Sanasto OWASP Top 10

Mikä on OWASP Top 10 kyberturvallisuudessa?

OWASP Top 10 listaa vakavimmat web-sovellusten haavoittuvuudet. OWASP tarjoaa myös hyödyllisiä resursseja, jotta kehittäjät ja tietoturvatiimit voivat oppia löytämään, korjaamaan ja estämään näitä ongelmia nykypäivän sovelluksissa.

OWASP Top 10 päivitetään säännöllisesti teknologian, koodauskäytäntöjen ja hyökkääjien käyttäytymisen muutosten myötä.

Miksi OWASP Top 10 on tärkeä?

Monet organisaatiot ja tietoturvatiimit käyttävät OWASP Top 10 -listaa vakioviitteenä web-sovellusten tietoturvalle. Se toimii usein lähtökohtana turvallisen ohjelmistokehityksen käytäntöjen rakentamiselle.

Noudattamalla OWASP-ohjeita voit:

  • Tunnistaa ja priorisoida web-sovelluksen tietoturvavirheet.
  • Vahvistaa turvallista koodauskäytäntöä sovelluskehityksessä.
  • Vähentää sovelluksesi hyökkäysriskiä.
  • Täyttää vaatimustenmukaisuusvaatimukset (esim. ISO 27001, PCI DSS, NIST)

OWASP Top 10 -kategoriat

Uusin päivitys (OWASP Top 10 – 2021) sisältää seuraavat kategoriat:

  • Rikkoutunut pääsynvalvonta: Kun käyttöoikeuksia ei valvota asianmukaisesti, hyökkääjät voivat suorittaa toimintoja, joita heidän ei pitäisi voida tehdä.
  • Salausvirheet – Heikko tai väärin käytetty salaus altistaa arkaluonteiset tiedot.
  • Injektio – Virheet kuten SQL-injektio tai XSS mahdollistavat haitallisen koodin syöttämisen.
  • Turvaton suunnittelu – Heikot suunnittelumallit tai puuttuvat turvakontrollit arkkitehtuurissa.
  • Turvallisuusasetusten väärinkonfigurointi – avoimet portit tai paljastetut hallintapaneelit.
  • Haavoittuvat ja vanhentuneet komponentit – Vanhentuneiden kirjastojen tai kehysten käyttö.
  • Tunnistautumis- ja autentikointivirheet – Heikot kirjautumismekanismit tai istunnon hallinta.
  • Ohjelmisto- ja tietojen eheysvirheet – Vahvistamattomat ohjelmistopäivitykset tai CI/CD-putken riskit.
  • Turvallisuuslokitus- ja valvontavirheet – Puuttuva tai riittämätön tapahtumien havaitseminen.
  • Palvelinpuolen pyyntöjen väärentäminen (SSRF) – Hyökkääjät pakottavat palvelimen tekemään luvattomia pyyntöjä.

Esimerkki käytännössä

Verkkosovellus käyttää vanhentunutta Apache Struts -versiota, joka sisältää haavoittuvuuksia; hyökkääjät hyödyntävät sitä saadakseen luvattoman pääsyn. Tämä tietoturva-aukko havaittiin seuraavasti:

  • A06: Haavoittuvat ja vanhentuneet komponentit

Se osoittaa, kuinka OWASP Top 10 -periaatteiden laiminlyönti voi johtaa vakaviin tietomurtoihin, kuten Equifaxin vuoden 2017 tapaukseen.

OWASP Top 10
noudattamisen hyödyt

  • Vähennä kustannuksia havaitsemalla haavoittuvuudet aikaisin.
  • Paranna sovelluksen turvallisuutta yleisiä hyökkäyksiä vastaan.
  • Auta kehittäjää priorisoimaan turvallisuustoimet tehokkaasti.
  • Rakenna luottamusta ja valmiutta noudattaa säädöksiä.

Aiheeseen liittyvät termit

FAQ: OWASP Top 10

Q1. Kuka ylläpitää OWASP Top 10 -listaa?

Open Web Application Security Project (OWASP) on yhteisön ylläpitämä, ja se koostuu ihmisistä, jotka välittävät turvallisesta ohjelmistokehityksestä.

Q2. Kuinka usein OWASP Top 10 päivitetään?

Tyypillisesti joka 3–4 vuosi, perustuen maailmanlaajuisiin haavoittuvuustietoihin ja teollisuuden palautteeseen. Viimeisin päivitys oli vuonna 2001, ja seuraava päivitys on suunniteltu marraskuulle 2025.

Q3. Onko OWASP Top 10 vaatimustenmukaisuusvaatimus?

Ei laillisesti, mutta monet standardit (esim. PCI DSS, ISO 27001) viittaavat OWASP Top 10 -listaan parhaana käytäntönä turvalliselle kehitykselle.

Q4. Mikä on ero OWASP Top 10
ja CWE Top 25
välillä?

OWASP Top 10 keskittyy riskiluokkiin, kun taas CWE Top 25 listaa tiettyjä koodausheikkouksia.

Q5. Kuinka kehittäjät voivat soveltaa OWASP Top 10 -listaa?

Integroimalla turvallisuustyökaluja kuten SAST, DAST ja SCA CI/CD-putkeen ja noudattamalla OWASP-suositusten mukaisia turvallisen koodauksen ohjeita.

Seuraavat askeleet

Valmis turvaamaan sovelluksesi? Valitse polkusi eteenpäin.

Liity yli 500 yritykseen, jotka jo turvaavat sovelluksensa Plexicuksen avulla

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready