ComConsult
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
    • Netze
    • Smart Technologies
  • Referenzen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technolgoies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
    • Netze
    • Smart Technologies
  • Referenzen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technolgoies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere

Im Netzwerk Insider vor 20 Jahren: Sicherheit von Webanwendungen

06.02.25 / Dr. Markus Ermes

Vor 20 Jahren wurde im Netzwerk Insider über die (oft nicht vorhandene) Sicherheit von Webanwendungen und mögliche Sicherheitslücken in ebendiesen berichtet. Was war vor 20 Jahren der Stand? Was hat sich getan? 

Die Situation vor 20 Jahren

Schon vor 20 Jahren traten Webanwendungen ihren Siegeszug an. Dabei wurden gerade komplexe Webanwendungen häufig von Grund auf entwickelt, und schon damals war die Verarbeitung von Nutzereingaben ein zentraler Punkt. Immer wieder wurden auch Sicherheitslücken u.a. in den Webanwendungen großer Firmen wie Telekom, eBay oder Chaos Computer Club (CCC) bekannt. Zudem erstellte man eine Rangliste der häufigsten Sicherheitslücken. Zu den prominentesten Fehlern gehörten Cross-Site-Scripting, SQL Injection und verwundbare Web- und Datenbankserver.

Hat sich hier in 20 Jahren etwas zum Besseren verändert?

Die Situation heute

Zunächst mag man denken, dass Cross-Site-Scripting, SQL Injection und verwundbare Software auch heute noch die gängigsten Lücken bei Webanwendungen sind! Und ja, die Art der Sicherheitslücken hat sich in den letzten 20 Jahren kaum verändert, lediglich ihre Platzierung in den Top 10 variiert von Jahr zu Jahr.
Eine positive Entwicklung gab es trotzdem: Insgesamt ist die Anzahl der verwundbaren Webanwendungen gefühlt zurückgegangen. Dies liegt unter anderen daran, dass es mittlerweile eine Reihe lange verfügbarer, gut gepflegter, dokumentierter und abgesicherter Frameworks gibt, mit denen man Webanwendungen entwickeln kann. So lange man sich innerhalb des Frameworks bewegt und nicht versucht, für bestimmte Interaktionen mit dem Nutzer das Rad neu zu erfinden, wird es für Angreifer immer schwieriger, ausnutzbare Fehler zu finden. Und hat ein Framework eine Sicherheitslücke, wird diese häufig schnell gepatcht.

Das Thema der verwundbaren Basis-Software wie Web- und Datenbankserver ist jedoch nach wie vor relevant, gerade wenn Change-Fenster selten verfügbar sind oder Systeme nicht offiziell eingesetzt und von der eigenen IT-Abteilung betreut werden.

Fazit

Webanwendungen haben heute noch die gleichen Sicherheitslücken wie vor 20 Jahren, allerdings gibt es mittlerweile Frameworks, die einem das Leben leichter machen können. Die zugrunde liegende Infrastruktur muss allerdings trotzdem gepatcht werden.

Wird sich hier in 20 Jahren etwas ändern? Ich persönlich befürchte: Nein!

SecOps: Operative Informationssicherheit
16.09.-18.09.2025 in Bad Neuenahr | online

Netzwerk-Sicherheit
13.05.-15.05.2025 in Aachen | online

Technik und Betrieb von Schwachstellenscannern
07.07.2025 online

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

Jetzt registrieren

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

Jetzt registrieren

Letzte Beiträge

  • Flexible Office: Die Einsparung von Büroflächen20. Mai 2025 - 7:00

    Das Modell der Flexible Offices ist eine der Möglichkeiten, um Büroflächen effizienter und kostengünstiger zu nutzen. Besonders für Startups sind sie eine attraktive Lösung, weil auf diese Weise hohe Mietkosten für große Büros vermieden werden können. Statt feste Arbeitsplätze für jeden Mitarbeiter bereitzuhalten, setzen diese Firmen auf flexible Lösungen, die durch smarte Technologie unterstützt werden. So können Arbeitsplätze oder Konferenzräume genau dann genutzt werden, wenn sie wirklich gebraucht werden.

  • Kann Europa vom Personalabbau in den USA profitieren?13. Mai 2025 - 7:00

    Viele in US-Behörden angestellte Ingenieure wechseln zur US-Privatwirtschaft. Und genau das ist das Ziel von Musk und Co.: den Markt mit Arbeitskräften überschwemmen. Bevor die von der Milliardärsschicht hinter Trump beabsichtigte Lohnsenkung ein Niveau erreicht, das die Welle der Arbeitssuchenden nach Europa überschwappen lässt, muss Musk seine Kettensäge noch eine Weile wüten lassen.

  • Hannover Messe 2025 – Ein Überblick über das Thema Mobilfunk8. Mai 2025 - 7:00

    Die Hannover Messe 2025 fand vom 31. März bis zum 04. April statt und war wieder ein Tref-fen vieler großer und kleiner Unternehmen. Der Bereich Mobilfunk war auch dieses Jahr er-neut stark vertreten, wenn auch mit Abzügen. Behandelt wurden Themen rund um Private 5G. Besonders herausgestochen sind jedoch eher die kleinen bzw. unbekannteren Unter-nehmen in diesem Bereich anstatt der großen wie Nokia oder Ericsson.

  • Das Piraterie-Problem der KI6. Mai 2025 - 7:00

    In einem Blogbeitrag von Anfang Februar habe ich auf die Rekordinvestitionen in Rechenzen-tren durch den KI-Hype aufgrund von ChatGPT und Co hingewiesen. Dabei bin ich auch auf die Notwendigkeit der vielen Trainingsdaten eingegangen, die die erstaunliche Wortgewandt-heit von aktuellen Large-Language-Modellen (LLMs) erklären.

  • Wie viel Netzdurchsatz ist genug?29. April 2025 - 7:00

    Über 40 Jahre war die Regel: Erreicht die Netztechnik einen neuen Meilenstein im Durchsatz, werden bald Endgeräte und Applikationen folgen, die den höheren Durchsatz nutzen. Nun wird berichtet, dass der jährliche Zuwachs der mobilen Bitrate von ca. 50 % in 2016 auf ca. 20 % in 2023 zurückgegangen ist. Im Festnetz erlebte der jährliche Zuwachs mit Corona einen Spitzenwert von 50 %. Nun liegt er bei weniger als 15 %. Kommen wir in eine Sättigung?

Kontakt

ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com

Services

Häufig gestellte Fragen
Inhouse-Schulungen
Kosten und Leistungen
Termine
Veranstaltungen A-Z
Veranstaltungsorte
Zertifizierungen

Rechtliches

Allgemeine Geschäftsbedingungen
Datenschutzerklärung
Impressum
Ihre Cookie-Einstellungen

© Copyright - ComConsult
Nach oben scrollen Nach oben scrollen Nach oben scrollen
Bekommen Sie schon unseren Newsletter?Melden Sie sich jetzt an!

Erhalten Sie aktuelle Informationen zu unseren Seminaren und Sonderveranstaltungen und unser kostenloses monatliches Magazin.

Vor- und Nachname
Bitte eine gültige E-Mailadresse eintragen