MetaBlog

Mantenha-se informado sobre tópicos de formação de sensibilização cibernética e mitigue os riscos na sua organização.

Práticas de Codificação Segura no Desenvolvimento de Software

Codificação segura

sobre o autor

Em 2020, a MetaCompliance lançou a nossa série de títulos de Codificação Segura baseados no Top 10 do OWASP.

O OWASP (Open Web Application Security Project) é uma fundação sem fins lucrativos que trabalha para melhorar a segurança do software.

O seu Top 10 é um documento padrão de sensibilização que representa um amplo consenso sobre os riscos de segurança mais críticos para as aplicações web.

Aberto Web Aplicação Segurança Projecto (OWASP) 

Em 2021, a OWASP publicou a sua lista actualizada dos Top 10 de ameaças. Esta lista actual baseia-se num número alargado de Enumeradores de Fraqueza Comum (CWE's), que fazem parte de um sistema de categorização de fraquezas e vulnerabilidades de software.

A principal diferença desta vez é que a OWASP criou a sua lista a partir de uma perspectiva de causa raiz, em oposição a uma combinação de causa raiz e sintoma. Isto significa que alguns tópicos que encontraram o seu próprio lugar no Top 10 de 2017 foram agora integrados noutras ameaças globais, embora continuem a ser relevantes como uma questão para os criadores. Por exemplo, o Cross-Site Scripting encontra-se agora como um sintoma de SQL Injection e não como uma ameaça separada.

O Top 10 de 2021 também define a necessidade de uma mudança fundamental na forma como o software é concebido, e como resultado, o Insecure Design encontra-se agora como uma ameaça principal na lista. Este novo aditamento ao Top 10 tem em conta os riscos crescentes para a segurança das aplicações, assegurando a existência de conselhos sólidos para integrar conceitos de segurança em cada fase do Ciclo de Vida do Desenvolvimento de Software.

Série Secure Coding eLearning 

À semelhança da nossa iteração anterior, a nossa série Secure Coding procura destilar a informação recolhida pela OWASP num formato que possa ser facilmente digerido por qualquer pessoa que necessite de estar ciente das questões de segurança da aplicação.

Desta vez, fizemos algo radicalmente diferente com o conteúdo. Cada tópico do Top 10 tem o seu próprio módulo dedicado que cobre:

  • Definindo a ameaça
  • Compreender como identificar a ameaça
  • Como verificar se a sua aplicação tem vulnerabilidades
  • Mitigação do risco da ameaça identificada

Para cada tópico, há uma avaliação sólida que tem em conta a importância do risco para a sua organização, examinando rigorosamente os conhecimentos do seu aprendiz sobre a ameaça dos Top 10.

Os temas abordados são:

  • O que é Codificação Segura?
  • Controlo de Acesso Quebrado
  • Falhas Criptográficas
  • Injecção SQL
  • Desenho inseguro
  • Má configuração de segurança
  • Componentes Vulneráveis e Antiquados
  • Falhas de Identificação e Autenticação
  • Falhas de software e integridade de dados
  • Registo de Segurança e Controlo de Falhas
  • Falsificação de pedidos do lado do servidor

poderá gostar de ler estes