Die größten Gefahren in SOA-Umgebungen

Dabei fanden die Experten für Software Assurance heraus, dass die meisten Probleme dort entstehen, wo die Umgebungen verknüpft, konfiguriert und benutzt werden.

Fortify zufolge sind einige häufig vorkommende Konfigurationen in Umgebungen von Apache Axis, Apache Axis 2, IBM WebSphere 6.1, Microsoft .NET Web Services Enhancements (WSE) 2.0 und Windows Communication Foundation (WCF) sehr unsicher. Es soll dort schnell zu Authentifizierungsproblemen und Unstimmigkeiten in der Autorisierung kommen. Außerdem gebe es dort manchmal eine recht zahnlose Verschlüsselung, Verwundbarkeiten bei Replays, Xpath Injection und vielen anderen, sehr häufig vorkommenden Angriffen in Unternehmensnetzen.

Fotogalerie: Die schönsten Computer-Viren

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Ferner, so die Sicherheitsexperten, seien auch Anwendungen, die für sich genommen gegen die Gefahren gesichert sind, in einer solchen fehlerhaft aufgesetzten SOA-Umgebung oft wieder löchrig und genau für die Angriffe zugänglich, die zuvor ausgeschaltet waren. Die Experten raten daher zu größter Genauigkeit, wenn es um das richtige Aufsetzen einer SOA geht. Hier gebe es aber kein Patentrezept, gaben sie zu.

Im Ergebnis hat zumindest Fortify die Erfahrungen gleich verwertet: Das Produkt ‘Fortify 360’ wurde jetzt um dieses neue Wissen ergänzt und gegen die SOA-spezifischen Gefahren gehärtet, hieß es. Dabei kommt Quellcodeanalyse zum Einsatz, die die dynamische Untersuchung der Software im laufenden Betrieb automatisiert ermöglicht, hieß es. Die Unternehmen wollen die Vorteile einer SOA schnell nutzen, sollten aber auch auf die Gefahren achten, so Fortify. Diese Gefahren werden auf der Fortify-Homepage näher erläutert.

Silicon-Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

22 Stunden ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

22 Stunden ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

4 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

4 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

4 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

5 Tagen ago