Det er sagt mange gange tidligere, at programmeringsfejl og manglende viden er årsagen til sårbarheder. Nu har SANS og MITRE udarbejdet en liste der beskriver de 25 mest åbenlyse fejl.
Det 'morsomme' er i den forbindelse, at listen indledes med fejl der relaterer til websider, hvilket er den vej de it-kriminelle kommer i kontakt med deres ofre i slutbrugerleddet.
Bemærk, at punkt 9 omhandler lækage i forbindelse med fejlbeskeder. En oftest overset informationskilde. Efter sigende blev omkring 1,5 million websites hacked i 2008 baseret på de resulterende sårbarheder. Tallet er med garanti større, men det er svært at bekræfte.
Her følger listen med de 25 mest åbenlyse grunde til at it-sikkerheden kompromitteres:
Insecure Interaction Between Components
#01: Improper Input Validation
#02: Improper Encoding or Escaping of Output
#03: Failure to Preserve SQL Query Structure (aka 'SQL Injection')
#04: Failure to Preserve Web Page Structure (aka 'Cross-site Scripting')
#05: Failure to Preserve OS Command Structure (aka 'OS Command Injection')
#06: Cleartext Transmission of Sensitive Information
#07: Cross-Site Request Forgery (CSRF)
#08: Race Condition
#09: Error Message Information Leak
Risky Resource Management
#10: Failure to Constrain Operations within the Bounds of a Memory Buffer
#11: External Control of Critical State Data
#12: External Control of File Name or Path
#13: Untrusted Search Path
#14: Failure to Control Generation of Code (aka 'Code Injection')
#15: Download of Code Without Integrity Check
#16: Improper Resource Shutdown or Release
#17: Improper Initialization
#18: Incorrect Calculation
Porous Defenses
#19: Improper Access Control (Authorization)
#20: Use of a Broken or Risky Cryptographic Algorithm
#21: Hard-Coded Password
#22: Insecure Permission Assignment for Critical Resource
#23: Use of Insufficiently Random Values
#24: Execution with Unnecessary Privileges
#25: Client-Side Enforcement of Server-Side Security
Yderligere information:
SANS Institutes Top 25 liste