Curriculum
Sichere Kodierungstechniken sind für Entwickler*innen unerlässlich, um Anwendungen zu erstellen, die gegen Angriffe resistent sind und Benutzerdaten schützen. Diese Techniken sind eine Untergruppe der sicheren Entwicklungspraktiken, die sich speziell darauf konzentrieren, Code so zu schreiben, dass die Einführung von Sicherheitsschwachstellen verhindert wird. Im Folgenden finden Sie einen Überblick über einige wichtige Techniken zur sicheren Kodierung;

Abbildung -4
(Quelle: https://securityboulevard.com/2022/01/7-security-coding-guidelines-to-keep-in-mind/)
Modellierung von Bedrohungen und Risikobewertung
Bedrohungsmodellierung und Risikobewertung sind proaktive Prozesse, die in der Cybersicherheit und Softwareentwicklung eingesetzt werden, um potenzielle Bedrohungen für ein System zu identifizieren, zu priorisieren und zu entschärfen. Diese Verfahren sind Teil eines umfassenderen Sicherheits Ansatzes, der als “Security by Design” bekannt ist und die Bedeutung der Einbeziehung von Sicherheitsmaßnahmen bereits in den frühesten Phasen der Entwicklung betont. Die Bedrohungsmodellierung ist ein strukturierter Ansatz zur Identifizierung und Bekämpfung potenzieller Bedrohungen für ein System.

Abbildung -5
(Quelle: https://www.security-analyst.org/threat-analysis-and-risk-assessment/)
Sicherheitstests sind ein wichtiger Bestandteil des Softwareentwicklungszyklus und der allgemeinen Cybersicherheitsstrategie. Dabei werden die Sicherheitseigenschaften eines Systems bewertet, um sicherzustellen, dass sie Daten schützen und die Funktionalität wie vorgesehen aufrechterhalten. Im Folgenden finden Sie einen Überblick über die verschiedenen Arten von Sicherheitstests und wie sie üblicherweise durchgeführt werden:
) Scannen auf Schwachstellen: Automatisierte Tools scannen Systeme, Netzwerke und Anwendungen auf bekannte Schwachstellen.
b) Penetrationstests (Pen Testing): Bei Penetrationstests wird ein Cyberangriff simuliert, um Schwachstellen in Systemen, Netzwerken und Anwendungen zu ermitteln und auszunutzen. Sie werden in der Regel von ethischen Hackern durchgeführt, die dieselben Techniken wie böswillige Angreifer anwenden, dies aber auf kontrollierte und autorisierte Weise tun.
c) Sicherheitsprüfung: Hierbei handelt es sich um eine systematische Bewertung von Sicherheitskontrollen und -prozessen, um sicherzustellen, dass diese korrekt und wirksam umgesetzt werden.
d) Sicherheitsbewertung: Eine umfassendere Bewertung, die Schwachstellen-Scans, Penetrationstests, Sicherheitsprüfungen und Risikobewertungen umfasst. Sie liefert ein umfassendes Bild der Sicherheitslage einer Organisation.
e) Risikobewertung: Dieser Prozess beinhaltet die Identifizierung, Quantifizierung und Priorisierung von Risiken für das Unternehmensvermögen.
f) Ethisches Hacking: Ähnlich wie bei Penetrationstests werden beim Ethical Hacking die Systeme eines Unternehmens absichtlich angegriffen, um Schwachstellen aus der Sicht eines Angreifers zu finden.
g) Code-Überprüfung: Code-Reviews können manuell oder mit automatisierten Tools durchgeführt werden und sind ein wesentlicher Bestandteil der Sicherung des Softwareentwicklungsprozesses.
h) Überprüfung des Konfigurationsmanagements: Es ist von entscheidender Bedeutung, dass die Systeme und Anwendungen sicher konfiguriert sind.
i) Prüfung der Einhaltung von Vorschriften: Überprüfung, ob Systeme und Prozesse den einschlägigen Sicherheitsstandards und -vorschriften (wie GDPR, HIPAA, PCI DSS usw.) entsprechen.
j) Red Teaming: Eine mehrschichtige Angriffssimulation, bei der getestet wird, wie gut die Mitarbeiter*innen, Netzwerke, Anwendungen und physischen Sicherheitskontrollen einer Organisation einem Angriff eines realen Gegners standhalten können.
k) Soziale Manipulations-Tests: Testen, wie anfällig die Mitarbeiter*innen eines Unternehmens für Soziale Manipulations-Taktiken wie Phishing, Pretexting, Baiting oder Tailgating sind.
l) Bewertung des Zustands: Analyse und Verständnis des Sicherheitszustands von Computersystemen, Netzwerken und anderen Informationsressourcen, um Sicherheitslücken zu identifizieren.

Abbildung-6
(Quelle: https://www.educba.com/security-testing/)
Not a member yet? Register now
Are you a member? Login now