Sanasto OWASP Top 10

Mitä on OWASP Top 10 kyberturvallisuudessa?

OWASP Top 10 listaa vakavimmat web-sovellusten haavoittuvuudet. OWASP tarjoaa myös hyödyllisiä resursseja, jotta kehittäjät ja turvallisuustiimit voivat oppia löytämään, korjaamaan ja estämään näitä ongelmia nykypäivän sovelluksissa.

OWASP Top 10 päivitetään säännöllisesti teknologian, koodauskäytäntöjen ja hyökkääjien käyttäytymisen muutosten myötä.

Miksi OWASP Top 10 on tärkeä?

Monet organisaatiot ja turvallisuustiimit käyttävät OWASP Top 10

vakioviitteenä web-sovellusten turvallisuudelle. Se toimii usein lähtökohtana turvallisen ohjelmistokehityksen käytäntöjen rakentamiselle.

Noudattamalla OWASP-ohjeita voit:

  • Tunnistaa ja priorisoida web-sovelluksen turvallisuuspuutteet.
  • Vahvistaa turvallista koodauskäytäntöä sovelluskehityksessä.
  • Vähentää sovelluksesi hyökkäysriskiä.
  • Täyttää vaatimustenmukaisuusvaatimukset (esim. ISO 27001, PCI DSS, NIST)

OWASP Top 10 -kategoriat

Viimeisin päivitys (OWASP Top 10 – 2021) sisältää seuraavat kategoriat:

  • Rikkoutunut pääsynvalvonta: Kun käyttöoikeuksia ei valvota asianmukaisesti, hyökkääjät voivat suorittaa toimintoja, joita heidän ei pitäisi voida tehdä.
  • Salausvirheet – Heikko tai väärin käytetty salaus paljastaa arkaluonteisia tietoja.
  • Injektio – Virheet kuten SQL-injektio tai XSS mahdollistavat haitallisen koodin injektoinnin.
  • Turvaton suunnittelu – Heikot suunnittelumallit tai puuttuvat turvakontrollit arkkitehtuurissa.
  • Turvallisuusasetusten virheellinen konfigurointi – avoimet portit tai paljastetut hallintapaneelit.
  • Haavoittuvat ja vanhentuneet komponentit – Vanhentuneiden kirjastojen tai kehysten käyttö.
  • Tunnistautumis- ja todennusvirheet – Heikot kirjautumismekanismit tai istunnonhallinta.
  • Ohjelmisto- ja tietojen eheysvirheet – Vahvistamattomat ohjelmistopäivitykset tai CI/CD-putken riskit.
  • Turvallisuuslokien ja valvonnan puutteet – Puuttuva tai riittämätön tapahtumien havaitseminen.
  • Palvelinpuolen pyyntöjen väärentäminen (SSRF) – Hyökkääjät pakottavat palvelimen tekemään luvattomia pyyntöjä.

Esimerkki käytännössä

Verkkosovellus käyttää vanhentunutta versiota Apache Strutsista, joka sisältää haavoittuvuuksia; hyökkääjät käyttävät sitä saadakseen luvattoman pääsyn. Tämä tietoturva-aukko havaittiin seuraavasti:

  • A06: Haavoittuvat ja Vanhentuneet Komponentit

Se osoittaa, kuinka OWASP Top 10 -periaatteiden laiminlyönti voi johtaa vakaviin tietomurtoihin, kuten Equifaxin 2017 tapaus.

OWASP Top 10 -periaatteiden noudattamisen hyödyt

  • Vähentää kustannuksia havaitsemalla haavoittuvuudet aikaisessa vaiheessa.
  • Parantaa sovelluksen tietoturvaa yleisiä hyökkäyksiä vastaan.
  • Auttaa kehittäjää priorisoimaan tietoturvatoimet tehokkaasti.
  • Rakentaa luottamusta ja valmiutta noudattaa säädöksiä.

Liittyvät Termit

FAQ: OWASP Top 10

Q1. Kuka ylläpitää OWASP Top 10 -listaa?

Open Web Application Security Project (OWASP) -projektia ylläpitää yhteisö, joka välittää turvallisesta ohjelmistokehityksestä.

Q2. Kuinka usein OWASP Top 10 päivitetään?

Tyypillisesti joka 3–4 vuosi, perustuen globaaleihin haavoittuvuustietoihin ja teollisuuden palautteeseen. Viimeisin päivitys oli vuonna 2001, ja seuraava päivitys on suunniteltu marraskuulle 2025.

Q3. Onko OWASP Top 10 vaatimustenmukaisuusvaatimus?

Ei laillisesti, mutta monet standardit (esim. PCI DSS, ISO 27001) viittaavat OWASP Top 10

parhaiden käytäntöjen vertailukohtana turvalliselle kehitykselle.

K4. Mikä on ero OWASP Top 10
ja CWE Top 25
välillä?

OWASP Top 10 keskittyy riskiluokkiin, kun taas CWE Top 25 listaa tiettyjä koodausheikkouksia.

K5. Kuinka kehittäjät voivat soveltaa OWASP Top 10
?

Integroimalla turvallisuustyökaluja kuten SAST DAST ja SCA CI/CD-putkeen ja noudattamalla OWASP-suositusten mukaisia turvallisen koodauksen ohjeita.

Seuraavat askeleet

Valmis turvaamaan sovelluksesi? Valitse polkusi eteenpäin.

Liity yli 500 yritykseen, jotka jo turvaavat sovelluksensa Plexicuksen avulla

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready