Artikel top billede

(Foto: PC World)

Krypterings-brølere er en bombe under software-sikkerheden

Manglende eller ringe kryptering fører alt for ofte til sårbarheder i software.

Kryptering kan være et uhyre effektivt våben i kampen mod de it-kriminelle, men alt for ofte fejler softwareudviklere med at implementere krypteringen i deres løsninger.

Faktisk er krypterings-sårbarheder den næstmest almindelige type sårbarhed i applikationer på tværs af alle industrier, hævder virksomheden Veracode, der arbejder med applikationssikkerhed.

Det skriver det amerikanske Network World.

Veracode har undersøgt over 200.000 applikationer, både kommercielle og egenudviklede, der anvendes i virksomhedsmiljøer.

Sårbarheder med udgangspunkt i manglende eller ringe kryptering er hyppigere end eksempelvis sårbarheder som cross-site scripting, SQL injection og directory traversal.

Ifølge Network World var størstedelen af de sårbare applikationer webbaserede, mens også mobil-apps udgjorde en betydelig del.

"Udviklerne tilfører en masse kryptering til deres kode, særligt i sundhedssektoren og den finansielle sektor, men de er ringe til det," udtaler teknisk chef hos Veracode, Chris Wysopal.

En klassisk fejl er, at udviklerne slår TLS-validering fra i testmiljøet, fordi de ikke har et certifikat på testserverne - og så glemmer at slå det til, når løsningen går live.

Læs også: Kryptering er et kæmpe-problem for danskerne: Så alvorlig er situationen

Der er i øjeblikket en voksende opmærksomhed på konsekvenserne af manglende eller ringe kryptering.

Både Firefox og Chrome har konkrete planer om at markere ganske tydeligt, hvis en webside er usikker - i modsætning til i dag, hvor browseren primært giver besked, når en webside er sikker.

Google-søgemaskinen rangerer i dag også sikre websider højere end de usikre i søgeresultaterne.

Samtidig er både Apple og Google i gang med at forsøge at fjerne de usikre apps i deres respektive app-butikker.

Den australske sikkerhedsekspert Troy Hunt, der har et stort kendskab til app-udvikling, har tidligere udtalt, at vi stadig i 2015 fejler massivt på krypterings-området - og at der er en "vanvittig" mangel på privacy og sikkerhed i nogle apps.

Computerworld har i flere artikler haft fokus på manglende sikkerhed i apps, hvilket du kan læse mere om her.

Læs også:

Kryptering er et kæmpe-problem for danskerne: Så alvorlig er situationen

Ekspert advarer om vanvittig mangel på sikkerhed og privacy i apps

Sådan vil Apple sætte en stopper for usikre apps til iPhone og iPad




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Fiftytwo A/S
Konsulentydelser og branchespecifikke softwareløsninger til retail, e-Commerce, leasing og mediebranchen.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere