Angriffsmöglichkeiten in Webanwendungen – Sicherheitsanforderungen bei Vergabe und Entwicklung von Webanwendungen – Bewertung der Sicherheit von Webanwendungen
Webanwendungen sind ein modernes und attraktives Mittel für Behörden und Unternehmen, um Dienstleistungen für Bürger und Kunden bereitzustellen – und häufig sehr sicherheitsanfällig. Denn sicherheitsspezifische Vorgaben hinsichtlich der Konzeption, der Umsetzung und dem Betrieb von Webanwendungen werden häufig erst zu einem späten Zeitpunkt im Rahmen einer Beauftragung bzw. eines Entwicklungsprojekts erarbeitet. Als Folge sind Webanwendungen mit Sicherheitsschwachstellen behaftet, welche Angreifern entsprechende Zugriffsmöglichkeiten eröffnen.
Dieses Seminar zeigt deshalb die möglichen Sicherheitslücken in Webanwendungen auf, gibt Empfehlungen zu entsprechenden IT-Sicherheitsanforderungen, welche bei Ausschreibung und Entwicklung berücksichtigt werden sollten, beschreibt, wie ein entsprechender Software-Entwicklungs-Prozess aussehen sollte, und wie die Einhaltung von IT-Sicherheitsanforderungen überprüft werden kann.
Die Seminarinhalte orientieren sich dabei an den beiden Leitfäden zur Entwicklung von sicheren Webanwendungen, welche das Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegeben hat.
Anhand von Praxisbeispielen werden die Grundlagen für Beauftragung, Projektierung, Entwicklung und Abnahme von sicheren Webanwendungen vermittelt. Die erworbenen Kenntnisse helfen den Teilnehmern dabei,
- IT-Sicherheitsanforderungen nach dem Stand der Technik in Projektplanungen und Vergabeunterlagen für Webanwendungen zu integrieren,
- die Eignung potentieller Auftragnehmer anhand von Leistungskriterien bereits vor dem Projektstart zu bewerten,
- die Leistungserbringung von Auftragnehmern während einer Vergabe und bei Projektumsetzung anhand von Quality Gates zu bewerten,
- IT-Sicherheitsanforderungen im Entwicklungsprozess zu implementieren und umzusetzen,
- den Reifegrad eines Entwicklungsprozesses zu bestimmen und zu erhöhen,
- den Abnahmeprozess für sichere Webanwendungen erfolgreich durchzuführen.
Das Seminar adressiert zum einen Auftraggeber in der öffentlichen Verwaltung, welche über Vergabeverfahren Webanwendungen beschaffen (technischer Einkauf, Projekt- Manager, QS) sowie Projekt-, Fach- und IT-Sicherheitsverantwortliche in Behörden und Unternehmen, welche selbst sichere Webanwendungen entwickeln bzw. die Sicherheit von Webanwendungen bewerten sollen.
Zum anderen richtet es sich an Auftragnehmer (Projektmanager, SW-Entwickler, …), welche sich an Ausschreibungen beteiligen, im Auftrag Webanwendungen entwickeln und IT-Sicherheitsanforderungen berücksichtigen und erfüllen müssen.
Grundlegende Kenntnisse in der Entwicklung von Software sind für die Teilnahme am Seminar zwar von Vorteil, jedoch nicht zwingend erforderlich.
Themenüberblick, 1. Tag, 11:00-17:30 Uhr:
Einleitung
- Rückblick auf erfolgreiche Hacks
- Brechen mit bekannten Mythen
- Kategorisierung von Angreifern
- Vorgehensweisen von Angreifern (Demonstration)
- Definition von Sicherheit
Sichere Softwareentwicklung
- Was ist ein sicherer Entwicklungsprozess (Secure Development Lifecycle – SDL)?
- Umsetzung eines SDL’s in einem Unternehmen
- Roadmaps als Unterstützung bei der Umsetzung
- Angemessene Sicherheit definieren
- Naheliegende Aktionsmöglichkeiten (“Low Hanging Fruits”) erkennen
- Erstellen von Sicherheitsrichtlinien
Vergabephase
- Ausschreibungsverfahren von Webanwendungen
- Leistungskriterien und Quality Gates
- Bewertung von Auftragnehmern
- Bewertung anhand von Reifegraden
- Bestimmung des Schutzbedarfs einer Webanwendung
SDL-Aktivitäten, -Umsetzung, Abnahmekriterien
- Durchführen einer Anforderungsanalyse
- Erstellen eines Sicherheitsprojektplans
- Erstellen einer Datenbehandlungsstrategie
- Erstellen von Abuse Cases
Themenüberblick, 2. Tag, 08:30-15:00 Uhr:
SDL-Aktivitäten, -Umsetzung, Abnahmekriterien (Fortsetzung)
- Erstellen einer Sicherheitsarchitektur
- Durchführen einer Bedrohungsmodellierung
- Software-Sicherheits-Metriken
- Sicherer Umgang mit Sourcecode
- Secure Coding Standards
- Überblick über Testverfahren (Design Review, Code Review, Penetrationstest, etc.)
- sichere Auslieferung von Software
- Plattformhärtung
- Änderungsmanagement
- Security Response
Vorgaben an die Implementierung
- Design-Prinzipien
- Datenvalidierung
- Kryptografie
- Authentisierung und Sessions
- Datenhaltung und -transport
Abschlussdiskussion und individuelle Fragestellungen
Langer Grabenweg 68
53175 Bonn