
L’ultima versione della Top ten OWASP risaliva al 2017, oggi esce la nuova lista e ci sono delle new entry
Nel 2017 veniva pubblicata The OWASP Top 10: 2017. Oggi, la OWASP Foundation rilascia la prima bozza del progetto OWASP Top 10: 2021 in occasione del 24° anniversario dell’azienda.
Complessivamente la nuova lista delle vulnerabilità più pericolose per applicazioni web-based ha dato il benvenuto a tre nuove categorie di vulnerabilità e consolidato la presenza delle restanti sette (già tutte presenti nell’elenco del 2017).
Che cosa è cambiato negli ambienti web-based a distanza di 4 anni e in che modo questa nuova Top 10 influirà sul tutto il settore delle Web Application?
Scopriamolo insieme in questo articolo dedicato.
Indice dell’articolo
-
Introduzione
-
Chi è OWASP
-
OWASP Top 10 2017
-
Top 10 OWASP 2021
-
OWASP Top 10 2021 – in italiano
-
Riflessioni sulle nuove vulnerabilità
-
Riflessioni sulle vulnerabilità già esistenti
-
Come viene utilizzata la Top 10 OWASP da Onorato Informatica
-
Difendersi dalle nuove Top 10 OWASP
-
Web Vulnerability Assessment per la sicurezza dei software web-based
Il termine OWASP deriva dal Open Web Application Security Project, un’associazione americana e una community aperta che si occupa di stabilire gli standard di sicurezza per consentire alle organizzazioni di tutto il mondo di sviluppare, acquistare, utilizzare e effettuare manutenzione sulle applicazioni web-based e API.
L’organizzazione mette a disposizione tutto il materiale tra cui documenti, report, video, presentazioni e ricerche sul tema della application security (ovvero sulla sicurezza delle applicazioni web-based) poiché considerano il fenomeno come un problema che riguarda non solo le tecnologie ma anche persone e processi.
Uno dei lavori di maggior spessore dell’associazione è proprio la delibera circa lo standard Top ten OWASP. Da qualche giorno OWASP ha fatto sapere a tutta la community di aver rilasciato la prima bozza di OWASP Top 10 web application security risks dopo l’ultima versione del 2017.
Non dimentichiamoci che è proprio grazie ad organizzazioni come queste che è possibile diffondere gran parte della cultura cybersecurity di spessore (a costo zero).
OWASP si occupa contemporaneamente di più progetti legati alla sicurezza dei dispositivi e a tal proposito, qualche anno fa è nato il progetto Top 10 OWASP per dispositivi IoT. Anche in questo caso si tratta della lista delle 10 vulnerabilità più pericolose per il mondo dell’Internet of the Things, di cui l’ultima versione risale al 2018:
che sia in arrivo una nuova lista anche per gli oggetti connessi a Internet?
Procediamo per step.
-
A1:2017-Injection
-
A2:2017-Broken Authentication
-
A3:2017-Sensitive Data Exposure
-
A4:2017-XML External Entities (XXE)
-
A5:2017-Broken Access Control
-
A6:2017-Security Misconfiguration
-
A7:2017-Cross-Site Scripting (XSS)
-
A8:2017-Insecure Deserialization
-
A9:2017-Using Components with Known Vulnerabilities
-
A10:2017-Insufficient Logging&Monitoring
-
A01:2021-Broken Access Control
-
A02:2021-Cryptographic Failures
-
A03:2021-Injection
-
A04:2021-Insecure Design
-
A05:2021-Security Misconfiguration
-
A06:2021-Vulnerable and Outdated Components
-
A07:2021-Identification and Authentication Failures
-
A08:2021-Software and Data Integrity Failures
-
A09:2021-Security Logging and Monitoring Failures
-
A10:2021-Server-Side Request Forgery
-
A01:2021-Controllo di accesso interrotto
-
A02:2021-Errori crittografici
-
A03:2021-Iniezione
-
A04:2021-Design Insicuro
-
A05:2021-Errore configurazione di sicurezza
-
A06:2021-Componenti vulnerabili e obsoleti
-
A07:2021-Errori di identificazione e autenticazione
-
A08:2021-Errori di integrità dei dati e del software
-
A09:2021-Errori di registrazione e monitoraggio della sicurezza
-
A10:2021-La falsificazione della richiesta lato server
Le nuove categorie di vulnerabilità che sono entrate in gioco sono: Insecure Design, Software e Data Integrity Failures e Server-Side Request Forgery (SSRF).
Insecure Design
Certamente fa riferimento ai macro problemi legati ai difetti di programmazione dei software. La logica di questa segnalazione si rifà ad un’unica grande verità: un’applicazione web progettata in modo insicuro non potrà mai essere messa in sicurezza, nemmeno tramite i migliori interventi. Ecco perché il design dei software rientra di diritto nella Top 10 OWASP: è fondamentale progettare e scrivere codice sicuro sin dall’inizio.
Software and Data Integrity Failures
Costituisce una novità all’interno della lista. Una breve seppur importante premessa: ognuno di noi consuma un discreta varietà di software nonché una moltitudine di dati provenienti da diverse fonti: tutto questo sfugge al nostro controllo. Tuttavia, l’utilizzo di dati o applicativi senza alcuna verifica a priori in merito alla loro provenienza e identità rientra esattamente in questa categoria. Ovvero, assicuratevi che i software che utilizzate siano affidabili e sicuri.
Server-Side request Forgery
Si tratta dell’ultima voce della lista, la vulnerabilità n°10 che è stata selezionata in seguito ad un sondaggio nella community di esperti che fanno parte dell’OWASP Foundation. Per mostrarvi un esempio di quanto stabilisce questo punto della lista immaginate che un utente qualsiasi riesca ad inviare delle richieste HTTP ad un server. Ecco, in questo caso ci troviamo di fronte alla vulnerabilità.
Pensiamo che un hacker in questione che riesce ad inviare richieste lato server può riuscire ad accedere ai servizi interni ed esterni o può addirittura, inviare materiale, o fare la scansione delle porte. Solitamente questa situazione si verifica per le applicazioni web-based che non indagano sull’URL dall’utente e quindi effettuano richieste HTTP all’URL fornito. Nessuna convalida viene richiesta.
Riflessione sulle vulnerabilità accorpate in altre categorie
Nel nuovo elenco di OWASP Top 10: 2021 sono “scomparse” tre categorie di security vulnerability: XML External Entities (XXE), Cross-Site Scripting (XSS) e Insicure Deserialization. In realtà, queste vulnerabilità sono state accorpate dentro alcune delle categorie esistenti nella nuova lista

Oltre ad essere considerato uno standard di sicurezza internazionale per la sicurezza delle applicazioni web-based, Onorato Informatica impiega questa lista di vulnerabilità di riferimento per testare il livello di protezione delle web application dei suoi clienti.
La lista delle vulnerabilità OWASP è sono uno dei tanti punti da cui è necessario partire per testare la sicurezza di un’infrastruttura web: lo standard è stato pensato per essere verificato e testato sia in fase di sviluppo di un software che in fase di controllo e mantenimento.
Prima di pensare a come difendersi dalle Top 10 vulnerabilità più pericolose definite da OWASP è bene fare una breve premessa:
Le web application nel 99% dei casi contengono vulnerabilità.
Non si tratta necessariamente di vulnerabilità gravi ma sono pur sempre dei problemi di sicurezza. OWASP ci dà un’indicazione di priorità. Per far sì che gli attaccanti stiano lontani dai nostri software e di conseguenza, dai nostri dati, è opportuno prima fare un check-up delle Top 10.
Ovviamente ogni web application è pensata per essere unica nel suo genere e non replicabile. A tal proposito, applicare le medesime soluzioni di sicurezza non è mai una buona soluzione. Possiamo tuttavia dire che esistono dei comportamenti e delle azioni da mettere in atto che minimizzano i rischi di attacco per le aziende che producono o acquistano software web-based.
Il primo step da affrontare in fase di messa in sicurezza delle applicazioni è comprendere quali rischi possono minacciare l’integrità del software: questo passaggio è traducibile con il termine cultura dei rischi cybercrime.
La formazione continuativa e professionale rappresenta il focus attorno al quale costruire la sicurezza interna aziendale e in conseguenza, la sicurezza delle tecnologie. Se la vostra azienda si occupa di scrivere software è opportuno che a lato della funzionalità, i software devono essere sicuri.
Successivamente, l’azienda è bene che si affidi ad un servizio per identificare la presenza delle Top 10 vulnerabilità OWASP: 2021.
Per sapere se la vostra web application è affetta da una o più Top 10 OWASP:2021 dovete fare un Vulnerability Assessment.
A che cosa serve un Web Vulnerability Assessment?
Saremo onesti con voi, il servizio vi aiuterà a:
- tenere monitorato il sistema di aggiornamenti;
- conoscere il livello di esposizione dell’applicazione ai rischi;
- sapere dove mancano protocolli di crittografia;
- accertare che il software funzioni in modo corretto;
- monitorare le funzionalità abilitate;
Prima di concludere il nostro intervento, ci teniamo a specificare che l’OWASP Top 10 2021 qui citata è una versione di bozza: la società deve ancora confermare definitivamente il suo contenuto. Tuttavia, possiamo affermare che quasi sicuramente le vulnerabilità resteranno invariate dall’attuale versione. Nel frattempo, restiamo in attesa di aggiornamenti da parte di OWASP Foundation.
Chi è Onorato Informatica
In che modo abbiamo a che fare con l’Owasp Top 10?
Onorato Informatica è un’azienda cyber security da oltre 15 anni e siamo certificati ISO 9001 e ISO 27001. Sappiamo bene che la prudenza non basta contro i pericoli che minacciano le reti e i software. Ecco per quale motivo dovresti rivolgerti a noi.
Onorato Informatica è un’azienda specializzata in sicurezza informatica dal 2006. Siamo un’azienda informatica italiana di Mantova, Parma, Milano e Los Angeles.
Onorato Informatica è certificata ISO 9001 e ISO 27001 e nell’oggetto delle certificazioni sono inseriti anche i servizi di Vulnerability Assessment e Penetration Testing.
Se ti è piaciuto il nostro articolo, condividilo sui tuoi canali social!
- Autore articolo
- Ultimi articoli
Difendo le imprese e semplifico la vita all’IT manager con un servizio di sicurezza informatica che garantisce le attività aziendali 24 ore su 24, 7 giorni su 7.
Sono l’interlocutore ideale per le aziende di produzione industriale con più di 50 dipendenti, con responsabile informatico interno e consapevoli che la sicurezza informatica sia un valore con cui tutelano i clienti.
La volontà di proteggere imprese, dati e persone, mi ha fatto fondare Onorato Informatica, azienda con più 15 anni di attività, oltre 4500 clienti e più un milione di attacchi informatici sventati.
La passione per il mio lavoro mi porta spesso ad essere chiamato come relatore in eventi formativi sul tema della sicurezza informatica presso associazioni di imprese, di professionisti e università.