<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Bernhard Hirschmann &#8211; Geballte Sicherheit</title>
	<atom:link href="https://geballte-sicherheit.de/author/useradmin6723946/feed/" rel="self" type="application/rss+xml" />
	<link>https://geballte-sicherheit.de</link>
	<description>Rund um die Sicherheit für Webanwendungen</description>
	<lastBuildDate>Mon, 27 Jul 2020 16:04:00 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.2</generator>
	<item>
		<title>SQL-Injection</title>
		<link>https://geballte-sicherheit.de/2020/07/27/sql-injection/</link>
					<comments>https://geballte-sicherheit.de/2020/07/27/sql-injection/#respond</comments>
		
		<dc:creator><![CDATA[Bernhard Hirschmann]]></dc:creator>
		<pubDate>Mon, 27 Jul 2020 16:04:00 +0000</pubDate>
				<category><![CDATA[Secure Coding]]></category>
		<guid isPermaLink="false">https://geballte-sicherheit.de/?p=496</guid>

					<description><![CDATA[Es ist fast schon etwas beschämend, dass so viele erfolgreiche SQL Injection-Angriffe auftreten, da es eigentlich EXTREM einfach ist, SQL Injection-Schwachstellen zu vermeiden. SQL Injection-Fehler treten auf, wenn Softwareentwickler dynamische Datenbankabfragen erstellen, die vom Benutzer bereitgestellte Eingaben enthalten. Das Vermeiden von SQL-Injection-Fehlern ist tatsächlich einfach. Entwickler haben dazu 2 Optionen: 1) keine dynamische SQL-Queries schreiben</div><div class="blog-btn"><a href="https://geballte-sicherheit.de/2020/07/27/sql-injection/" class="home-blog-btn">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[
<p>Es ist fast schon etwas beschämend, dass so viele erfolgreiche SQL Injection-Angriffe auftreten, da es eigentlich EXTREM einfach ist, SQL Injection-Schwachstellen zu vermeiden.</p>



<p>SQL Injection-Fehler treten auf, wenn Softwareentwickler dynamische Datenbankabfragen erstellen, die vom Benutzer bereitgestellte Eingaben enthalten. Das Vermeiden von SQL-Injection-Fehlern ist tatsächlich einfach. Entwickler haben dazu 2 Optionen:</p>



<p>1) keine dynamische SQL-Queries schreiben</p>



<p>2) Keinen Input zulassen der Befehle enthält</p>



<p>Wenn die erste Option nicht möglich ist, dann gibt es folgende Möglichkeiten zur Prävention von SQL-Injection:</p>



<p><strong>Verwenden von Prepared Statements (mit Variable-Binding)</strong><strong></strong></p>



<p>Hier wird eine sichere API verwendet, die es einem Angreifer nicht erlaubt, den SQL-Interpreter auszutricksen. Anstatt den Query-String zusammen zu bauen durch Strinkonkatenation, werden die einzelnen Bestandteile sicher an die API übergeben.</p>



<p><strong>Verwenden von Stored Procedures</strong><strong></strong></p>



<p>Hier wird die SQL-Abfrage direkt auf der DB abgelegt und man ruft sie nur noch auf mit den Parametern. Auch hier kann man nicht so leicht den SQL-Interpreter austricksen.</p>



<p><strong>Whitelisting von Eingabeparametern</strong><strong></strong></p>



<p>Das ist ein Filter mit erlaubten Zeichen, bei denen man gefährliche Zeiten wie Anführungszeichen oder Semikolon nicht mit aufnimmt. Dadurch wird es für Angreifer sehr schwer, einen wirksamen Angriffsvektor zu erstellen.&nbsp;</p>



<p><strong>Escaping aller Eingaben</strong><strong></strong></p>



<p>Gefährliche Zeichen können vor dem Übergeben an den SQL-Interpreter escaped werden. Dabei werden sie durch eine harmlose Schreibweise ausgedrückt, so dass sie nicht als Kommando interpretiert werden.</p>



<p>Habt Ihr noch auf dem Schirm, wie man das Ganze am besten anwendet? Falls nicht, dann möchte ich nochmal auf unser Secure Coding Workbook verweisen, wo man das ganz schnell nachschlagen kann.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://geballte-sicherheit.de/2020/07/27/sql-injection/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>HomeOffice, aber sicher!</title>
		<link>https://geballte-sicherheit.de/2020/04/01/homeoffice-aber-sicher/</link>
					<comments>https://geballte-sicherheit.de/2020/04/01/homeoffice-aber-sicher/#respond</comments>
		
		<dc:creator><![CDATA[Bernhard Hirschmann]]></dc:creator>
		<pubDate>Wed, 01 Apr 2020 14:56:01 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Corona]]></category>
		<category><![CDATA[HomeOffice]]></category>
		<category><![CDATA[Sicherheit im Heimnetz]]></category>
		<category><![CDATA[Sicherheit zuhause]]></category>
		<guid isPermaLink="false">https://geballte-sicherheit.de/?p=492</guid>

					<description><![CDATA[Sicherheit im Heimnetz ist für HomeOffice Arbeit essenziell wichtig. Was man dabei beachten kann um die Angriffsfläche zu vermindern, lesen Sie hier.]]></description>
										<content:encoded><![CDATA[
<p>Die Arbeit im HomeOffice läuft normalerweise zunächst mal über das heimische Netzwerk ab, das nicht so gut überwacht und abgesichert ist wie das Netzwerk in der Firma. Deshalb ist es wichtig, dass man möglichst immer das Firmen-VPN verwendet, um die geschäftliche Kommunikation gut zu verschlüsseln. So können andere Geräte, die auch am heimischen Netzwerk hängen, die Kommunikation nicht im Klartext mitverfolgen. Falls sich dort ein Spion befindet, dann könnte das der Fall sein. Und Spione gibt es immer wieder, beispielweise in Form von allzu neugierigen Apps oder Assistenten.</p>



<p>Verschlüsselte Kommunikation ist zwar eh mehr und mehr der Standard, aber es gibt auch immer wieder Ausnahmen. Beispielsweise verwenden immer noch nicht alle Webseiten das verschlüsselte HTTPS, sondern noch HTTP, was eine unverschlüsselte Kommunikation darstellt. Angreifer könnten hier also mitlesen, wenn sie sich im Heimnetz befinden.</p>



<p>Außerdem gibt es weitere unsichere Protokolle, wie FTP für Dateiübertragung, SMB für freigegebene Order und Drucker. Auch die E-Mail Protokolle POP3, SMTP und IMAP, die in den 1980ern spezifiziert wurden, sind per se nicht abgesichert. Insbesondere ist standardmäßig die Authentifizierung unverschlüsselt, so dass Benutzername und Passwort im Klartext zum Mailserver übertragen werden. Es sein denn, die Option TLS ist im Mailclient aktiviert, was oft nicht der Fall ist.</p>



<p>Tipps für sichere Mailserver:</p>



<ul class="wp-block-list"><li>Um Angreifern den Zugriff auf die Mailserver zu blockieren, sollten sorgsam konfigurierte Firewall-Regeln verwendet werden.</li><li>Für Zugriffe aus der Ferne sollte eine Multifaktor-Authentifizierung aktiviert werden.</li><li>E-Mail-Dienste müssen so eingerichtet werden, dass nicht-authentifizierte Zugriffe aus der Ferne nicht möglich sind. </li><li>Um zu verhindern, dass die Multifaktor-Authentifizierung umgangen werden kann, sollte IMAP dafür deaktiviert werden. IMAP unterstützt dies nicht.</li><li>Falls es Mitarbeiter geben sollte, die dadurch auf keine Mails mehr zugreifen können, weil sie Legacy-Mail-Dienste verwenden, können diese dann immer noch per Webclient und HTTPS auf ihre Mails zugreifen. Das wäre dann auch die richtige Gelegenheit, unsichere und veraltete Mailclients in den Ruhestand zu verabschieden.</li></ul>



<p>Im Firmennetzwerk sind solche unsicheren Protokolle zumindest noch durch Firewalls und Gateways gesichert, aber im Heimnetzwerk ist das oft nicht der Fall, es sei denn, das VPN ist aktiv, so dass der komplette Traffic übers Firmennetzwerk geht.</p>



<p>Der aktuelle Boom der HomeOffice-Arbeit bringt aber die Kapazität vieler Firmen-VPNs an ihre Grenzen, so dass bei der IT hier dringend aufgerüstet werden muss, um diese große Last zu bewältigen. Deshalb aktivieren viele Mitarbeiter im HomeOffice das VPN erst gar nicht, so dass damit eine grosse neue Angriffsfläche entsteht. Ob diese vermehrt ausgenützt wird, werden wir wohl erst in ein paar Wochen oder Monaten erfahren, wenn es zu spät ist.</p>



<p>Um die genannten Spione zu bändigen, hier weitere Tipps für mehr Sicherheit und weniger Angriffsfläche im Heimnetz:</p>



<ul class="wp-block-list"><li>Alle Geräte im Heimnetz sollten mit den neuesten Sicherheits- und Firmware-Updates versorgt sein. Dies ist ein Problem für viele Geräte im LAN wie Spielekonsolen, Smartphones, TV, etc. Wenn diese veraltete Firmware haben, sind diese sehr oft angreifbar. Insbesondere der Router &#8211; das Herz Ihres LANs &#8211; muss immer aktuell sein.</li><li>„Tote Geräte&#8220;, die nicht mehr versorgt werden mit Updates, sollten unbedingt aus dem Heimnetz verbannt werden.</li><li>Standardbenutzername und das Standardkennwort müssen geändert werden. Dies ist das erste, was ein Angreifer ausprobiert, wenn er versucht anzugreifen. Die Web-Interfaces dieser Geräte sind häufig anfällig für schwerwiegende Sicherheitslücken, selbst wenn es sich um ein „dummes“ Produkt wie einen Satellitenempfänger oder eine Netzwerkfestplatte handelt. Von dort aus wird ein Angreifer den Rest des LANs inspizieren.</li><li>Die Verschlüsselung sollte auch auf dem privaten Netzwerkspeichergerät (NAS) aktiviert sein. Falls dabei kein Zugriff auf ein Verschlüsselungstool besteht, können die Dateien auch einfach in eine kennwortgeschützte ZIP-Datei eingefügt werden. Das ist immer noch besser, als überhaupt nichts zu tun.</li><li>Die meisten Heimrouter und Switches haben die Möglichkeit, mehrere verschiedene DMZ / VLAN einzurichten. Dies bedeutet, dass ein eigenes &#8222;privates&#8220; Netzwerk für die Netzwerkgeräte einrichten werden kann, wodurch der Netzwerkzugriff auf und von diesem Gerät eingeschränkt wird.</li></ul>



<p>Es hilft an dieser Stelle, den gesunden Menschenverstand zu bemühen und zu verstehen, dass ALLES gehackt werden kann, auch Ihre Hardwaregeräte. Wirklich paranoide Menschen können den ausgehenden Netzwerkverkehr ihrer Geräte jederzeit überwachen, um festzustellen, ob etwas Seltsames vor sich geht. Dies erfordert jedoch einige technische Kenntnisse. </p>



<p>Ein weiterer guter Tipp ist, Netzwerkgeräte daran zu hindern, auf Websites zuzugreifen, auf die sie nicht zugreifen sollen, und ihnen nur das Abrufen von Updates und sonst nichts zu erlauben. Dazu kann man im Router meist die integrierten Firewallregeln anpassen.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://geballte-sicherheit.de/2020/04/01/homeoffice-aber-sicher/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacking for Security</title>
		<link>https://geballte-sicherheit.de/2020/01/08/hacking-for-security/</link>
					<comments>https://geballte-sicherheit.de/2020/01/08/hacking-for-security/#respond</comments>
		
		<dc:creator><![CDATA[Bernhard Hirschmann]]></dc:creator>
		<pubDate>Wed, 08 Jan 2020 20:08:31 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Code Days 2020]]></category>
		<category><![CDATA[Hacking for Security]]></category>
		<category><![CDATA[Secure Coding]]></category>
		<category><![CDATA[Workbook]]></category>
		<guid isPermaLink="false">https://geballte-sicherheit.de/?p=488</guid>

					<description><![CDATA[Auf den Code Days 2020 in München werde ich einen weiteren Vortrag zur Application Security halten, bei dem ich Entwickler und IT-Verantwortliche von der absoluten Notwendigkeit überzeugen werde, dass Sicherheit keine Option ist, sondern Grundvoraussetzung für erfolgreiches Business. Aber es bleibt nicht bei grauer Theorie &#8211; dieses mal werden wir gemeinsam auftreten. Meine Kollegen und</div><div class="blog-btn"><a href="https://geballte-sicherheit.de/2020/01/08/hacking-for-security/" class="home-blog-btn">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[
<p>Auf den <a href="https://www.code-days.de/">Code Days 2020</a> in München werde ich einen weiteren <a href="https://www.code-days.de/programm/programm-details/407/hacking-for-security/" target="_blank" rel="noreferrer noopener" aria-label=" (öffnet in neuem Tab)">Vortrag</a> zur Application Security halten, bei dem ich Entwickler und IT-Verantwortliche von der absoluten Notwendigkeit überzeugen werde, dass Sicherheit keine Option ist, sondern Grundvoraussetzung für erfolgreiches Business.</p>



<p>Aber es bleibt nicht bei grauer Theorie &#8211; dieses mal werden wir gemeinsam auftreten. Meine Kollegen und ich von <a rel="noreferrer noopener" aria-label=" (öffnet in neuem Tab)" href="http://www.exxeta.com" target="_blank">EXXETA</a> haben einen Live-Hack vorbereitet, der eine aktuell sehr brisante Sicherheitsschwachstelle zeigt &#8211; und wie Hacker diese ausnutzen. Natürlich wird auch gezeigt, wie man diese vermeiden kann.</p>



<p>Die Code Days ist eine freie Entwickler-Konferenz, also ohne Eintrittskosten. Schaut Euch das interessante Programm an und besucht uns am Donnerstag um 13:15 bei unserem <a href="https://www.code-days.de/programm/programm-details/407/hacking-for-security/" target="_blank" rel="noreferrer noopener" aria-label=" (öffnet in neuem Tab)">Talk</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://geballte-sicherheit.de/2020/01/08/hacking-for-security/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>XSS Prävention bei modernen JavaScript Frameworks</title>
		<link>https://geballte-sicherheit.de/2019/10/31/xss-praevention-bei-modernen-javascript-frameworks/</link>
					<comments>https://geballte-sicherheit.de/2019/10/31/xss-praevention-bei-modernen-javascript-frameworks/#respond</comments>
		
		<dc:creator><![CDATA[Bernhard Hirschmann]]></dc:creator>
		<pubDate>Thu, 31 Oct 2019 07:53:44 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Angular]]></category>
		<category><![CDATA[Cross Site Scripting]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Prävention]]></category>
		<category><![CDATA[React]]></category>
		<category><![CDATA[Secure Coding]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Sicherheitsschwachstelle]]></category>
		<category><![CDATA[Vue]]></category>
		<category><![CDATA[XSS]]></category>
		<guid isPermaLink="false">https://geballte-sicherheit.de/?p=484</guid>

					<description><![CDATA[Die meisten modernen JS-Frameworks wie React, Vue, oder Angular bringen von Haus aus bereits viele Sicherheitsfeatures mit, die es vorher nicht in der Form gab. Trotzdem kann man auch hier noch Fehler machen, die sich direkt auf die Sicherheit auswirken. Die Gefahr ist also nach wie vor, dass man aus Unwissenheit Schwachstellen verursacht. Deshalb ist es wichtig, diese</div><div class="blog-btn"><a href="https://geballte-sicherheit.de/2019/10/31/xss-praevention-bei-modernen-javascript-frameworks/" class="home-blog-btn">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[
<p>Die meisten modernen JS-Frameworks wie <a rel="noreferrer noopener" target="_blank" href="https://reactjs.org/">React</a>, <a rel="noreferrer noopener" target="_blank" href="https://vuejs.org/">Vue</a>, oder <a rel="noreferrer noopener" target="_blank" href="https://angular.io/">Angular</a> bringen von Haus aus bereits viele Sicherheitsfeatures mit, die es vorher nicht in der Form gab. Trotzdem kann man auch hier noch Fehler machen, die sich direkt auf die Sicherheit auswirken. Die Gefahr ist also nach wie vor, dass man aus Unwissenheit Schwachstellen verursacht. Deshalb ist es wichtig, diese Schwachstellen zu kennen, um sie dann auch vermeiden zu können.</p>



<p>Als Beispiel zeige ich hier einen klassischen Fall von Cross Site Scripting (XSS), der auch heute noch sehr real ist. Wir konstruieren uns dazu das folgende Szenario.</p>



<p>Nehmen wir an, wir wollten einen Benutzer mit seinem Namen ansprechen, indem wir ihn über eine Marketing-E-Mail verknüpfen. Das Hinzufügen von <code>?name=Julian</code> zum Query-String und das anschließende Hinzufügen zum DOM wäre eine schnelle Möglichkeit, dies zu tun.</p>



<p>Zum Beispiel:</p>



<pre class="wp-block-code"><code>document.querySelector('.tagline').innerHTML = nameFromQueryString</code></pre>



<p>Dadurch würde &#8222;Julian&#8220; direkt namentlich angesprochen werden auf der Seite. Die Filterung auf den Request-Parameter wird vom JS-Framework hier nicht gemacht werden.</p>



<p>Die Verwendung von Code wie dem oben genannten bedeutet, dass jeder Angreifer Code in Deine Webanwendung einfügen und übernehmen kann. Allein durch Ändern des Namens in <code>&lt;script src="my.malicious.site"></code> kann man eine URL kreieren, die eine gefälschte Zahlungsseite so aussehen lässt, als würde sie von <strong>Deiner</strong> SSL-verschlüsselten Website geliefert.</p>



<p>Aus diesem Grund ist es ratsam, Daten von Requestparametern immer vorher zu prüfen und zu filtern, und sie niemals einfach so zu übernehmen. Nur so kann man XSS wirksam vermeiden. </p>
]]></content:encoded>
					
					<wfw:commentRss>https://geballte-sicherheit.de/2019/10/31/xss-praevention-bei-modernen-javascript-frameworks/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Artikel in der Computerwoche</title>
		<link>https://geballte-sicherheit.de/2019/08/28/artikel-in-der-computerwoche/</link>
					<comments>https://geballte-sicherheit.de/2019/08/28/artikel-in-der-computerwoche/#respond</comments>
		
		<dc:creator><![CDATA[Bernhard Hirschmann]]></dc:creator>
		<pubDate>Wed, 28 Aug 2019 11:55:14 +0000</pubDate>
				<category><![CDATA[Veröffentlichungen]]></category>
		<category><![CDATA[Computerwoche]]></category>
		<category><![CDATA[Security Monitoring]]></category>
		<guid isPermaLink="false">https://geballte-sicherheit.de/?p=478</guid>

					<description><![CDATA[In der Computerwoche ist auf computerwoche.de am 26. August ein Fachartikel von mir erschienen. Unter dem Titel &#8222;Logging und Monitoring &#8211; Anwendungssicherheit effektiv überwachen&#8220; beschreibe ich, wie Cyberangriffe auf Anwendungen durch Logging und Monitoring frühzeitig erkannt und verhindert werden, wo die Herausforderungen dabei liegen und was bei der Einführung eines Monitoring-Systems zu beachten ist.]]></description>
										<content:encoded><![CDATA[
<p>In der Computerwoche ist auf computerwoche.de am 26. August ein Fachartikel von mir erschienen. Unter dem Titel <a rel="noreferrer noopener" href="https://www.computerwoche.de/a/anwendungssicherheit-effektiv-ueberwachen,3547481" target="_blank">&#8222;Logging und Monitoring &#8211; Anwendungssicherheit effektiv überwachen&#8220;</a> beschreibe ich, wie Cyberangriffe auf Anwendungen durch Logging und Monitoring frühzeitig erkannt und verhindert werden, wo die Herausforderungen dabei liegen und was bei der Einführung eines Monitoring-Systems zu beachten ist.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://geballte-sicherheit.de/2019/08/28/artikel-in-der-computerwoche/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Neues Video &#8211; Unzureichendes Logging und Monitoring</title>
		<link>https://geballte-sicherheit.de/2019/07/07/neues-video-unzureichendes-logging-und-monitoring/</link>
					<comments>https://geballte-sicherheit.de/2019/07/07/neues-video-unzureichendes-logging-und-monitoring/#respond</comments>
		
		<dc:creator><![CDATA[Bernhard Hirschmann]]></dc:creator>
		<pubDate>Sun, 07 Jul 2019 21:09:22 +0000</pubDate>
				<category><![CDATA[Secure Coding]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[A10:2017]]></category>
		<category><![CDATA[OWASP Top-10]]></category>
		<category><![CDATA[Unzureichendes Losging und Monitoring]]></category>
		<guid isPermaLink="false">https://geballte-sicherheit.de/?p=438</guid>

					<description><![CDATA[Den meisten Webanwendungen fehlt ein effektives und nachhaltiges Monitoring, über das man Angriffe erkennen kann. Und wenn man Angriffe nicht erkennt, dann kann man auch nicht darauf reagieren.In meinem 10. Video der Secure Coding Reihe sprechen wir über dieses Thema, und was das in der Folge für Probleme mit sich bringt.]]></description>
										<content:encoded><![CDATA[
<p>Den meisten Webanwendungen fehlt ein effektives und nachhaltiges Monitoring, über das man Angriffe erkennen kann. Und wenn man Angriffe nicht erkennt, dann kann man auch nicht darauf reagieren.<br>In meinem 10. Video der Secure Coding Reihe sprechen wir über dieses Thema, und was das in der Folge für Probleme mit sich bringt.</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Secure Coding - Teil 10 - Unzureichendes Logging und Monitoring (A10:2017)" width="696" height="392" src="https://www.youtube.com/embed/mP0JskKsidY?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://geballte-sicherheit.de/2019/07/07/neues-video-unzureichendes-logging-und-monitoring/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Neues Video: A9:2017 Nutzung von Komponenten mit bekannten Schwachstellen</title>
		<link>https://geballte-sicherheit.de/2019/06/27/neues-video-a92017-nutzung-von-komponenten-mit-bekannten-schwachstellen/</link>
					<comments>https://geballte-sicherheit.de/2019/06/27/neues-video-a92017-nutzung-von-komponenten-mit-bekannten-schwachstellen/#respond</comments>
		
		<dc:creator><![CDATA[Bernhard Hirschmann]]></dc:creator>
		<pubDate>Thu, 27 Jun 2019 13:28:23 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[A9:2017 OWASP]]></category>
		<guid isPermaLink="false">https://geballte-sicherheit.de/?p=434</guid>

					<description><![CDATA[Eine sehr häufig auftretende Sicherheitslücke in Webanwendungen entsteht durch den Einsatz unsicherer Libraries. Wenn auch Ihr in Euren Webanwendungen fremde Libraries einsetzt, dann solltet ihr jetzt ganz genau zuhören! Platz 9 der OWASP Top 10 nennt sich „Nutzung von Komponenten mit bekannten Schwachstellen“. Hier geht es um den Einsatz von 3rd-Party-Libraries, die bekannte Schwachstellen enthalten,</div><div class="blog-btn"><a href="https://geballte-sicherheit.de/2019/06/27/neues-video-a92017-nutzung-von-komponenten-mit-bekannten-schwachstellen/" class="home-blog-btn">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[
<p>Eine sehr häufig auftretende Sicherheitslücke in Webanwendungen entsteht durch den Einsatz unsicherer Libraries. Wenn auch Ihr in Euren Webanwendungen fremde Libraries einsetzt, dann solltet ihr jetzt ganz genau zuhören!</p>



<p>Platz 9 der OWASP Top 10 nennt sich „Nutzung von Komponenten mit bekannten Schwachstellen“. Hier geht es um den Einsatz von 3rd-Party-Libraries, die bekannte Schwachstellen enthalten, und dadurch die Sicherheit unserer Anwendung gefährden. Ich werden Euch zeigen, die man das entdecken und vermeiden kann.</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Secure Coding - Teil 9 - Einsatz von unsicheren Komponenten (A9:2017)" width="696" height="392" src="https://www.youtube.com/embed/qoXxHxbones?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div><figcaption>A9:2017 Nutzung von Komponenten mit bekannten Schwachstellen</figcaption></figure>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://geballte-sicherheit.de/2019/06/27/neues-video-a92017-nutzung-von-komponenten-mit-bekannten-schwachstellen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Talk &#8222;Hack me if you can&#8220; auf der JAX2019</title>
		<link>https://geballte-sicherheit.de/2019/05/10/talk-hack-me-if-you-can-auf-der-jax2019/</link>
					<comments>https://geballte-sicherheit.de/2019/05/10/talk-hack-me-if-you-can-auf-der-jax2019/#respond</comments>
		
		<dc:creator><![CDATA[Bernhard Hirschmann]]></dc:creator>
		<pubDate>Fri, 10 May 2019 08:08:59 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Secure Coding]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[JAX]]></category>
		<guid isPermaLink="false">https://geballte-sicherheit.de/?p=407</guid>

					<description><![CDATA[Bericht zum Talk "Hack me if you can - Sicherheit in Webanwendungen" vom 8. Mai 2019 auf der JAX in Mainz. ]]></description>
										<content:encoded><![CDATA[
<p>Auf der diesjährigen <a href="https://jax.de">JAX</a> in Mainz (6.-10. Mai 2019), der Konferenz für Java, Architektur- und Software-Innovation, habe ich am 8. Mai den <a href="https://jax.de/performance-security/hack-me-if-you-can-sicherheit-in-webanwendungen/">Talk &#8222;Hack me if you can &#8211; Sicherheit in Webanwendungen&#8220;</a> gehalten. Inhaltlich habe ich dabei herausgearbeitet, wie wichtig die Berücksichtigung von Sicherheitsschwachstellen ist, bzw. dass man diese konsequent und strategisch vermeidet. Die richtige Vorgehensweise ist dabei, zunächst die Angriffe zu verstehen, damit man eine wirksame Verteidigung aufbauen kann. </p>



<p>Es gibt viel zu viele Webanwendungen, die zu einfach zu hacken sind. Der Grund ist fast immer, dass sich die Entwickler während der Implementierung keine Gedanken über die Sicherheit machen &#8211; weil sie die Angriffe nicht kennen. Deshalb ist es eine Grundvoraussetzung für sichere Software, dass man die Grundlagen sicherer Software kennt.</p>



<p>Den Vortrag habe ich aus diesem Grund in 4 Teile aufgeteilt:</p>



<ol class="wp-block-list"><li>Einleitung: Warum das Ganze?</li><li>Wie man hackt</li><li>Wie man sich schützt</li><li>Wie man sich wehrt</li></ol>



<p>In der Einleitung geht es darum, zu zeigen, dass man sich <em>aktiv</em> um die Sicherheit kümmern muss. Man muss die Angriffe verstehen, um wirksame Verteidigung aufbauen zu können. Ich erläutere, dass viele Basics nicht berücksichtigt werden können, wenn das Know-How bei der Entwicklung nicht vollständig vorhanden ist. </p>



<p>Im 2. Teil &#8222;Wie man hackt&#8220; zeige ich die Vorgehensweise von Hackern, so wie man es auch in Hacker-Kursen lernt. Der Grund dafür ist, damit ein Verständnis aufgebaut wird, wie man eine Anwendung angreift, bzw. von der anderen Perspektive aus gesehen, wie man angegriffen wird. Dadurch kann dann im 3. Teil besser verstanden werden, welche Maßnahmen man treffen muss, damit diese offenen Flanken nicht mehr bestehen.</p>



<p>Der 4. Teil beschäftigt sich dann mit der angemessenen Reaktion auf Angriffe. Denn niemand muss für eine Anwendung hinnehmen, dass sie durch Angriffe lahmgelegt wird. Es gibt hier Verteidigungsmaßnahmen, die das unterbinden können. Dabei stelle ich Tools vor, die eine Schaltzentrale für Sicherheitsmonitoring bieten, damit man Angriffe auf seine Anwendungen in Echtzeit verfolgen kann, und den Abwehrmaßnahmen live bei Ihrer Arbeit zuschauen kann.</p>



<p></p>



<div class="wp-block-file"><a href="https://geballte-sicherheit.de/wp-content/uploads/2019/05/EXXETA@JAX_Hack-me-if-you-can-lowq.pdf">Anbei die Folien zum Vortrag als PDF <br>EXXETA@JAX_Hack-me-if-you-can-lowq</a><a href="https://geballte-sicherheit.de/wp-content/uploads/2019/05/EXXETA@JAX_Hack-me-if-you-can-lowq.pdf" class="wp-block-file__button" download>Herunterladen</a></div>



<figure class="wp-block-image"><img fetchpriority="high" decoding="async" width="1024" height="683" src="https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7159-1024x683.jpg" alt="" class="wp-image-408" srcset="https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7159-1024x683.jpg 1024w, https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7159-300x200.jpg 300w, https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7159-768x512.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="683" src="https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7164-1024x683.jpg" alt="" class="wp-image-410" srcset="https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7164-1024x683.jpg 1024w, https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7164-300x200.jpg 300w, https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7164-768x512.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="683" src="https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7178-1024x683.jpg" alt="" class="wp-image-409" srcset="https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7178-1024x683.jpg 1024w, https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7178-300x200.jpg 300w, https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7178-768x512.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://geballte-sicherheit.de/2019/05/10/talk-hack-me-if-you-can-auf-der-jax2019/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vortrag auf der JAX 2019</title>
		<link>https://geballte-sicherheit.de/2019/05/02/vortrag-auf-der-jax-2019/</link>
					<comments>https://geballte-sicherheit.de/2019/05/02/vortrag-auf-der-jax-2019/#respond</comments>
		
		<dc:creator><![CDATA[Bernhard Hirschmann]]></dc:creator>
		<pubDate>Thu, 02 May 2019 12:33:12 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Hack me if you can]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[JAX]]></category>
		<category><![CDATA[JAX2019]]></category>
		<category><![CDATA[Konferenz]]></category>
		<category><![CDATA[Speaker]]></category>
		<category><![CDATA[Talk]]></category>
		<category><![CDATA[Vortrag]]></category>
		<guid isPermaLink="false">https://geballte-sicherheit.de/?p=403</guid>

					<description><![CDATA[Am 8. Mai 2019 halte ich auf der JAX 2019 einen Vortrag über Sicherheit in Webanwendungen. Die JAX ist eine Konferenz für Java-, Architektur- und Software-Innovationen. Der Titel des Vortrags lautet: Hack me if you can &#8211; Sicherheit in Webanwendungen. Wie auch schon letztes Jahr in kleiner Runde im Rahmen eines Meetups, werde ich bei</div><div class="blog-btn"><a href="https://geballte-sicherheit.de/2019/05/02/vortrag-auf-der-jax-2019/" class="home-blog-btn">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[
<p>Am 8. Mai 2019 halte ich auf der JAX 2019 einen Vortrag über Sicherheit in Webanwendungen. Die <a href="https://jax.de">JAX</a> ist eine Konferenz für Java-, Architektur- und Software-Innovationen.</p>



<p>Der Titel des Vortrags lautet: <a href="https://jax.de/performance-security/hack-me-if-you-can-sicherheit-in-webanwendungen/">Hack me if you can &#8211; Sicherheit in Webanwendungen</a>. Wie auch schon letztes Jahr in kleiner Runde im Rahmen eines Meetups, werde ich bei diesem Thema über die Wichtigkeit und Notwendigkeit referieren, warum es so essenziell wichtig ist, sich um die Sicherheit in der Software zu kümmern. </p>



<p>Ich werde dabei zeigen, wie einfach es inzwischen die Angreifer haben, insbesondere über arglos entwickelte Anwendungen, bei denen keiner auf die Sicherheit geachtet hat. Dabei ist es oft so einfach darauf zu achten. Man muss eben nur die Basics kennen, um einen wirksamen Grundschutz zu bekommen.</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" width="696" height="392" src="https://www.youtube.com/embed/gnMqUkR1na4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div><figcaption>Promovideo für meinen Vortrag auf der JAX in Mainz</figcaption></figure>



<p>Hier die genauen Angaben zum Vortrag: Donnerstag, 8. Mai um <a href="https://www.youtube.com/watch?v=gnMqUkR1na4&amp;t=915s">15:15</a> Uhr in der Rheingoldhalle, Raum Gutenberg 2+3. Den Rest des Tages könnt ihr mich am Stand von EXXETA antreffen, ich würde mich freuen Euch dort zu treffen!</p>
]]></content:encoded>
					
					<wfw:commentRss>https://geballte-sicherheit.de/2019/05/02/vortrag-auf-der-jax-2019/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Neue Videos: XSS und Unsichere Deserialisierung</title>
		<link>https://geballte-sicherheit.de/2019/04/14/neue-videos-xss-und-unsichere-deserialisierung/</link>
					<comments>https://geballte-sicherheit.de/2019/04/14/neue-videos-xss-und-unsichere-deserialisierung/#respond</comments>
		
		<dc:creator><![CDATA[Bernhard Hirschmann]]></dc:creator>
		<pubDate>Sun, 14 Apr 2019 15:00:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">https://geballte-sicherheit.de/?p=400</guid>

					<description><![CDATA[Die neuesten Videos sind online, sowie auch ihre Beiträge in der Rubrik Secure Coding. Pro Video werden je ca. 10 Minuten geballte Sicherheit vorgetragen, mit Beispielen und Tipps. Beides sind Themen aus den OWASP Top-10, den zehn am meisten ausgenutzten Schwachstellen bei Webanwendungen.]]></description>
										<content:encoded><![CDATA[
<p>Die neuesten Videos sind online, sowie auch ihre Beiträge in der Rubrik <em>Secure Coding</em>. Pro Video werden je ca. 10 Minuten geballte Sicherheit vorgetragen, mit Beispielen und Tipps.</p>



<p>Beides sind Themen aus den OWASP Top-10, den zehn am meisten ausgenutzten Schwachstellen bei Webanwendungen.</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" width="696" height="392" src="https://www.youtube.com/embed/wz5trihK7Yg?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" width="696" height="392" src="https://www.youtube.com/embed/YteDr30lXF8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" width="696" height="392" src="https://www.youtube.com/embed/3hKntZHEiHU?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://geballte-sicherheit.de/2019/04/14/neue-videos-xss-und-unsichere-deserialisierung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
