Steigende “Sicherheitsverschuldung” durch DevSecOps reduzieren

Veracode hat seinen State of Software Security (SoSS) Report Volume 10 veröffentlicht. Die zehnte Ausgabe der Studie rund um Anwendungssicherheitsdaten hat ergeben, dass zwar mehr als die Hälfte aller neuen Schwachstellen (56 Prozent) behoben werden, aber dadurch gleichzeitig alte Schwachstellen vernachlässigt werden. 

Somit kommt es im Endeffekt zu einer insgesamt höheren „Sicherheitsverschuldung“ bei Unternehmen.

Anzeige

Die Analyse von mehr als 85.000 Anwendungen in mehr als 2.300 Unternehmen weltweit ergab, dass die Behebung von Schwachstellen genauso Teil des Entwicklungsprozesses geworden ist, wie die Verbesserung der Funktionalität. Dies deutet darauf hin, dass Entwickler ihre Einstellung ändern und die Sicherheit ihres Codes mehr und mehr als gleichwertig mit anderen Wertmetriken betrachten.

„In den letzten zehn Jahren haben wir eine enorme Verbesserung des allgemeinen Zustands der Anwendungssicherheit festgestellt. Wir sind von der Diskussion darüber, warum AppSec überhaupt wichtig ist, zu Gesprächen über den besten Weg AppSec zu implementieren übergegangen. Diese Änderung spiegelt sich in den Daten wider, die zeigen, dass Unternehmen einen höheren Prozentsatz an Fehlern beheben als je zuvor”, sagte Chris Wysopal, Mitbegründer und Chief Technology Officer bei Veracode. „Der Bericht zeigt uns aber auch, dass es noch viel Verbesserungspotential gibt, insbesondere in Bezug auf die Frage der ‚Sicherheitsverschuldung‘. Die Sicherheitsverschuldung kann mit Kredikartenschulden verglichen werden: wenn selbst ein kleiner Schuldenbetrag lange nicht ausgeglichen wird, landet man am Ende in einem Berg von Schulden“

Die zehnte Ausgabe des SoSS-Reports beleuchtet Best Practices für Unternehmen: wie können Sicherheitsvorkehrungen zu einem Standard werden und wie kann dadurch die „Sicherheitsverschuldung“ verringert werden? Die Antwort: das Durchführen regelmäßiger Tests und die Konzeption eines konkreten Plans der Schuldenbewältigung.

Während sich seit der Veröffentlichung des ersten SoSS-Reports vor fast zehn Jahren viel geändert hat, zeigt der neue Report, dass viele der Fehler der Vergangenheit auch heute noch bestehen.

Insgesamt haben 83 Prozent der Anwendungen mindestens einen Fehler im ersten Scan, wobei Informationslecks (64 Prozent), kryptografische Probleme (62 Prozent) und CRLF-Injektion (61 Prozent) die häufigsten sind. Interessanterweise waren kryptographische Probleme und Informationslecks auch die beiden häufigsten Fehler vor zehn Jahren im allerersten SoSS-Report. Trotz der anhaltenden Verbreitung von Schwachstellen machen die Entwicklerteams Fortschritte, um Schritt zu halten – 70 Prozent reduzieren entweder die Anzahl der Fehler nach dem ersten Scan oder führen bis zum letzten Scan keine weiteren Fehler ein. Auch die Erfolgsquote der Einhaltung der OWASP Top 10 ist im Vergleich zu den letzten drei Jahren gestiegen: im ersten Scan dieses Jahr lag sie bei 32 Prozent. Dies deutet darauf hin, dass Sicherheitsschulungen für Entwickler zur Reduzierung von Schwachstellen beitragen.

Entwickler-Wettlauf 

Der Report zeigt, dass die Chancen der Fehleberbehebung sinken, umso länger die Schwachstellen vorhanden sind. Dies wiederum erhöht die Sicherheitsschulden eines Unternehmens – also die sich über Zeit ansammelnden Fehler in der Software. Sie entwickeln sich zu einem bedeutenden Problempunkt für Unternehmen in allen Branchen. Etwa die Hälfte der Anwendungen baut im Laufe der Zeit ebendiese Schulden auf, ein Viertel baut sie ab und ein weiteres Viertel bleibt ausgeglichen.

„Die gesamte Verbreitung von Fehlern ist seit unserer ersten Meldung vor zehn Jahren um elf Prozent gestiegen. Allerdings ist der Anteil der als schwerwiegend eingestuften Fehler im gleichen Zeitraum um 14 Prozent gesunken. Die Ergebnisse zeigen eine hohe Wahrscheinlichkeit der Fehlerbehebung von schwerwiegenden Schwachstellen. Entwicklungsteams werden also immer besser darin, herauszufinden welche Fehler die wichtigsten sind und als erstes behoben werden müssen”, sagt Chris Eng, Chief Research Officer bei Veracode.

Unternehmen müssen sich jedoch nicht nur mit neuen Sicherheitsscans auseinandersetzen, sondern auch mit den Ergebnissen älterer Scans. Die Daten zeigen auf, dass die Häufigkeit des Scannens einer Anwendung einen direkten Einfluss auf die gesamte Sicherheitsverschuldung hat. Die oberen ein Prozent der Anwendungen mit der höchsten Scanfrequenz tragen etwa fünfmal weniger Sicherheitsschulden als das untere Drittel. Häufiges Scannen ist also mehr als nur eine Hilfe zur Fehlerbehebung – es unterstützt Unternehmen, das Risiko deutlich zu reduzieren.

DevSecOps liefert enorme Steigerung der Fixraten

Sobald sich die Einstellung rund um die Reduzierung der Sicherheitsverschuldung geändert hat, führen Unternehmen auch häufiger Sicherheitstests durch. Anwendungen, die weniger als einmal im Monat gescannt werden, benötigen einen mittleren Zeitwert von 68 Tagen für die Behebung (MedianTTR). Entwicklungsteams, die täglich scannen, weisen eine MTTR von nur 19 Tagen auf tragen somit im Laufe der Zeit zu einer geringeren Sicherheitsverschuldung bei. Unternehmen können Sicherheitsschulden auch reduzieren, indem sie Sicherheits-Checklisten für Entwickler für alle neuen Funktionen erstellen und Codebases nach jedem Build scannen.

„Entwicklerteams sollten einen Plan zur Behebung neuer Erkenntnisse erstellen und regelmäßige ‚Sicherheitssprints‘ verwenden, um ungelöste Schwachstellen zu beheben, die ausgenutzt werden könnten”, sagt Eng.

Der Report zeigt außerdem, dass 30 Prozent der Anwendungen eine erhöhte Anzahl von Fehlern in ihrem letzten Scan aufweisen, was wiederum auf eine Steigerung der Sicherheitsschulden hindeutet. Dies bedeutet nicht unbedingt, dass diese Entwicklerteams bei der Fehlerbehebung schlechte Arbeit leisten – die Schwachstellen könnten auch auf schnelles Wachstum und Veränderungen hindeuten – aber es sollte Unternehmen zumindest dazu anregen, sich dem positiven Einfluss von AppSec-Tests in DevOps-Umgebungen bewusst zu werden, gerade im Hinblick auf die Sicherheitsverschuldung.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

EMEA-Region hinkt hinterher

Die Ergebnisse des Reports deuten auf regionale Unterschiede in mehreren Maßnahmen der Software-Sicherheitstests hin. So hatten die Unternehmen der EMEA-Region die geringsten schwerwiegenden Schwachstellen (32 Prozent), gefolgt von Amerika (37 Prozent) und der Asien-Pazifik-Region (40 Prozent). Amerika und EMEA behoben gleich viele ihrer Fehler (73 bzw. 72 Prozent), während die APAC-Region etwas mehr als die Hälfte (55 Prozent) bearbeiten konnte. In der Vergangenheit waren die Unterschiede zwischen den Regionen Amerika und EMEA deutlich größer. Die vergleichbaren Fixraten der beiden Regionen weisen darauf hin, dass EMEA-Unternehmen ihre AppSec-Programme weiterentwickelt haben, um amerikanischen Unternehmen Konkurrenz zu bieten. In Bezug auf die durchschnittliche Zeit der Fehlerbehebung sind die Ergebnisse allerdings sehr unterschiedlich. Die APAC-Region liegt mit 42 Tagen weit vorne, gefolgt von Amerika mit 56 Tagen, während Unternehmen in der EMEA-Region mit durchschnittlich 147 Tagen wesentlich mehr Zeit brauchen, Schwachstellen zu beheben.

Betrachtet man die Sicherheitsschulden pro Anwendung, so liegen Unternehmen in Nord- und Südamerika an der Spitze: sie verzeichnen nur 156 Fehler pro Anwendung. Die Anwendungen von EMEA-Unternehmen weisen 210 Fehler auf und in der APAC-Region sind es ganze 732. Während EMEA-Unternehmen im Allgemeinen länger brauchen, um Fehler zu beheben, gelingt es ihnen aktuell dennoch, die Verschuldung unter Kontrolle zu halten. Dies ist wahrscheinlich auf den niedrigeren Schwachstellen-Ausgangswert zurückzuführen und zeigt gleichzeitig auf, dass Schwachstellen tendenziell eher über einen längeren Zeitraum hinweg behoben werden, anstatt direkt nach der Entdeckung.

Über den Report

Der Report  ist eine umfassende Übersicht über die Daten von Anwendungssicherheitstests aus Scans von mehr als 2 Billionen Codezeilen, die von Veracodes Base von mehr als 2.300 Unternehmen durchgeführt wurden. Für diese Auflage arbeitete das Unternehmen mit Datenwissenschaftlern des Cyentia Institute zusammen, um das Verhalten bei der Behebung von Schwachstellen besser zu visualisieren und zu verstehen. 

www.veracode.com
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.