Skip to content

Commit 6468d70

Browse files
committed
Merge branch 'release/2.3.0'
2 parents 45bd347 + 7557e00 commit 6468d70

33 files changed

+1050
-4
lines changed

VERSION

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1 +1 @@
1-
2.2.1
1+
2.3.0

docs/assets/stylesheets/extra.css

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -8,5 +8,5 @@
88
}
99

1010
.md-grid {
11-
max-width: 75%;
11+
max-width: 67rem;
1212
}

editions/2019/de/0x00-header.md

Lines changed: 21 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,21 @@
1+
---
2+
title: ''
3+
---
4+
5+
![OWASP LOGO](./images/owasp-logo.png)
6+
7+
# OWASP API Security Top 10 2019
8+
9+
Die 10 kritischsten Sicherheitsrisiken für APIs
10+
11+
27 Januar 2023
12+
13+
![WASP Logo URL TBA](./images/front-wasp.png)
14+
15+
| | | |
16+
| - | - | - |
17+
| https://owasp.org | This work is licensed under a [Creative Commons Attribution-ShareAlike 4.0 International License][1] | ![Creative Commons License Logo](images/front-cc.png) |
18+
19+
[1]: http://creativecommons.org/licenses/by-sa/4.0/
20+
21+

editions/2019/de/0x00-notice.md

Lines changed: 13 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,13 @@
1+
# Notiz
2+
3+
Dies ist die Textversion der OWASP API Security Top 10, die dient als Quelle für die
4+
offizielle Version, die als Portable Document Format (PDF) veröffentlicht wird.
5+
6+
Beiträge zum Projekt wie Kommentare, Korrekturen oder Übersetzungen
7+
sollten hier gemacht werden. Einzelheiten dazu [wie sie beitragen können][1] finden Sie unter
8+
[CONTRIBUTING.md][1].
9+
10+
* Erez Yallon
11+
* Inon Shkedy
12+
13+
[1]: ../../../CONTRIBUTING.md

editions/2019/de/0x00-toc.md

Lines changed: 23 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,23 @@
1+
# Inhaltsverzeichnis
2+
3+
* [Inhaltsverzeichnis](0x00-toc.md)
4+
* [Über das OWASP](0x01-about-owasp.md)
5+
* [Vorwort](0x02-foreword.md)
6+
* [Einleitung](0x03-introduction.md)
7+
* [Erläuterungen zur Veröffentlichung](0x04-release-notes.md)
8+
* [Sicherheitsrisiken für APIs](0x10-api-security-risks.md)
9+
* [OWASP Top 10 API Security Risks – 2019](0x11-t10.md)
10+
* [API1:2019 Broken Object Level Authorization](0xa1-broken-object-level-authorization.md)
11+
* [API2:2019 Broken User Authentication](0xa2-broken-user-authentication.md)
12+
* [API3:2019 Excessive Data Exposure](0xa3-excessive-data-exposure.md)
13+
* [API4:2019 Lack of Resources & Rate Limiting](0xa4-lack-of-resources-and-rate-limiting.md)
14+
* [API5:2019 Broken Function Level Authorization](0xa5-broken-function-level-authorization.md)
15+
* [API6:2019 Mass Assignment](0xa6-mass-assignment.md)
16+
* [API7:2019 Security Misconfiguration](0xa7-security-misconfiguration.md)
17+
* [API8:2019 Injection](0xa8-injection.md)
18+
* [API9:2019 Improper Assets Management](0xa9-improper-assets-management.md)
19+
* [API10:2019 Insufficient Logging & Monitoring](0xaa-insufficient-logging-monitoring.md)
20+
* [Was kommt als nächstes auf die Entwickler zu?](0xb0-next-devs.md)
21+
* [Was kommt als nächstes auf die DevSecOps zu?](0xb1-next-devsecops.md)
22+
* [Methodik und Daten](0xd0-about-data.md)
23+
* [Danksagungen](0xd1-acknowledgments.md)

editions/2019/de/0x01-about-owasp.md

Lines changed: 46 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,46 @@
1+
# Über das OWASP
2+
3+
Das Open Web Application Security Project (OWASP) ist eine offene Gemeinschaft, deren Ziel es ist Organisationen zu ermöglichen, Anwendungen und APIs zu entwickeln, zu erwerben und zu pflegen, denen man vertrauen kann.
4+
5+
Bei OWASP finden Sie freie und offene:
6+
7+
* Tools und Standards für die Anwendungssicherheit.
8+
* Vollständige Bücher über Anwendungssicherheitstests, sichere Codeentwicklung und Sicherheitsüberprüfungen von Code.
9+
* Präsentationen und [Videos][1].
10+
* [Cheat sheets][2] zu vielen gängigen Themen.
11+
* Standard-Sicherheitskontrollen und Bibliotheken.
12+
* [Örtliche Chapter weltweit][3].
13+
* Modernste Forschung.
14+
* Umfangreiche [Konferenzen weltweit][4].
15+
* [Mailinglisten][5].
16+
17+
Lerne mehr darüber auf: [https://www.owasp.org][6].
18+
19+
Alle OWASP-Tools, -Dokumente, -Videos, -Präsentationen und -Kapitel sind kostenlos und für jeden zugänglich, der an der Verbesserung von Anwendungssicherheit interessiert ist.
20+
21+
22+
Wir plädieren dafür, die Anwendungssicherheit als ein Mensch-, Prozess- und
23+
Technologieproblem zu betrachten, da die effektivsten Ansätze zur Anwendungssicherheit Verbesserungen in diesen Bereichen liegen.
24+
25+
Die OWASP ist eine neue Art von Organisation. Unsere Freiheit von kommerziellen Zwängen ermöglicht es uns, unvoreingenommene, praktische und kostengünstige Informationen über Anwendungssicherheit zuliefern.
26+
27+
OWASP ist nicht mit einem Technologieunternehmen verbunden, obwohl wir den
28+
Einsatz kommerzieller Sicherheitstechnologien unterstützen. Die OWASP erstellt viele Arten von Materialien in einer gemeinschaftlichen, transparenten und offenen Weise.
29+
30+
Die OWASP Foundation ist die gemeinnützige Einrichtung, die den langfristigen Erfolg des Projekts sicherstellt. Fast jeder, der mit OWASP zu tun hat, ist ein Freiwilliger, einschließlich des OWASP-Vorstands, der Chapter-Leiter, der Projektleiter und der Projektmitglieder. Wir unterstützen innovative Sicherheitsforschung mit Zuschüssen und Infrastruktur.
31+
32+
Tritt uns bei!
33+
34+
## Copyright und Lizenz
35+
36+
![license](images/license.png)
37+
38+
Copyright © 2003-2019 Die OWASP-Stiftung. Dieses Dokument ist veröffentlicht unter der [Creative Commons Attribution Share-Alike 4.0 Lizenz][7]. Bei jeder Wiederverwendung oder Weitergabe müssen Sie anderen die Lizenzbedingungen dieser Arbeit deutlich machen.
39+
40+
[1]: https://www.youtube.com/user/OWASPGLOBAL
41+
[2]: https://www.owasp.org/index.php/OWASP_Cheat_Sheet_Series
42+
[3]: https://www.owasp.org/index.php/OWASP_Chapter
43+
[4]: https://www.owasp.org/index.php/Category:OWASP_AppSec_Conference
44+
[5]: https://lists.owasp.org/mailman/listinfo
45+
[6]: https://www.owasp.org
46+
[7]: http://creativecommons.org/licenses/by-sa/4.0/

editions/2019/de/0x02-foreword.md

Lines changed: 41 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,41 @@
1+
# Vorwort
2+
3+
Ein fundamentales Element der Innovation in der heutigen App-getriebenen Welt ist die
4+
Anwendungsprogrammierschnittstelle (API). Von Bankenwesen, dem Einzelhandel
5+
bis hin zu IoT-Systemen, autonomen Fahrzeugen und intelligenten Städten - APIs sind ein wichtiger Bestandteil der
6+
modernen mobilen und Webanwendungen. APIs sind in alle modernen externen und internen Anwendungen zu finden.
7+
8+
APIs stellen von Natur aus Anwendungslogik und sensible Daten wie personenbezogene
9+
Daten externen Dritten zur Verfügung. Deshalb sind APIs zunehmend zu
10+
einem Ziel für Angreifer geworden. Ohne sichere APIs wäre eine schnelle Innovation
11+
unmöglich.
12+
13+
Obwohl eine umfassendere Top-10-Liste der Sicherheitsrisiken von Webanwendungen in Teilen anwendbar ist, ist aufgrund
14+
ihrer eigenen Besonderheiten eine API-spezifische Liste der Sicherheitsrisiken sinnvoll.
15+
Die OWASP Top 10 API Security Risks konzentriert sich auf die Vermittlung von Strategien zur Behebung der gängigsten
16+
Schwachstellen und Sicherheitsrisiken im Zusammenhang mit APIs.
17+
18+
Wenn Sie mit dem [OWASP Top 10 Project][1] vertraut sind, dann werden Sie die
19+
Ähnlichkeiten zwischen diesen beiden Dokumenten feststellen. Diese Ähnlichkeiten ermöglichen eine schnelle Einarbeitung
20+
in diese Thematik. Wenn Sie die OWASP Top 10-Reihe noch nicht kennen, sollten Sie zuerst
21+
die Kapitel [Sicherheitsrisiken für APIs][2] und [Methodik und Daten][3] lesen
22+
bevor Sie sich mit dieser Top-10-Liste befassen.
23+
24+
Sie können zu den OWASP API Security Top 10 mit Ihren Fragen, Kommentaren
25+
und Ideen in unserem GitHub-Projekt-Repository beitragen:
26+
27+
* https://github.com/OWASP/API-Security/issues
28+
* https://github.com/OWASP/API-Security/blob/master/CONTRIBUTING.md
29+
30+
Sie können die OWASP API Security Top 10 hier finden:
31+
32+
* https://www.owasp.org/index.php/OWASP_API_Security_Project
33+
* https://github.com/OWASP/API-Security
34+
35+
Wir danken allen Beteiligten, die dieses Projekt mit ihrem Engagement und ihren Beiträgen möglich gemacht haben.
36+
Sie sind alle im Abschnitt [Danksagungen][4] aufgeführt. Vielen Dank!
37+
38+
[1]: https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
39+
[2]: ./0x10-api-security-risks.md
40+
[3]: ./0xd0-about-data.md
41+
[4]: ./0xd1-acknowledgments.md

editions/2019/de/0x03-introduction.md

Lines changed: 18 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,18 @@
1+
# Einleitung
2+
3+
## Willkommen bei der OWASP API Security Top 10 - 2019!
4+
5+
Willkommen zur ersten Ausgabe der OWASP API Security Top 10. Wenn Sie mit der OWASP Top 10-Serie vertraut sind, werden Sie die Ähnlichkeiten bemerken: Sie sind auf Lesbarkeit und Akzeptanz ausgelegt. Andernfalls sollten Sie einen Blick auf die [OWASP API Security Project wiki page][1] werfen, bevor Sie sich näher mit den wichtigsten API-Sicherheitsrisiken auseinandersetzen.
6+
7+
APIs spielen eine sehr wichtige Rolle in der Architektur moderner Anwendungen. Da Sicherheitsbewusstsein und Innovation unterschiedliche Geschwindigkeiten haben, ist es wichtig, sich auf allgemeine API-Schwächen zu konzentrieren.
8+
9+
Das primäre Ziel der OWASP API Security Top 10 ist es,
10+
die an der Entwicklung und Wartung von APIs beteiligt sind, zum Beispiel Entwickler, Designer Architekten, Manager oder Organisationen zu bilden.
11+
12+
Im Abschnitt [Methodik und Daten][2] können Sie mehr darüber lesen, wie diese erste Ausgabe erstellt wurde. In künftigen Versionen wollen wir die Sicherheitsbranche einbeziehen, mit einem öffentlichen Aufruf zur Datenerhebung. Für den Moment ermutigen wir jeden dazu sich mit Fragen, Kommentaren und Ideen an unser [GitHub-Repository][3] oder unsere
13+
[Mailingliste][4] zuwenden.
14+
15+
[1]: https://www.owasp.org/index.php/OWASP_API_Security_Project
16+
[2]: ./0xd0-about-data.md
17+
[3]: https://github.com/OWASP/API-Security
18+
[4]: https://groups.google.com/a/owasp.org/forum/#!forum/api-security-project
Lines changed: 23 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,23 @@
1+
# Erläuterungen zur Veröffentlichung
2+
3+
Dies ist die erste Ausgabe der OWASP API Security Top 10, die regelmäßig, alle drei
4+
oder vier Jahre, aktualisiert werden soll.
5+
6+
Im Gegensatz zu dieser Version wollen wir in zukünftigen Versionen einen öffentlichen Aufruf zur Datenerhebung veröffentlichen,
7+
und die Sicherheitsbranche in unsere Initiative miteinbeziehen. In dem Kapitel [Methodik und Daten][1]
8+
finden Sie weitere Einzelheiten darüber, wie diese Version erstellt wurde. Detaillierte
9+
Informationen zu den Sicherheitsrisiken finden Sie im Kapitel [Sicherheitsrisiken für APIs][2].
10+
11+
Es ist wichtig zu verstehen, dass sich in den letzten Jahren die Architektur von
12+
Anwendungen grundsätzlich verändert hat. Derzeit spielen APIs eine sehr wichtige Rolle
13+
in dieser neuen Infrastruktur aus Microservices, Single Page Applications (SPAs),
14+
mobilen Anwendungen und IoT-Systemen.
15+
16+
Die OWASP API Security Top 10 war eine notwendige Maßnahme, um das Bewusstsein für
17+
moderne API-Sicherheitsprobleme zu schaffen. Sie war nur möglich durch den großen Einsatz von
18+
zahlreichen ehrenamtlichen Helfern, welche alle im Abschnitt [Danksagungen][3] aufgeführt sind.
19+
Vielen Dank!
20+
21+
[1]: ./0xd0-about-data.md
22+
[2]: ./0x10-api-security-risks.md
23+
[3]: ./0xd1-acknowledgments.md
Lines changed: 41 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,41 @@
1+
# Sicherheitsrisiken für APIs
2+
3+
Zur Durchführung der Risikoanalyse wurde die [OWASP Risk Rating Methodology][1] verwendet.
4+
5+
Die nachstehende Tabelle fasst die mit der Risikobewertung verbundene Terminologie zusammen.
6+
7+
| Bedrohungsakteure | Ausnutzbarkeit | Schwachstellenprävalenz | Schwachstellendetektierbarkeit | Technische Auswirkungen | Geschäftsauswirkungen |
8+
| :-: | :-: | :-: | :-: | :-: | :-: |
9+
| API-spezifisch | Leicht: **3** | Weit verbreitet **3** | Leicht **3** | Schwer **3** | Unternehmensspezifisch |
10+
| API-spezifisch | Durchschnittlich **2** | Häufig **2** | Durchschnittlich **2** | Mäßig **2** | Unternehmensspezifisch |
11+
| API-spezifisch | Schwer **1** | Schwer **1** | Schwer **1** | Leicht **1** | Unternehmensspezifisch |
12+
13+
**Anmerkung**: Bei diesem Ansatz wird die Wahrscheinlichkeit des Bedrohungserregers nicht berücksichtigt. Er berücksichtigt auch keine der verschiedenen technischen Details, die mit Ihrer speziellen Anwendung verbunden sind. Jeder dieser Faktoren kann die Gesamtwahrscheinlichkeit, dass ein Angreifer eine bestimmte Schwachstelle findet und ausnutzt beeinflussen. Diese Bewertung berücksichtigt nicht die tatsächlichen Auswirkungen auf Ihr
14+
Unternehmen. Ihr Unternehmen muss entscheiden, wie viele Sicherheitsrisiken durch
15+
Anwendungen und APIs das Unternehmen bereit ist, angesichts der Unternehmenskultur, Branche und regulatorischem Umfelds zu akzeptieren. Der Zweck der OWASP API Security Top
16+
10 ist es nicht, diese Risikoanalyse für Sie durchzuführen.
17+
18+
## Referenzen
19+
20+
### OWASP
21+
22+
* [OWASP Risk Rating Methodology][1]
23+
* [Article on Threat/Risk Modeling][2]
24+
25+
### External
26+
27+
* [ISO 31000: Risk Management Std][3]
28+
* [ISO 27001: ISMS][4]
29+
* [NIST Cyber Framework (US)][5]
30+
* [ASD Strategic Mitigations (AU)][6]
31+
* [NIST CVSS 3.0][7]
32+
* [Microsoft Threat Modeling Tool][8]
33+
34+
[1]: https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology
35+
[2]: https://www.owasp.org/index.php/Threat_Risk_Modeling
36+
[3]: https://www.iso.org/iso-31000-risk-management.html
37+
[4]: https://www.iso.org/isoiec-27001-information-security.html
38+
[5]: https://www.nist.gov/cyberframework
39+
[6]: https://www.asd.gov.au/infosec/mitigationstrategies.htm
40+
[7]: https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator
41+
[8]: https://www.microsoft.com/en-us/download/details.aspx?id=49168

0 commit comments

Comments
 (0)