Sommet de l'ASTQ est disponible sur demande! Écoutez les chefs de file de l'industrie expliquer comment ils offrent une qualité continue. Regardez maintenant >>

X
BLOG

Risques de sécurité et exposition des données : le Top 10 de l'OWASP pour 2021

Risques de sécurité et exposition des données : le Top 10 de l'OWASP pour 2021 Temps de lecture : 7 minutes

Explorons les réponses à la pression OWASP Top 10 et les questions de sécurité des applications Web :

Dans le développement de logiciels, tester les faiblesses des logiciels qui exposer les failles de sécurité est routinier. Cependant, la sécurité des applications Web est devenue plus complexe en raison de l'utilisation croissante d'interfaces de programmation d'applications (API) qui augmentent la surface d'attaque des applications. DevSecOps, AppSec et les équipes de développement d'applications recherchent désormais des pratiques pour atténuer les risques de sécurité, réduire la surface d'attaque et empêcher l'exposition des données causée par les vulnérabilités des applications Web.

Il y a eu une vague d'attaques d'applications Web contre les organisations et cela augmente régulièrement. Les applications Web sont connues pour utiliser des dépendances tierces vulnérables. L'accessibilité et l'accessibilité de ces composants vulnérables ont des dépendances logicielles qui créent des risques de sécurité et exposent des surfaces d'attaque dans les applications Web. Il permet aux attaquants de créer facilement de graves perturbations, de voler ou de falsifier des informations personnelles telles que les données de carte de crédit, de provoquer un déni de service ou simplement de conserver les données contre rançon. Malheureusement, aucune entreprise, grande ou petite, n'obtient un laissez-passer lorsqu'il s'agit de ces défis de cybersécurité.

Les attaquants recherchent les vulnérabilités et les utilisent pour compromettre la sécurité de l'application. Les vulnérabilités des applications Web peuvent être des faiblesses logicielles dans le code de l'application ou des problèmes de mauvaise configuration dans les applications Web. Ces vulnérabilités peuvent être le résultat de :

  • Pas de validation ou de désinfection des entrées de formulaire
  • Serveurs Web mal configurés
  • Défauts de conception de l'application
  • Mécanismes d'authentification mal implémentés et mal conçus
  • Interfaces de programmation d'applications (API)

Les attaques d'applications Web sont l'un des vecteurs d'attaque les plus répandus pour les incidents de cybersécurité et les violations de données, comme indiqué dans Rapport d'enquête sur les violations de données (DBIR) 2021 de Verizon. Ils nécessitent des stratégies de prévention et de remédiation solides, telles que l'application de correctifs et la modélisation des menaces, pour les atténuer.

Quel est un bon point de départ pour la sécurité des applications Web ?

En XNUMX, le Ouvrir le projet de sécurité des applications Web (OWASP) fait progresser les pratiques de sécurité des applications (AppSec) à l'échelle mondiale grâce à l'engagement, la formation et la sensibilisation de la communauté. OWASP Top 10 est la norme de référence pour les organisations qui protègent de manière proactive les applications Web contre les menaces de sécurité afin de réduire les risques. La validation de la conformité OWASP Top 10 est une bonne première étape lorsque vous essayez de changer et d'améliorer la culture de développement logiciel dans votre organisation en raison de l'éducation et de la sensibilisation que l'OWASP fournit sur les menaces d'application et les choses qui peuvent mal tourner si de bonnes pratiques de codage et de sécurité des applications ne sont pas suivies .

Une autre ressource pour améliorer la sécurité des applications Web est le système Common Vulnerabilities and Exposures (CVE) qui fournit une référence aux vulnérabilités et expositions connues en matière de sécurité des informations. Il permet à chacun de suivre les vulnérabilités connues du public et fournit une télémétrie sur les exploits du monde réel qui peuvent être codifiés dans les pratiques de développement de logiciels et les activités de modélisation des menaces pour renforcer la sécurité.

L'analyse ou les tests d'applications Web (tels que SAST, DAST, IAST, SCA) constituent une bonne base pour les équipes de sécurité. Un pare-feu d'application Web (WAF) est un autre outil de filtrage, de surveillance et de blocage des attaques d'applications Web identifiées dans le Top 10 de l'OWASP.

Qu'est-ce que l'OWASP et ses 10 principaux risques de sécurité des applications Web ?

Le Top 10 OWASP est une liste des vulnérabilités les plus connues et des risques de sécurité dangereux pour les applications Web. Il est mis à jour périodiquement pour garder une longueur d'avance sur les menaces croissantes et évolutives.

Quelles sont les 10 principales attaques de l'OWASP et quelles vulnérabilités font partie du top 10 de l'OWASP pour 2021 ?

L'OWASP fournit une documentation pour la liste des 10 premiers, avec un site Web dédié à chaque vulnérabilité, qui décrit les stratégies de menace, de risque et d'atténuation. Le site décrit ce qu'est chaque vulnérabilité et fournit un score de risque, qui est utilisé pour aider à hiérarchiser et à trier les vulnérabilités possibles.

Les vulnérabilités suivantes A1-A10 constituent le nouveau Top 10 OWASP pour 2021.

1. A01: 2021—Contrôle d'accès interrompu (anciennement A05 OWASP Top 10 2017)

En tête de liste des risques de sécurité des applications Web les plus graves, le contrôle d'accès cassé avait 34 CWE mappés dessus. C'est plus que des occurrences dans les applications que dans toute autre catégorie. Le modèle de contrôle d'accès d'une application Web est étroitement lié au contenu et aux fonctions fournis par le site. S'il n'est pas configuré correctement, les pirates peuvent accéder à des fichiers sensibles et dégrader le site.

2. A02:2021 — Échecs cryptographiques (anciennement A03 OWASP Top 10 2017)

Le logiciel cryptanalytique implique différents programmes logiciels utilisés pour déchiffrer les cryptages. Formellement appelée exposition de données sensibles, une défaillance cryptographique signifie que les informations censées être protégées contre des sources non fiables ont été divulguées à des attaquants. Les pirates peuvent alors accéder à des informations telles que les données du processeur de carte de crédit ou tout autre identifiant d'authentification.

3. A03:2021—Injection (anciennement A01 OWASP Top 10 2017)

Lorsqu'un attaquant utilise du code SQL malveillant pour manipuler une base de données principale afin qu'elle révèle des informations sensibles, cela s'appelle une attaque par injection. Les failles d'injection, telles que l'injection NoSQL, OS, LDAP et SQL, se produisent lorsque des données non approuvées sont envoyées à un interpréteur dans le cadre d'une commande ou d'une requête.

Les attaques de type Cross-Site Scripting (XSS) sont un autre type d'injection. Des scripts malveillants sont injectés dans des sites Web par ailleurs inoffensifs et fiables qui peuvent réécrire le contenu de la page HTML.

Sever-Side Request Forgery (SSRF) est un type d'attaque qui peut se produire lorsqu'un pirate peut non seulement afficher des listes non autorisées, supprimer des tables et disposer d'un accès administratif non autorisé, mais également exécuter du code à distance à partir du serveur principal d'une application Web vulnérable. .

4. A04: 2021—Conception non sécurisée (NOUVEAU)

Il s'agit d'une nouvelle catégorie pour 2021 et l'accent est mis sur les risques liés aux défauts de conception. Plus de modélisation des menaces, des modèles et principes de conception sécurisés et des architectures de référence sont nécessaires pour se protéger contre les conceptions non sécurisées des pages Web.

Il s'agit d'un ajout important car les développeurs doivent savoir comment les concepts de conception et d'architecture doivent être configurés et implémentés correctement dans le code. La mise en œuvre incorrecte des concepts de conception et d'architecture dans le code peut créer des failles de sécurité.

5. A05:2021—Mauvaise configuration de la sécurité (anciennement A06 OWASP Top 10 2017)

Les attaques d'entités externes XML ont été intégrées dans une mauvaise configuration de la sécurité cette année. C'est une menace croissante en raison de plus de changements dans les configurations logicielles.

6. A06:2021—Composants vulnérables et obsolètes (anciennement A09 OWASP Top 10 2017)

Auparavant intitulée Utilisation de composants présentant des vulnérabilités connues, cette catégorie représente un problème connu que les experts de l'OWASP ont découvert et que beaucoup continuent de lutter pour tester l'évaluation des risques.

De nombreux problèmes de sécurité ont été attribués à des composants logiciels tiers obsolètes. Cela est encore aggravé par une préoccupation croissante selon laquelle le temps d'exploitation se réduit et les organisations ne corrigent pas ou ne corrigent pas les vulnérabilités assez rapidement.

7. A07:2021 — Échecs d'identification et d'authentification (anciennement A02 OWASP Top 10 2017)

Les vulnérabilités d'authentification en tant que catégorie ont chuté de la deuxième position dans le top dix parce que la disponibilité accrue de cadres standardisés semble aider. Elle était auparavant appelée vulnérabilité Broken Authentication car elle peut entraîner un déni de service lorsque les comptes d'utilisateurs ne peuvent pas être authentifiés. L'authentification multifacteur n'est pas déployée dans la plupart des cas. Il inclut désormais les CWE qui sont davantage liés aux échecs d'identification.

8. A08:2021—Défaillances du logiciel et de l'intégrité des données (NOUVEAU)

En tant que nouvelle catégorie pour 2021, elle se concentre sur l'élaboration d'hypothèses relatives aux mises à jour logicielles, aux données critiques et aux pipelines CI/CD sans vérifier l'intégrité. A8:2017—La désérialisation non sécurisée fait désormais partie de cette catégorie plus large.

Les inquiétudes croissantes concernant les récentes attaques associées à la violation de SolarWinds et à la sécurisation de l'environnement de construction augmentent l'importance de cette menace. L'intégrité du logiciel a été spécifiquement mentionnée dans le décret exécutif sur la cybersécurité, section 4.

9. A09:2021—Échecs de journalisation et de surveillance de sécurité (anciennement A10 OWASP Top 10 2017)

Cette catégorie a été élargie pour inclure davantage de types de défaillances pouvant avoir un impact direct sur la visibilité, les alertes d'incident et l'investigation.

10. A10:2021—Faux de demande côté serveur (NOUVEAU)

Les données montrent qu'il y a un faible taux d'incidence pour cette catégorie qui vient d'être ajoutée au Top 10.

Comment puis-je faire respecter la conformité OWASP avec SAST ?

Étant donné que les cyberattaques font constamment l'actualité, vous ne pouvez pas vous permettre que vos applications Web soient la proie d'attaquants en raison de vulnérabilités de sécurité qui peuvent être évitées. Les tests de sécurité des applications statiques (SAST), également connus sous le nom d'analyse de code statique, permettent à votre organisation d'effectuer des tests et une analyse automatisés du code source de votre application Web.

Premiers pas avec l'analyse statique

SAST est le processus d'analyse du code pour vérifier les faiblesses logicielles qui pourraient exposer les vulnérabilités de sécurité dans les applications Web. Outils SAST n'ont pas besoin d'une application en cours d'exécution pour effectuer une analyse. SAST peut analyser le code en temps réel pour vous informer le plus tôt possible des violations du Top 10 OWASP.

Une bonne pratique pour réduire les vulnérabilités de sécurité consiste à intégrer les conseils du Top 10 OWASP dans vos activités de développement logiciel dès le début et à utiliser des tests de sécurité d'application statiques pour valider la conformité. En incorporant des tests de sécurité d'application statiques dès le début du processus de développement, vous pouvez identifier les faiblesses de sécurité et toute vulnérabilité d'application, lorsqu'elles sont les plus faciles et les moins coûteuses à corriger tout en respectant vos mandats de conformité en matière de sécurité.

Traiter la sortie des outils de sécurité peut être écrasant, vous voudrez donc rechercher des outils SAST automatisés qui intègrent quelques modèles de risque de l'industrie de la sécurité. OWASP est un bon point de départ car il aborde les problèmes et les vulnérabilités les plus importants. Vous pouvez améliorer cela une fois que votre équipe sent qu'elle a le contrôle. Les normes de codage sécurisé étendues répertoriées dans le tableau ci-dessous vous aideront à élargir votre sécurité et à vous préparer à un succès futur.

Nom de la norme de codageEntretenu parRésumé de l'objectif
CERT (Équipe d'intervention d'urgence informatique)Centre de coordination CERTLignes directrices pour aider les développeurs à éviter les erreurs lors du codage et de la mise en œuvre, et également à détecter les erreurs de faible niveau dans la conception.
Top dix OWASPFondation OWASP (Open Web Application Security Project)Les développeurs d'applications Web et de logiciels utilisent ces normes pour identifier et remédier aux risques de haute sécurité dans les applications Web.
CWE (Énumération des faiblesses communes)Communauté développée et maintenue.Il s'agit d'un système de catégories qui aide les développeurs à identifier les vulnérabilités et les faiblesses des logiciels, et les aide à comprendre les défauts des logiciels. Les développeurs utilisent également le système pour développer des outils permettant de corriger et de prévenir les défauts.
DISA Sécurité et développement des applications STIGSDefense Information Systems Agency (DISA) et division du Département de la défense des États-Unis.Aide les gestionnaires, les concepteurs, les développeurs et les administrateurs système à développer et à maintenir des contrôles de sécurité dans les applications et le développement d'applications.

Solutions SAST automatisées comme Parasoft, proposent un pack de conformité mis à jour selon les mises à jour OWASP. Les nouvelles règles deviennent des vérificateurs pour aider les développeurs à appliquer les nouvelles pratiques de codage sécurisé, comme indiqué dans l'image ci-dessous, pour les langages de programmation populaires tels que Java, C / C ++, . NET, Python). Cela aide à guider les développeurs en éliminant les dix principaux risques identifiés par l'OWASP. De plus, une fonctionnalité telle que la hiérarchisation automatisée tirant parti de l'IA/ML peut éliminer les conjectures du tri manuel.

Nouveau support Parasoft Checker/Rulers pour OWASP Top 10 2021

L'image ci-dessous affiche la prise en charge des vérificateurs/règles de Parasoft pour la version mise à jour de l'OWASP Top 10 2021.

Capture d'écran de la prise en charge des vérificateurs/règles de Parasoft pour la version mise à jour du Top 10 OWASP 2021

Quelle est la différence entre SAST et DAST?

Une autre arme dans votre boîte à outils de sécurité d'application Web est le test de sécurité d'application dynamique (DAST). Avec DAST, les attaques malveillantes et autres comportements externes sont stimulés par la recherche de moyens d'exploiter les vulnérabilités de sécurité lors des tests d'exécution ou de la boîte noire.

Ainsi, alors que SAST analyse chaque ligne de code sans exécuter l'application, avec DAST, vous devrez exécuter l'application avant qu'elle ne puisse commencer à rechercher les vulnérabilités, c'est-à-dire dès que vous avez un logiciel en cours d'exécution.

Le choix du SAST ou du DAST pour votre organisation dépend de nombreuses variables. Lisez notre article de blog sur SAST où il y a une excellente comparaison côte à côte des deux outils.

Texte: Comment choisir un outil d'analyse statique moderne avec CTA: Téléchargez le livre blanc

Écrit par

Kevin E. Greene

Kevin, directeur des solutions de sécurité chez Parasoft, possède une vaste expérience et une vaste expertise en matière de sécurité logicielle, de cyber-recherche et développement et de DevOps. Il met à profit ses connaissances pour créer des solutions et des technologies significatives afin d'améliorer les pratiques de sécurité logicielle.

Recevez les dernières nouvelles et ressources sur les tests de logiciels dans votre boîte de réception.