OWASP Mobile Top 10
Was ist OWASP Mobile Top 10?
OWASP Mobile Top 10OWASP-Awareness-Dokument, das die kritischsten Sicherheitsrisiken fur Mobile-Apps auf iOS, Android und ahnlichen Plattformen einstuft.
Die OWASP Mobile Top 10 sind ein community-getriebenes Awareness-Dokument, das die wichtigsten Sicherheitsrisiken in Mobile-Apps zusammenfasst. Die Ausgabe 2024 umfasst Kategorien wie Improper Credential Usage, Inadequate Supply Chain Security, Insecure Authentication/Authorization, Insufficient Input/Output Validation, Insecure Communication, Inadequate Privacy Controls, Insufficient Binary Protections, Security Misconfiguration, Insecure Data Storage und Insufficient Cryptography. Sie sind eng mit dem MASVS (Controls) und dem MASTG (Testleitfaden) verzahnt. Mobile-Teams, MAST-Tools und Pentester nutzen die Liste, um Remediation zu priorisieren, Trainings zu strukturieren und Risiken nicht-technischen Stakeholdern zu erklaren.
● Beispiele
- 01
Mobile-Team priorisiert die Beseitigung hartkodierter API-Keys unter M1 Improper Credential Usage.
- 02
MAST-Tool gruppiert Findings in seinem Developer-Dashboard nach Mobile-Top-10-2024-IDs.
● Häufige Fragen
Was ist OWASP Mobile Top 10?
OWASP-Awareness-Dokument, das die kritischsten Sicherheitsrisiken fur Mobile-Apps auf iOS, Android und ahnlichen Plattformen einstuft. Es gehört zur Kategorie Compliance und Frameworks der Cybersicherheit.
Was bedeutet OWASP Mobile Top 10?
OWASP-Awareness-Dokument, das die kritischsten Sicherheitsrisiken fur Mobile-Apps auf iOS, Android und ahnlichen Plattformen einstuft.
Wie funktioniert OWASP Mobile Top 10?
Die OWASP Mobile Top 10 sind ein community-getriebenes Awareness-Dokument, das die wichtigsten Sicherheitsrisiken in Mobile-Apps zusammenfasst. Die Ausgabe 2024 umfasst Kategorien wie Improper Credential Usage, Inadequate Supply Chain Security, Insecure Authentication/Authorization, Insufficient Input/Output Validation, Insecure Communication, Inadequate Privacy Controls, Insufficient Binary Protections, Security Misconfiguration, Insecure Data Storage und Insufficient Cryptography. Sie sind eng mit dem MASVS (Controls) und dem MASTG (Testleitfaden) verzahnt. Mobile-Teams, MAST-Tools und Pentester nutzen die Liste, um Remediation zu priorisieren, Trainings zu strukturieren und Risiken nicht-technischen Stakeholdern zu erklaren.
Wie schützt man sich gegen OWASP Mobile Top 10?
Schutzmaßnahmen gegen OWASP Mobile Top 10 kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für OWASP Mobile Top 10?
Übliche alternative Bezeichnungen: OWASP Mobile Top Ten.
● Verwandte Begriffe
- compliance№ 778
OWASP MASVS
OWASP Mobile Application Security Verification Standard, eine Basislinie testbarer Sicherheitsanforderungen fur iOS- und Android-Mobile-Apps.
- compliance№ 781
OWASP Top 10
Awareness-Dokument der OWASP, das die kritischsten Sicherheitsrisiken für Webanwendungen auflistet und periodisch anhand realer Schwachstellendaten aktualisiert wird.
- compliance№ 774
OWASP API Security Top 10
OWASP-Awareness-Dokument, das die kritischsten Sicherheitsrisiken fur Web-APIs einordnet und die allgemeinen OWASP Top 10 erganzt.
- appsec№ 982
Sicheres Programmieren
Praxis, Quellcode so zu schreiben, dass Sicherheitsmängel minimiert werden — durch defensive Muster, sprachspezifische Regeln und anerkannte Leitlinien.
- compliance№ 204
Compliance
Die Disziplin, gesetzliche, regulatorische, vertragliche und interne Sicherheitsanforderungen durch dokumentierte Kontrollen, Nachweise und laufende Bewertung einzuhalten.