低代码/无代码的十大安全风险
2022-11-05
来源:安全419
随着低代码/无代码开发平台激增以及被企业广泛使用,产业界提出了一个明确而紧迫的需求,即建立依赖此类平台开发的应用程序相关的安全和隐私风险意识。《OWASP 低代码十大安全风险清单》(以下简称“《清单》”)是为希望采用和开发低代码(可视化少量代码开发)、无代码(可视化无需编程开发)应用程序的企业提供帮助和指导。
LCNC-SEC-01:身份冒充
无代码/低代码开发的应用程序可能内嵌任何应用程序用户隐式冒充的用户身份。这为权限提升创建了一条攻击路径,允许攻击者隐藏在另一个用户的身份背后来绕过传统的安全控制。
LCNC-SEC-02:授权滥用
在大多数无代码/低代码的平台中,服务连接都是头等对象。这意味着应用程序、其他用户或整个企业之间的连接。应用程序也可能被共享给无权访问基础数据的用户。
LCNC-SEC-03:数据泄漏和意外后果
无代码/低代码应用程序通常会跨多个系统同步数据或触发操作,这为数据跨越企业边界创造了一条攻击路径。这就意味着,在一个系统内的操作可能对另一个系统中造成意想不到的后果。
LCNC-SEC-04:身份验证和安全通信失效
无代码/低代码应用程序通常通过业务用户设置的连接来连接到关键业务数据,这往往会导致不安全的通信。
LCNC-SEC-05:安全配置错误
配置错误往往会导致匿名访问敏感数据或操作,以及不受保护的公共端点、密钥泄漏和过度共享。
LCNC-SEC-06:注入处理失效
无代码/低代码应用程序以多种方式接收用户提供的数据,包括直接输入或从各种服务中检索用户提供的内容。此类数据可能会包含给应用程序带来风险的恶意有效载荷。
LCNC-SEC-07:脆弱和不可信的组件
无代码/低代码应用程序严重依赖于市场或web上现有组件,以及由开发人员构建的自定义连接器。这些组件通常是非托管的,缺乏可见性,并使应用程序面临基于供应链的风险。
LCNC-SEC-08:数据和密钥处理失效
无代码/低代码应用程序通常将数据或密钥作为其“代码”的一部分进行存储,或者存储在平台提供的托管数据库中,而这些数据必须按照法规和安全要求进行适当的存储。
LCNC-SEC-09:资产管理失效
无代码/低代码应用程序易于创建开发,并且维护成本相对较低,这个特点使这些应用程序在保持活动状态的同时,企业也很容易弃用这些应用程序。此外,内部应用程序可以在不解决业务连续性问题的情况下迅速普及。
LCNC-SEC-10:安全日志记录和监控失效
无代码/低代码应用程序通常依赖于供应商来生成日志和监视数据。在许多情况下,日志要么不足,要么没有收集,从而阻碍了安全调查,并且无法满足合规性要求。
此外,应用程序通常缺乏全面的审计跟踪,从而阻碍了变更管理流程和查询,很难找出是谁引入了一项变更。
更多信息可以来这里获取==>>电子技术应用-AET<<