Organisationen der öffentlichen Hand hinken in der Softwaresicherheit hinterher

Veracode veröffentlichte seine Studie zu Softwaresicherheit im Bereich der öffentlichen Hand. Aus der Studie geht hervor, dass Applikationen für die öffentliche Hand tendenziell mehr Sicherheitslücken aufweisen als Anwendungen für den privaten Sektor. Die höhere Anzahl von Fehlern und Schwachstellen in Anwendungen korreliert mit einem erhöhten Sicherheitsrisiko. Die Studie wurde vor dem Hintergrund einer Reihe von weltweiten Regierungs-Initiativen zur Verbesserung der Cybersicherheit durchgeführt, wie beispielsweise dem „EU Cyber Resilience Act“, der darauf abzielt, zusätzliche Mindestsicherheitsanforderungen für Produkte mit digitalen Elementen einzuführen.
Die Forschenden fanden heraus, dass rund 82 Prozent der von Organisationen des öffentlichen Sektors entwickelten Anwendungen mindestens eine Sicherheitslücke aufwiesen. Im Vergleich dazu waren es bei Privatunternehmen 74 Prozent. Die Daten für die Studie wurden innerhalb der letzten 12 Monate erhoben. Je nach Art der festgestellten Schwachstelle war die Wahrscheinlichkeit, dass in den letzten 12 Monaten eine Sicherheitslücke in Anwendungen des öffentlichen Sektors eingebaut wurde, um 7 – 12 Prozent höher.
„Der Unterschied zwischen dem privaten und öffentlichen Sektor in der Häufigkeit, mit der Fehler in Anwendungen auftreten, ist enorm. Die Bemühungen von Behörden, diese Lücken zu schließen, sind notwendig und müssen unbedingt fortgesetzt werden. Als Verantwortliche für die öffentliche Sicherheit müssen Behörden diese Lücke schließen. Nur so können sie ihr jeweiliges Land und seine Bürger schützen“, sagte Chris Eng, Chief Research Officer bei Veracode.
Die Analyse der Daten von mehr als 27 Millionen Scans in 750.000 Anwendungen bildete die Basis des neuesten Jahresberichts von Veracode über den aktuellen Status von Softwaresicherheit https://www.veracode.com/state-of-software-security-report. Darin werden die für den öffentlichen Sektor spezifischen Erkenntnisse vorgestellt.
Die Zahlen allein verdeutlichen nicht die Folgen, die auftreten, wenn Hacker Softwarefehler und -Schwachstellen ausnutzen. So sorgte im August letzten Jahres ein Supply-Chain-Angriff auf die deutsche Industrie- und Handelskammer dafür, dass diese ihre IT-Systeme und digitale Dienste, Telefone und E-Mail-Server komplett herunterfahren mussten. Essenzielle Services waren zwar kurz nach dem Angriff wieder verfügbar, aber bis die vollständige Funktionsfähigkeit wieder hergestellt wurde, verging mehr als ein ganzer Monat.

Schwerwiegende Schwachstellen: Hier führt der öffentliche Sektor

Wenn es um Schwachstellen mit „hohen Schweregrad“ geht, haben öffentliche Sektoren die Oberhand. Im 12-Monats-Zeitraum der Studie war der Prozentsatz der Anwendungen mit schwerwiegenden Sicherheitslücken im öffentlichen Sektor (16,5%) geringer als bei Privatunternehmen (19%). Schwachstellen mit höherem Schweregrad besitzen ein höheres Potenzial, das gesamte System zu beeinflussen, wenn sie ausgenutzt werden.
Moderne Tests von Applikationen fördern den Einsatz von Sicherheitsscanning-Tools, wie statische Anwendungssicherheitstests (SAST) und Softwarekompositionsanalysen (SCA). Verschiedene Scantypen können unterschiedliche Arten von Schwachstellen aufdecken. SAST und SCA fanden bei Anwendungen im öffentlichen Sektor zu einem geringeren Prozentsatz Mängel als bei Applikationen von Privatunternehmen.
Die Feststellung von weniger Mängeln bei Public-Sektor-Software bei der Verwendung von SCA-Tools könnte ein Zeichen für die ersten Auswirkungen der Executive Order (EO 14028)
https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/ vom Mai 2021 sein. Sie weist US-Bundesbehörden an, ihre Bemühungen zum Schutz der Software-Lieferkette zu verstärken. Dabei wird auch die verstärkte Verwendung von Software-Bills of Material (SBOMs) gefordert, in denen die Bestandteile von Software aufgelistet sind, um so den Informationsaustausch, die Transparenz und die Sichtbarkeit zu fördern. An anderer Stelle standardisiert das Federal Risk and Authorization Management Program (FedRAMP) die Sicherheitsbewertung von Cloud-Produkten und -Diensten. Das StateRAMP-Programm ermöglicht es staatlichen und lokalen Behörden, die Einhaltung von Cybersicherheitsrichtlinien durch Cloud-Service-Anbieter zu überprüfen. Auch wenn es für sie nicht vorgeschrieben ist, haben dennoch viele europäische Unternehmen dieses Konzept bereits übernommen und fordern SBOMS von ihren Softwareanbietern.
„Da sich moderne IT-Systeme weiterentwickelt haben und immer komplexer geworden sind, ist die Taxonomie der Anwendungsfehler vielfältiger geworden“, so Eng. „Daher ist die Verwendung mehrerer Scan-Typen zum Auffinden und Beheben von Schwachstellen zu einer bewährten Praxis geworden.“

Vorsicht ist besser als Nachsicht

In Bezug auf die Rate, in der Scans neue Schwachstellen in alternder Software finden, gibt es große Unterschiede zwischen dem öffentlichen und privaten Sektor. Bei Anwendungen, die bereits seit 5 Jahren im Einsatz sind, steigen die Sicherheitsmängel im privaten Sektor, bei öffentlichen Organisationen nehmen sie hingegen ab.
Dieser Trend zeigt, dass Organisationen der öffentlichen Hand auch über mehrere Jahre hinweg auf die Sicherheit ihrer Anwendungen achten und nicht nur ganz am Anfang des Lebenszyklus.
Der ‚State of Software Security Public Sector 2023 Report‘ empfiehlt vier Maßnahmen, die Behörden ergreifen können, um ihre Cybersicherheitslage zu verbessern:
• Aufholen: Backlogs von bekannten Fehlern müssen so schnell wie möglich behoben werden.
• Regelmäßiges Scannen: Unregelmäßiges Scannen erschwert die Behebung von Fehlern und führt zu mehr Backlogs.
• Automatisieren: Durch die Automatisierung von Tests über APIs werden Fehler und Mängel in Anwendungen besser vermieden.
• Hinzufügen von DAST zum Security-Stack: Verwenden Sie dynamisches Scannen, um Schwachstellen zu entdecken, die andere Scan-Typen übersehen.
„Der öffentliche Sektor hat bei der Verbesserung der Sicherheit seiner Anwendungen einen weiten Weg zurückgelegt. Trotzdem bleibt noch viel zu tun, damit Behörden ihre Cybersicherheit verbessern und neue Bedrohungen abwehren können. Indem sie ihre Sicherheitsanstrengungen auf die eigentliche Ursache der meisten Cyberverletzungen – die Anwendungsebene – konzentrieren, können sie erhebliche Verbesserungen erzielen. Regelmäßige Scans mit verschiedenen Testmethoden und die anschließende Beseitigung von Sicherheitslücken werden den Weg in eine sicherere Zukunft für den öffentlichen Sektor ebnen“, so Julian Totzek-Hallhuber, Manager Solution Architects EMEA & APAC bei Veracode.
Info: Der vollständige Report von Veracode zum Stand der Softwaresicherheit im öffentlichen Sektor ist hier https://www.veracode.com/sites/default/files/pdf/resources/reports/veracode-state-of-software-security-2023-public-sector.pdf verfügbar und enthält wichtige Vergleichsdaten.
Der vollständige Veracode State of Software Security 2023 steht hier https://www.veracode.com/state-of-software-security-report zum Download bereit.
#Veracode