Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu04:01 [2025/07/17 12:59] – vdemir | modul:m183:learningunits:lu04:01 [2025/08/27 08:53] (aktuell) – [Risikoanalyse nach OWASP Risk-Rating-Methode] vdemir | ||
---|---|---|---|
Zeile 5: | Zeile 5: | ||
* [[https:// | * [[https:// | ||
* [[https:// | * [[https:// | ||
+ | * {{ : | ||
===== Lernziele ===== | ===== Lernziele ===== | ||
Zeile 10: | Zeile 11: | ||
- Erklären können was OWASP ist und die Zielsetzung beschreiben können. | - Erklären können was OWASP ist und die Zielsetzung beschreiben können. | ||
- Vorteile von OWASP aufzählen können. | - Vorteile von OWASP aufzählen können. | ||
+ | - Das Konzept des Risikorating erklären können. | ||
===== OWASP in a nutshell ==== | ===== OWASP in a nutshell ==== | ||
- | |||
**OWASP** steht für **Open Worldwide Application Security Project** und ist eine internationale, | **OWASP** steht für **Open Worldwide Application Security Project** und ist eine internationale, | ||
Zeile 24: | Zeile 25: | ||
OWASP fördert auch den Austausch in der Community: In lokalen Chapters, auf Konferenzen und über Online-Plattformen werden Erfahrungen geteilt und Sicherheitswissen verbreitet – für alle offen, die Software ein kleines bisschen weniger angreifbar machen wollen. | OWASP fördert auch den Austausch in der Community: In lokalen Chapters, auf Konferenzen und über Online-Plattformen werden Erfahrungen geteilt und Sicherheitswissen verbreitet – für alle offen, die Software ein kleines bisschen weniger angreifbar machen wollen. | ||
+ | |||
+ | ===== Risikoanalyse nach OWASP Risk-Rating-Methode ===== | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Die Risikoanalyse der OWASP Top 10 basiert auf der **OWASP Risk-Rating-Methode**. Ziel ist es, Schwachstellen danach zu bewerten, welches Risiko sie für eine typische Webanwendung darstellen. Dabei werden **Wahrscheinlichkeit** (z. B. Verbreitung, | ||
+ | |||
+ | Die Methode ist **anwendungsspezifisch unabhängig**, | ||
+ | |||
+ | Die Risikobewertung erfolgt auf Basis von vier Faktoren: | ||
+ | |||
+ | - **Ausnutzbarkeit** | ||
+ | - **Verbreitung** | ||
+ | - **Auffindbarkeit** | ||
+ | - **Technische Auswirkungen** | ||
+ | |||
+ | Jeder dieser Faktoren wird auf einer Skala von 1 (niedrig) bis 3 (hoch) bewertet. Daraus ergibt sich ein Risiko-Wert: | ||
+ | |||
+ | * **Durchschnitt der drei Wahrscheinlichkeits-Faktoren** | ||
+ | * Multipliziert mit dem Wert für die Auswirkungen | ||
+ | |||
+ | **Beispiel: | ||
+ | * Ausnutzbarkeit = 3, Verbreitung = 3, Auffindbarkeit = 3 → Durchschnitt = 3 | ||
+ | * Technische Auswirkung = 2 | ||
+ | * **Risiko = 3 × 2 = 6** | ||
+ | |||
+ | Wichtig: Diese Methode **berücksichtigt keine Bedrohungsquellen oder konkreten Unternehmenskontexte**. Sie dient ausschließlich zur generellen Einstufung von Risiken – nicht zur Anwendung individueller Sicherheitsbewertungen. | ||
+ | |||
+ | ===== OWASP-Risiko-Rating 2017 ===== | ||
+ | {{: | ||
+ | |||
+ | ---- | ||
+ | [[https:// | ||
+ | |||
+ | |||