V2G ein ernsthaftes Sicherheitsrisiko


Unterstützung für Entwickler bei der Priorisierung von Sicherheitslücken
Veracode präsentiert Innovationen zur Identifizierung und Vermeidung kritischer Risiken in Applikationen


In ihrem State of Software Security 2024 Language Snapshot hat Veracode das unterschiedliche Aufkommen von "kritischen" und "nicht-kritischen" Sicherheitsmängeln bei Anwendungen, die in verschiedenen Programmiersprachen geschrieben wurden, aufgezeigt. Kritische Sicherheitsmängel, die länger als ein Jahr nicht behoben wurden, werden dort als hochgradig gefährliche Schwachstellen definiert. Wenn diese Fehler von Hackern entdeckt und ausgenutzt werden, stellen sie ein ernsthaftes Risiko für Unternehmen dar.

Die Studie ergab außerdem, dass die meisten Sicherheitsmängel bereits in den von internen Entwicklern geschriebenen First-Party-Code vorhanden sind, die kritischsten Sicherheitsmängel jedoch im Code von Drittanbietern (z. B. in Open-Source-Software, die in die Codebasis importiert wurde) zu finden sind. So befinden sich beispielsweise 80 Prozent der kritischen Fehler in Java-Anwendungen und 63 Prozent in JavaScript-Anwendungen im Code Dritter. Der Bericht zeigt auch, dass etwa 51 Prozent der kritischen Fehler in Java-Anwendungen zu Sicherheitsschulden führen, während nur etwa 45 Prozent der leichten bis mittelschweren Fehler zu Sicherheitsschulden werden.

"Bei der überbordenden Menge an Sicherheitslücken setzen Entwickler keine Prioritäten bei denjenigen, die das größte Risiko darstellen. Während die Konzentration auf unkritische Schwachstellen zu einigen schnellen Korrekturen führen kann, sollten Entwickler ihre begrenzten Kapazitäten nutzen, um kritische Schwachstellen mit den größten potenziellen Auswirkungen auf die Sicherheit zu beheben", so Chris Eng.

Sichtbarkeit und Priorisierung an erster Stelle: Universal Connector & Heatmap zur Anwendungssicherheit
Aufbauend auf der Übernahme von Longbow Security durch Veracode im April diesen Jahres und der Einführung von Longbow's Repo Risk Visibility and Analysis im Mai, wurden Universal Connector und Application Security Heatmap mit Blick auf die begrenzten Kapazitäten von Entwicklern ins Leben gerufen. Die Funktionen der beiden Lösungen geben einen operativen Überblick, der Entwicklern und Sicherheitsteams hilft, die Sicherheitslücken in ihren Anwendungen schnell zu identifizieren und die wichtigsten Korrekturen zu priorisieren.

Mit dem Universal Connector können Unternehmen auf einfache Art und Weise auf unterschiedliche Quelldaten zugreifen und müssen nicht auf einen tool-spezifischen Connector warten. Die Application Security Heatmap ordnet eine Anwendung dem Verantwortlichen zu. Zudem zeigt sie einen 90-Tage-Risikotrend und bietet die Möglichkeit, den Risikoschwellenwert an die Unternehmensrichtlinien anzupassen. Anwendungssicherheitsteams und Entwickler können jede Anwendung analysieren, die Verteilung der Risiken anzeigen und Empfehlungen für die Best Next Action™ zur Behebung des Risikos umsetzen.

"Da Unternehmen versuchen, vermehrt kritische Sicherheitslücken zu finden und zu beheben, wird der Bedarf an risikoorientierter Transparenz und Priorisierung deutlich," sagt Derek Maki, Vice President of Product Management bei Veracode. "Die neuen Funktionen der Longbow-Plattform zeigen unseren Kunden ihre risikoreichsten Anwendungen und geben ihnen die Möglichkeit, die fünf wichtigsten Lösungen für Verbesserungen zu identifizieren."

Durch die Übernahme von Longbow schließt Veracode die Lücke zwischen Entwicklungs- und Sicherheitsteams. Transparenz von Code-Repositories bis hin zu Cloud-Assets und Runtime ist so gegeben. Außerdem identifiziert Longbow Infrastructure-as-Code- und Fehlkonfigurationsrisiken für Cloud-Assets, die aus Repositories stammen.

Der Longbow Universal Connector und die Application Security Heatmap sind ab sofort verfügbar. Für weitere Informationen besuchen Sie bitte diese Website oder sehen Sie sich das Interview mit Brian Roche, Chief Executive Officer von Veracode, und Derek Maki an.

Forschungsergebnisse von Veracode zeigen, dass Entwickler Schwachstellen mit geringem Schweregrad oft mit höherer Priorität beheben als schwerwiegende Sicherheitsprobleme.

Über den State of Software Security-Report
Für den Veracode-Bericht "State of Software Security 2024" wurden Daten von großen und kleinen Unternehmen, kommerziellen Software-Anbietern, Software-Outsourcern und Open-Source-Projekten analysiert. Die Studie stützt sich auf mehr als eine Million (1.007.133) Anwendungen aller Scan-Typen, 1.553.022 dynamische Analyse-Scans und 11.429.365 statische Analyse-Scans. All diese Scans ergaben 96 Millionen statische Rohbefunde, 4 Millionen dynamische Rohbefunde und 12,2 Millionen Rohbefunde der Softwarezusammensetzungsanalyse. (Veracode: ra)

eingetragen: 08.12.24
Newsletterlauf: 04.02.25

Veracode: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Studien

  • Zero-Day-Exploits nahmen um 46 Prozent zu

    Forescout Technologies hat ihren Bedrohungsbericht für das erste Halbjahr 2025 (2025H1 Threat Review) veröffentlicht. Die Analyse basiert auf über 23.000 Schwachstellen und 885 Bedrohungsakteuren in 159 Ländern. Zu den wichtigsten Erkenntnissen zählen: durchschnittlich 20 Ransomware-Angriffe pro Tag, ein Anstieg von Zero-Day-Exploits um 46 Prozent sowie verstärkte Angriffe auf nicht-traditionelle Geräte wie Edge-Geräte, IP-Kameras und BSD-Server. Diese werden häufig als Einstiegspunkte für laterale Bewegungen über IT-, OT- und IoT-Umgebungen hinweg genutzt - mit dem Ziel, sich weiter ins Netzwerk vorzuarbeiten und kritische Systeme zu kompromittieren.

  • Kontakt zu bösartigen Adtech-Domains

    Infoblox hat ihren "DNS Threat Landscape Report 2025" veröffentlicht. Der Report zeigt einen dramatischen Anstieg von DNS-basierten Cyber-Bedrohungen sowie die zunehmende Raffinesse der Angreifer, die KI-gestützte Deepfakes, bösartige Adtech-Technologien und Domain-Taktiken einsetzen, um Sicherheitsmaßnahmen zu umgehen.

  • Datendiebstahl überholt Verschlüsselung

    Coveware by Veeam hat ihren Ransomware-Bericht für das zweite Quartal 2025 veröffentlicht. Die Daten zeigen eine Eskalation bei gezielten Social-Engineering-Angriffen und einen Anstieg der Lösegeldzahlungen durch ausgeklügelte Taktiken für Datenexfiltration."Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind", so Bill Siegel, CEO von Coveware by Veeam. "Die Angreifer haben es nicht nur auf Backups abgesehen, sondern auch auf Mitarbeiter, Prozesse und die Integrität der Daten. Unternehmen müssen die Sensibilisierung ihrer Belegschaft in den Vordergrund stellen, Identitätskontrollen verstärken und Datenexfiltration nicht als potenziellen Worst Case, sondern als dringliches Risiko behandeln."

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen