresse weiterleitet.
Das Fazit lautet: Der Benutzer kann nicht sehen, worauf er klickt, sodass er davon überzeugt werden kann, auf etwas zu klicken. Egal, ob es sich um das Teilen in sozialen Netzwerken oder das Herunterladen von Malware handelt, die Möglichkeiten sind riesig.
Wie man Clickjacking besiegt
Clickjacking kann verhindert werden. Das empfohlener Weg Um Clickjacking zu verhindern, definieren Sie eine Inhaltssicherheitsrichtlinie oder CSP, für deine Seite. Mithilfe des HTTP-Response-Headers „Frame Ancestors“ können Sie steuern, wie Ihre Website gerahmt werden kann.
- „frame-ancestors none' — Keine andere Seite darf deine framen. Dies ist die empfohlene Einstellung.
- „frame-ancestors self“ — Seiten auf Ihrer Website können nur von anderen Seiten innerhalb Ihrer Website eingerahmt werden.
- „frame-ancestors self“ <uri list="">— Deine Seite kann von den Seiten in den URI-Listen gerahmt werden und nicht</uri> von anderen.
CSP Frame-Ancestors wird derzeit nicht von allen gängigen Browsern unterstützt. Verwenden Sie den HTTP-Header „X-Frame-Options“ als Fallback-Option für solche Browser.
- ABLEHNEN — Niemand kann deine Seite framen. Dies ist die empfohlene Einstellung
- SAMEORIGIN — Das Gleiche wie „self“ für CSP. Du kannst deine eigenen Inhalte einrahmen, aber niemand sonst kann das.
- ALLOW-FROM <uri>— Erlauben Sie der angegebenen URI, Ihren Inhalt zu rahmen</uri>.
Lass dich nicht anklicken
Clickjacking ist ein cleverer, irreführender Angriff, der zu Reputationsschäden und Umsatzverlusten führen kann, wenn Ihr Produkt von Angreifern manipuliert werden kann. Schauen Sie sich unsere kostenlosen Lernressourcen an um mehr über Clickjacking zu erfahren.
Verwenden Sie eine Inhaltssicherheitsrichtlinie und den Header „X-Frame-Options“, um zu verhindern, dass andere Ihre Website auf bösartige Weise nutzen. Erlaube nicht, dass Angreifer deine Nutzer manipulieren. Lassen Sie sich nicht anklicken.

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.
Consulter le rapportRéserver une démonstrationJaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.
Susie öffnet ihre E-Mail, um einem fiesen Bericht zu entkommen, der in zwei Tagen fällig ist. In ihrem Posteingang erscheint ein Link für ein kostenloses iPad. Nachdem sie darauf geklickt hat, wechselt sie zu einer Website mit einer großen Bannerseite mit der Aufschrift „Klicken Sie hier für Ihr kostenloses iPad!“. Sie klickt auf den Button, aber nichts scheint wirklich zu passieren. Das Problem ist, dass etwas passiert ist.
Nachdem sie zurück zu ihrem Posteingang navigiert hat, stellt sie fest, dass alle ihre E-Mails gelöscht wurden. Sie hat bei keiner von ihnen auf „Löschen“ geklickt. Was ist los?
Die E-Mail-Seite wurde geklickt. Clickjacking verleitet Benutzer dazu, Aktionen auszuführen, die sie nicht ausführen wollten, und das kann zu schwerwiegenden Problemen führen.
Schauen wir uns jetzt an, wie Clickjacking funktioniert, warum es gefährlich ist und was Entwickler wie Sie tun können, um es zu verhindern:
Clickjacking verstehen
Clickjacking, auch „UI Redressing Attack“ genannt, tritt auf, wenn ein Angreifer mehrere transparente Ebenen auf einer Webseite verwendet, um den Benutzer dazu zu bringen, auf eine Schaltfläche oder einen Link zu klicken, auf den der Benutzer nicht klicken möchte.
Hattest du schon einmal einen Käfer in deinem Auto? Sie fliegen wütend gegen das Fenster und versuchen, nach draußen zu fliegen. Der Käfer hat die Absicht, zu etwas zu fliegen, das aussieht wie Bäume und ins Freie, ohne zu bemerken, dass ihm das Glas den Weg versperrt.
Clickjacking ist ähnlich aufgebaut, außer dass der Benutzer der Bug ist und Ihre Website das Glas ist, das den Weg versperrt. Der Nutzer sieht etwas, das er will, wie zum Beispiel ein kostenloses iPhone. Der Angreifer platziert Ihre Website in einem transparenten Rahmen über der kostenlosen iPhone-Anzeige. Wenn der Nutzer auf die Schaltfläche klickt, um den angeblich „kostenlosen“ Preis zu erhalten, klickt er tatsächlich auf eine Schaltfläche auf Ihrer Website und führt eine Aktion aus, die er nicht beabsichtigt hat.
Warum Clickjacking gefährlich ist
Was kann ein Angreifer mit Clickjacking anfangen? Dies hängt weitgehend von der Funktionalität der betreffenden Website ab.
Der Angreifer könnte einen Benutzer dazu bringen Like oder teile die Seite des Angreifers in den sozialen Medien. Dies kann leicht erreicht werden, da viele Personen der Einfachheit halber in ihren Social-Media-Konten angemeldet bleiben.
Wenn Ihre Website in einem Frame platziert werden kann, kann ein sensibler Vorgang durch Klicken auf eine Schaltfläche abgeschlossen werden, was als Angriffsvektor dienen kann. Zum Beispiel klickt ein Nutzer, um ein kostenloses iPad zu erhalten, ändert aber stattdessen die Kontoeinstellungen auf Ihrer Website, um das Konto weniger sicher zu machen. Ein Angriff dieser Art ereignete sich gegen die Einstellungsseite für das Adobe Flash-Plugin. Die Einstellungen könnten in einem transparenten Rahmen platziert werden, was den Benutzer dazu verleitet, allen Flash-Animationen den Zugriff auf das Mikrofon und die Kamera zu ermöglichen. Angreifer könnten dann das Opfer aufzeichnen — eine schwerwiegende Verletzung der Privatsphäre.
Ein E-Mail-Client könnte in eine Site eingebettet werden, wodurch der Benutzer alle E-Mails in seinem Postfach löscht oder E-Mails an eine vom Angreifer kontrollierte E-Mail-Adresse weiterleitet.
Das Fazit lautet: Der Benutzer kann nicht sehen, worauf er klickt, sodass er davon überzeugt werden kann, auf etwas zu klicken. Egal, ob es sich um das Teilen in sozialen Netzwerken oder das Herunterladen von Malware handelt, die Möglichkeiten sind riesig.
Wie man Clickjacking besiegt
Clickjacking kann verhindert werden. Das empfohlener Weg Um Clickjacking zu verhindern, definieren Sie eine Inhaltssicherheitsrichtlinie oder CSP, für deine Seite. Mithilfe des HTTP-Response-Headers „Frame Ancestors“ können Sie steuern, wie Ihre Website gerahmt werden kann.
- „frame-ancestors none' — Keine andere Seite darf deine framen. Dies ist die empfohlene Einstellung.
- „frame-ancestors self“ — Seiten auf Ihrer Website können nur von anderen Seiten innerhalb Ihrer Website eingerahmt werden.
- „frame-ancestors self“ <uri list="">— Deine Seite kann von den Seiten in den URI-Listen gerahmt werden und nicht</uri> von anderen.
CSP Frame-Ancestors wird derzeit nicht von allen gängigen Browsern unterstützt. Verwenden Sie den HTTP-Header „X-Frame-Options“ als Fallback-Option für solche Browser.
- ABLEHNEN — Niemand kann deine Seite framen. Dies ist die empfohlene Einstellung
- SAMEORIGIN — Das Gleiche wie „self“ für CSP. Du kannst deine eigenen Inhalte einrahmen, aber niemand sonst kann das.
- ALLOW-FROM <uri>— Erlauben Sie der angegebenen URI, Ihren Inhalt zu rahmen</uri>.
Lass dich nicht anklicken
Clickjacking ist ein cleverer, irreführender Angriff, der zu Reputationsschäden und Umsatzverlusten führen kann, wenn Ihr Produkt von Angreifern manipuliert werden kann. Schauen Sie sich unsere kostenlosen Lernressourcen an um mehr über Clickjacking zu erfahren.
Verwenden Sie eine Inhaltssicherheitsrichtlinie und den Header „X-Frame-Options“, um zu verhindern, dass andere Ihre Website auf bösartige Weise nutzen. Erlaube nicht, dass Angreifer deine Nutzer manipulieren. Lassen Sie sich nicht anklicken.
Table des matières
Jaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.
Réserver une démonstrationTéléchargerRessources pour débuter
Thèmes et contenus de la formation Securecode
Nos contenus de pointe sont constamment développés afin de s'adapter à l'évolution constante du paysage du développement logiciel, en tenant compte de votre rôle. Les thèmes abordés couvrent tous les domaines, de l'IA à l'injection XQuery, et sont proposés pour une multitude de rôles, des architectes et ingénieurs aux chefs de produit et responsables assurance qualité. Nous vous invitons à découvrir un aperçu de notre catalogue de contenus classés par thème et par rôle.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour débuter
Cybermon est de retour : les missions KI « Beat the Boss » sont désormais disponibles sur demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année dans SCW. Il utilise des exigences de sécurité IA/LLM avancées pour renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès la conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes de développement peuvent s'y préparer en adoptant des méthodes sécurisées, en prévenant les failles de sécurité et en renforçant les compétences des développeurs.
Facteur 1 : Critères de réussite définis et mesurables
Le catalyseur n° 1 inaugure notre série en dix parties intitulée « Les catalyseurs de la réussite » et démontre comment un codage sécurisé peut être associé à des résultats commerciaux tels que la réduction des risques et la rapidité afin d'atteindre une maturité programmatique à long terme.




%20(1).avif)
.avif)
