Anzeige

Anzeige

Veranstaltungen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Cybercrime Laptop 1166453734 700

Zumindest nach außen hin sagen viele Unternehmen, dass der Schwerpunkt ihrer Software-Entwicklung und -Bereitstellung auf dem Thema Sicherheit liegt. Und das sollte auch so sein. Lori MacVittie, Principal Technical Evangelist, und Ralf Sydekum, Technical Manager DACH bei F5 Networks erklären, warum Unternehmen bekannte Sicherheitslücken häufig nicht beheben.

Denn täglich werden neue Schwachstellen entdeckt und die Patch-Lücke scheint nicht kleiner zu werden.

Eine der häufig vorgeschlagenen Lösungen für mehr Sicherheit ist das Scannen von Quellcode. Statische und dynamische Sicherheitsscans sind zu einem wichtigen Bestandteil kontinuierlicher IT-Bereitstellungsprozesse geworden. So lässt sich jederzeit mit einem Blick auf ein Dashboard ermitteln, was diese Scans finden.

Sicherheitslücken werden häufig ignoriert

Aber zu wissen, dass es im Quellcode Schwachstellen gibt, ist nur die halbe Miete. Die andere Hälfte besteht darin, etwas gegen diese Sicherheitslücken zu unternehmen. Leider wird dies in der Realität nicht immer umgesetzt.

So geben in einer Umfrage von Tripwire (2019 State of Container Security) 17 Prozent der Teilnehmer zu, gefährdete Container einzusetzen, obwohl sie dies wissen. Laut einer Studie von Arxan/IBM aus dem Jahr 2017 verwenden zwar 53 Prozent der Befragten statische Sicherheitstests und 51 Prozent dynamische Sicherheitstests für mobile Anwendungen. Doch trotz erheblicher Bedenken in Bezug auf Security-Vorfälle unternimmt fast die Hälfte (44 Prozent) keine Schritte, um diese zu verhindern.

Zeitdruck wichtiger als Security

Dass bekannte Schwachstellen nicht behoben oder einfach ignoriert werden, liegt fast immer am Zeitdruck. Fast die Hälfte (48 Prozent) der Entwickler haben nicht genügend Zeit für Sicherheitsaufgaben, so der 2018 DevSecOps Community Survey. Andere Umfragen bestätigen das: Entwickler stehen unter enormem Druck, Code schneller und häufiger zu erstellen. Dies geht häufig zulasten der Sicherheit, die nach wie vor vernachlässigt wird, wenn die Geschwindigkeit im Vordergrund steht.

Das ist auch kein Wunder: Schließlich werden Entwickler in der Regel an einer schnellen Markteinführung gemessen. Entsprechend arbeiten sie auch darauf hin – selbst wenn es bedeutet, Prozesse zu überspringen und damit die Sicherheit zu beeinträchtigen. Wenn Unternehmen also sichere Anwendungen für den Markt bereitstellen wollen, müssen sie sich einem kulturellen Wandel unterziehen. Sie dürfen nicht nur messen, wie schnell Produkte auf den Markt kommen, sondern müssen auch bewerten, wie sicher sie sind.

Individuelle Ansätze finden

Dazu gibt es jedoch keine Standardlösung. Natürlich könnte man für jede Teilaufgabe ein Security-Konzept entwickeln, doch dies ist recht realitätsfern. Zudem stehen nicht nur die Entwickler unter Druck, sondern auch die Fachabteilungen und somit das gesamte Unternehmen. Die entscheidende Frage lautet daher, mit wieviel Aufwand welches Security-Niveau erreicht werden soll. Häufig steht der Aufwand nicht im Verhältnis zum Sicherheitsgewinn, so dass ein genau kalkuliertes Restrisiko im Einzelfall sinnvoll sein kann.

Ein hoher Grundschutz lässt sich aber schon mit bewährten Praktiken und Sicherheitsmaßnahmen erreichen. So löst sich der scheinbare Widerspruch zwischen Agilität und Sicherheit auf, wenn sowohl die Prinzipien des Secure Coding eingehalten als auch im gesamten CI/CD-Prozess der Applikationsentwicklung und -bereitstellung Security-Richtlinien in die Automatisierungsprozesse integriert werden. Damit lässt sich mit vergleichsweise wenig Aufwand ein ausreichendes Sicherheitsniveau gewährleisten. 

 www.f5.com
 

Neuste Artikel

Trojaner

Aktuelle Trojaner-Welle gefährdet Unternehmen

Zurzeit werden in Deutschland vermehrt E-Mails versandt, bei denen es sich scheinbar um legitime Geschäfts-E-Mails handelt. Im Anhang befindet sich ein ZIP-Archiv, das per Passwort geschützt ist – meistens 111, 333 oder 555. Gibt der Empfänger das Passwort…
E-Mail Lupe

Archivfunktion des E-Mail-Programms nicht rechtssicher

PSW GROUP klärt über Irrtümer der E-Mail Archivierung auf und zeigt, wie es richtig geht Fulda – Vor allem aus steuerrechtlichen Gründen sind Unternehmen dazu verpflichtet, geschäftliche Korrespondenzen aufzubewahren: Das Finanzamt erhebt den Anspruch, auch…
Marketing Trends 2020

Das sind die Marketing-Trends 2020!

Marketing entwickelt sich stetig weiter. Und für Shopbetreiber ist es wichtig, am Puls der Zeit zu bleiben, um auch weiterhin die eigenen (und neue) Kunden zu erreichen.
HR 2020

HR und Recruiting: Das wird 2020 wichtig

Geschwindigkeit und Flexibilität – das sind nach Einschätzung der internationalen Personalberatung Robert Walters die entscheidenden Faktoren für erfolgreiche Personalarbeit in diesem Jahr – vor allem, wenn es um das Gewinnen neuer Mitarbeiter geht.
Tb W246 H150 Crop Int 96005bd1e9b46f161025176db1164425

Botschaften aus Davos: Zusammenfassung

Tom Patterson, Chief Trust Officer des weltweit tätigen IT-Dienstleisters Unisys, bloggte live vom Cyber Future Dialogue 2020, der parallel zum WEF in Davos stattfindet:
Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.

Anzeige

GRID LIST
Hacker

Conversation Hijacking: Schutz vor hochpersonalisierten Angriffen

Beim Conversation Hijacking klinken sich Cyberkriminelle in bestehende…
Hacker

Trickreiche Cyber-Angriffe fokussieren mehr auf KMUs

„Kleine und mittelständische Unternehmen tun gut daran, das Risiko von Cyber-Angriffen…
Tb W190 H80 Crop Int 18a7f2e3a514753b9748ffff7b3b3747

Der Quantencomputer gefährdet schon heute die Datensicherheit

Die nächste IT-Ära lässt noch lange auf sich warten. Wann der Quantencomputer kommerziell…
Tb W190 H80 Crop Int Dad59e0147e6775ec7d5e340684fdd27

Mit Plan zur IT-Sicherheit

Unternehmen sehen sich immer größeren Gefahren der Cyberkriminalität gegenüber.…
5g Cyber Security

Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr „Dinge“ digitalisiert werden, gilt es immer größere Datenmengen zu bewegen…
Mythos

Die 5 hartnäckigsten Cybersecurity-Mythen

Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das…