twitterlinkedinmail

La classifica delle 10 minacce più pericolose delle Web app stilata da OWASP

Indice argomenti:

A1:2017 – Injection

A2:2017 – Broken Authentication

A3:2017 – Sensitive Data Exposure

A4:2017 – XML External Entities (XXE)

A5:2017 – Broken Access Control

A6:2017 – Security Misconfiguration

A7:2017 – Cross-Site Scripting (XSS)

A8:2017 – Insecure Deserialization

A9:2017 – Using Components with Known Vulnerabilities

A10:2017 – Insufficient Logging & Monitoring

Top 10 Owasp – Cosa è

La Top 10 delle minacce alle Web apps stilata dall’Owasp fornisce tecniche di base per proteggersi dalle minacce ad alto rischio e fornisce indicazioni su come prevenirle.

Uno degli obiettivi principali di OWASP Top 10 è quello di educare sviluppatori, designer, architetti software, manager e organizzazioni sulle conseguenze delle vulnerabilità più comuni e più importanti della sicurezza delle applicazioni web.

Il documento più recente risale al 2017, l’aggiornamento 2020 è in corso di pubblicazione

Top 10 Owasp – Come utilizzarla

  • Non limitarsi alla Top 10. Ci sono centinaia di vulnerabilità che potrebbero influire sulla sicurezza complessiva di un’applicazione web.

  • Cambiamento costante. La Top 10 di OWASP è in continuo cambiamento. Anche senza modificare una singola riga del codice dell’applicazione, potreste diventare vulnerabili quando vengano scoperti nuovi difetti e/o vengono perfezionati i metodi di attacco.

  • Usare i tools automatizzati in maniera consapevole. Le vulnerabilità di sicurezza possono essere piuttosto complesse e nascoste in profondità all’interno del codice. In molti casi, l’approccio più conveniente per individuare ed eliminare le vulnerabilità, consiste nell’affidarsi esperti umani dotati di strumenti avanzati.

  • Affidarsi solo agli strumenti fornisce un falso senso di sicurezza e non è consigliato.

  • La sicurezza come cultura aziendale. La sicurezza deve diventare parte integrante della cultura aziendale ed essere conivisa in tutto il team di sviluppo.

Vediamo adesso nel dettaglio le singole best practices previste dalla OWASP TOP 10.

Continua la lettura


L'accesso a questo contenuto è limitato agli utenti registrati. Procedi con il login.