Primeiros passos com o AppSec usando o OWASP

owasp-top10

Postado por Arthur Hicken  em 18 de julho de 2019.

Continuamos vendo grandes brechas de dados que afetam organizações de todos os tamanhos. À medida que os problemas de segurança cibernética continuam e até aumentam em frequência e gravidade, ficamos imaginando: “Somos os próximos?” E “O que posso fazer sobre isso?” É aí que entra o OWASP.

Qual é o Top 10 do OWASP?

Melhor conhecido por OWASP Top 10, o OWASP é o Projeto Aberto de Seguranças de Aplicação Web, uma comunidade aberta com informações e treinamentos gratuítos sobre segurança de aplicações. O Top 10 OWASP é uma lista de grandes riscos mais conhecidos para aplicações web, revisada periodicamente para se manter atualizada. Se você não tem feito muito em termos de segurança de aplicações , ou se o que você está fazendo está desorganizado ou de forma exploratória, o Top 10 OWASP é um excelente ponto de partida.

Quais são as Top 10 Vulnerabilidades de Hoje?

O Top 10 OWASP foi atualizado pela última vez em 2017 e é composto pelas seguintes vulnerabilidades A1-A10:

  • A1: 2017 – Injection
  • A2: 2017 – Autenticação Quebrada
  • A3: 2017 – Exposição de Dados Confidenciais
  • A4: 2017 – Entidades Externas, XML (XXE)
  • A5: 2017 – Controle de Acesso Quebrado
  • A6: 2017 – Configuração Errada de Segurança
  • A7: 2017 – Scripting Cross-Site (XSS)
  • A8: 2017 – Desserialização Insegura
  • A9: 2017 – Uso de Componentes com Vulnerabilidades Conhecidas
  • A10: 2017 – Monitoramento e Logs Insuficientes

A OWASP fornece uma documentação para as Top 10, com uma página Web dedicada para cada vulnerabilidade. A página descreve o que é cada vulnerabilidade e fornece uma nota para cada risco que é usada para priorizar e rastrear possíveis vulnerabilidades. Veja um exemplo na página abaixo:

owasp-screenshot

As várias seções na página lhe ajudam a entender a importância e perigo de cada uma das vulnerabilidades.

Nesse artigo você ainda poderá ver as seguintes questões:

  • A Aplicação está Vulnerável?
  • Exemplos de Cenários de Ataques
  • Como Prevenir
  • Referências
  • Por que Usar o Top 10 OWASP?
  • Começando pelo Final
  • Mais do que DAST e SAST
  • Ferramentas e Dicas de Análise Estática de Código
  • O Poder da Prevenção

Para ver esse artigo na íntegra em inglês e acompanhar todas as dicas. Clique aqui ou preencha os dados abaixo para receber mais informações sobre a Parasoft.

    Contato

    Informe seus dados e deixe uma mensagem para que possamos direciona-lo(a) para um de nossos consultores.

    Primeiro Nome:

    Sobrenome:*

    Celular:

    E_mail:

    Descreva um resumo da sua dúvida ou sugestão:

    Adicionar aos favoritos o Link permanente.

    Deixe uma resposta

    O seu endereço de e-mail não será publicado.

    9 + doze =