
ハッピーバースデー SQL インジェクション、潰せないバグ
この記事のバージョンは、最初に掲載されました ヘルプネットセキュリティ。ここで更新され、シンジケートされました。
サイバーセキュリティの実務に携わっている場合(コードにある程度の知識が必要)、SQLインジェクションについて何度も何度も考えなければならない可能性があります。これはよくある脆弱性であり、最初に発見されてから数週間でかなり簡単な解決策がわかったにもかかわらず、ソフトウェアを悩ませ続け、展開前に検出されないままにしておくと、攻撃者になりそうな人にわずかな機会を与えてしまいます。
2020 年 12 月 13 日は SQL インジェクションが 22 周年を迎えました。この脆弱性は十分に古くから存在していますが、私たちはこの脆弱性を永久に潰すのではなく、弱体化させようとしています。今年8月、Freepik Companyはこうしたことを明らかにしました。 SQLインジェクションの失敗の犠牲になった 830万人のユーザーのアカウントが危険にさらされましたその多くはサードパーティのログイン(Google、Facebookなど)を利用していましたが、数百万人がユーザー名とともに暗号化されていないパスワードが公開されていました。彼らや他の多くの人々にとって悲しいことに、これらのインシデントによる影響は大きな頭痛の種であり、ユーザーベースとの信頼関係を再構築することは長期的なプロセスです。
このマイルストーンをレガシー問題と考えられる問題で「祝う」一方で、少し詳しく見てみましょう。なぜそれが次々と現れ続けるのか、なぜまだそれほど危険で、OWASP Top 10 のトップの座から何年も離れていないのか、そして、その比較的単純な修正がソフトウェア開発の一般的なベンチマーク標準に含まれていないのはなぜか。
2021年になってもSQLインジェクションが依然として重要なのはなぜですか?
最近注目を集めた侵害をざっと見てみると、 FireEyeに対する壊滅的なサイバー攻撃は、驚異的なレベルの洗練さを明らかにしています。これは、FireEye強盗のためにカスタマイズされたように見えるさまざまな高度な手法を利用した、高度に調整された国家間の攻撃でした。FireEyeのCEO、ケビン・マンディアは声明の中で次のように述べました。
」攻撃者は、特に標的を絞って世界クラスの機能を調整し、 攻撃 ファイアーアイ。彼らは運用上のセキュリティについて高度な訓練を受けており、規律と集中力をもって業務を遂行しています。彼らは、これまで私たちやパートナーが見たことのない、斬新な技術の組み合わせを使用していました。」
これはどのCISOにとっても悪夢のような燃料であり、FireEyeにこのようなことが起こった場合、多くの企業が実際にどれほど脆弱であるかがわかります。
... ただし、均等です ひどい 平均的な組織向けのニュース。FireEyeは地球上で最も有名なサイバーセキュリティ企業の1つであり、攻撃が成功するには、首謀者レベルの詐欺師が手持ちのものをすべて組織的かつ大規模な実行に投げ込む必要がありました。多くの企業にとって、首謀者をまったく必要とせずに、単純なバグをかなり迅速に悪用すれば、儲かるデータ漏えいが発生する可能性があります。そして、SQL インジェクションは後者の一般的な例で、ダークウェブで手っ取り早く金を稼ごうとしているスクリプト開発者が今でも利用しています。
2020 年 5 月には、 ある男がクレジットカードの売買とハッキングの罪で起訴された彼が何十万ものアクティブなクレジットカード番号を保存しているデジタルメディアで発見されたとき。多くの企業と数百万の顧客を危険にさらしたオペレーションで、SQL インジェクション技術を使用してそれらの情報をすべて収集しました。
業界として、私たちは です 常に改善されていますが、SQLインジェクションは依然として重大な脅威であり、レガシーシステムやパッチが適用されていないシステムよりもはるかに大きな影響を及ぼします。
開発者がそれを存続させている理由 (そしてなぜそれが彼らのせいではないのか)
SQLインジェクションは簡単に修正できるので、まったく導入しないようにコードを書くべきだと言い続けています。ほとんどのことがそうであるように、正しい方法を教えられて初めて簡単になります。
ソフトウェア開発プロセスでは、ここからホイールがぐらつき始めます。開発者は同じ過ちを犯しており、SQL インジェクションがコードベースに侵入するなどの脆弱性が繰り返し発生しています。しかし、これは驚くべきことではありません。ほとんどのエンジニアは、どちらかといえばセキュア・コーディングについてあまり学んでいないまま、学位を取得しています。ほとんどの実地研修は、特にセキュリティが彼らの役割においてビジネス上の優先事項と見なされていない環境では不十分です。
開発者にセキュリティを気にかける理由を与えたり、セキュリティへの意識を高め始めるための強力なプラットフォームを提供したりしているわけでもありません。コーディングパターンが貧弱なため、SQL インジェクションのようなバグが残っているため、開発者のセキュリティ意識にもっと重点を置き、より高水準の安全で高品質なコードを書く時間を与える必要があります。セキュア・コーディング・パターンの作成には時間がかかりますが、そこに費やす時間が効率化につながり、プロセスの後半で非常に貴重な成果が得られます。
SQLインジェクション葬儀は行われますか?
葬儀のメタファーは少し病的ですが、実際には、SQL インジェクションが永久に保たれれば、機密データの方が安全です。しかし、その前に、私たちはもう少し誕生日を祝うことができると確信しています。なぜなら、予防的セキュリティと安全なコーディングに重点を置く文化は、棺桶を釘付けにするほどには進化していないからです。
Rustのようなより新しく、よりセキュリティに強い言語は、より安全な機能を活用することで、私たちが長い間対処してきたバグのいくつかを根絶するのに役立っています。しかし、膨大な量のレガシーソフトウェア、古いシステム、ライブラリは、今後も使用され続け、潜在的に脆弱になります。
「簡単な」エクスプロイトを永久に阻止したいのであれば、開発プロセス(こんにちは、DevSecOps)におけるセキュリティに対する責任分担が不可欠です。開発者は最初からその道に足を踏み入れ、より安全で優れたコードを作成する責任を果たすよう支援されなければなりません。
開発者はコード内の SQL インジェクションのバグの修正にどのように取り組むべきでしょうか?
まとめました 総合ガイド SQL インジェクションを特定して修正する方法を学びたい開発者向けです。自分が選んだプログラミング言語 (COBOLも含む!) でゲーム感覚のチャレンジを完遂できます。これにより、すべての開発者がより安全で高品質なコードを作成するのに役立つ、いくつかの優れた基礎知識が得られます。


SQL インジェクションは 22 周年を迎えました。この脆弱性は十分に古くから存在していますが、私たちはこの脆弱性を永久に潰すのではなく、弱体化させています。
El Dr. Matias Madu es experto en seguridad, investigador, director técnico y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en seguridad de aplicaciones, centrado en soluciones de análisis estático, en la Universidad de Gante.Posteriormente, se incorporó a Fortify, en Estados Unidos, donde se dio cuenta de que no bastaba con detectar problemas en el código sin ayudar a los desarrolladores a escribir código seguro. Esto le llevó a desarrollar productos que ayudaran a los desarrolladores, redujeran la carga de la seguridad y superaran las expectativas de los clientes. Cuando no está en su escritorio como miembro del equipo Awesome, disfruta presentando en conferencias como RSA, BlackHat y DefCon.

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.
Reservar una demostraciónEl Dr. Matias Madu es experto en seguridad, investigador, director técnico y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en seguridad de aplicaciones, centrado en soluciones de análisis estático, en la Universidad de Gante.Posteriormente, se incorporó a Fortify, en Estados Unidos, donde se dio cuenta de que no bastaba con detectar problemas en el código sin ayudar a los desarrolladores a escribir código seguro. Esto le llevó a desarrollar productos que ayudaran a los desarrolladores, redujeran la carga de la seguridad y superaran las expectativas de los clientes. Cuando no está en su escritorio como miembro del equipo Awesome, disfruta presentando en conferencias como RSA, BlackHat y DefCon.
Matías es un investigador y desarrollador con más de 15 años de experiencia práctica en seguridad de software. Ha desarrollado soluciones para empresas como Fortify Software y su propia empresa, Sensei Security. A lo largo de su carrera, Matías ha liderado varios proyectos de investigación sobre seguridad de aplicaciones que han dado lugar a productos comerciales y ha obtenido más de 10 patentes.Cuando no está frente a su escritorio, Matías imparte cursos avanzados de formación en seguridad de aplicaciones y participa regularmente como ponente en conferencias internacionales como RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec y BruCon.
Matías obtuvo un doctorado en Ingeniería Informática en la Universidad de Gante, donde aprendió sobre la seguridad de las aplicaciones mediante la ofuscación de programas para ocultar su funcionamiento interno.


この記事のバージョンは、最初に掲載されました ヘルプネットセキュリティ。ここで更新され、シンジケートされました。
サイバーセキュリティの実務に携わっている場合(コードにある程度の知識が必要)、SQLインジェクションについて何度も何度も考えなければならない可能性があります。これはよくある脆弱性であり、最初に発見されてから数週間でかなり簡単な解決策がわかったにもかかわらず、ソフトウェアを悩ませ続け、展開前に検出されないままにしておくと、攻撃者になりそうな人にわずかな機会を与えてしまいます。
2020 年 12 月 13 日は SQL インジェクションが 22 周年を迎えました。この脆弱性は十分に古くから存在していますが、私たちはこの脆弱性を永久に潰すのではなく、弱体化させようとしています。今年8月、Freepik Companyはこうしたことを明らかにしました。 SQLインジェクションの失敗の犠牲になった 830万人のユーザーのアカウントが危険にさらされましたその多くはサードパーティのログイン(Google、Facebookなど)を利用していましたが、数百万人がユーザー名とともに暗号化されていないパスワードが公開されていました。彼らや他の多くの人々にとって悲しいことに、これらのインシデントによる影響は大きな頭痛の種であり、ユーザーベースとの信頼関係を再構築することは長期的なプロセスです。
このマイルストーンをレガシー問題と考えられる問題で「祝う」一方で、少し詳しく見てみましょう。なぜそれが次々と現れ続けるのか、なぜまだそれほど危険で、OWASP Top 10 のトップの座から何年も離れていないのか、そして、その比較的単純な修正がソフトウェア開発の一般的なベンチマーク標準に含まれていないのはなぜか。
2021年になってもSQLインジェクションが依然として重要なのはなぜですか?
最近注目を集めた侵害をざっと見てみると、 FireEyeに対する壊滅的なサイバー攻撃は、驚異的なレベルの洗練さを明らかにしています。これは、FireEye強盗のためにカスタマイズされたように見えるさまざまな高度な手法を利用した、高度に調整された国家間の攻撃でした。FireEyeのCEO、ケビン・マンディアは声明の中で次のように述べました。
」攻撃者は、特に標的を絞って世界クラスの機能を調整し、 攻撃 ファイアーアイ。彼らは運用上のセキュリティについて高度な訓練を受けており、規律と集中力をもって業務を遂行しています。彼らは、これまで私たちやパートナーが見たことのない、斬新な技術の組み合わせを使用していました。」
これはどのCISOにとっても悪夢のような燃料であり、FireEyeにこのようなことが起こった場合、多くの企業が実際にどれほど脆弱であるかがわかります。
... ただし、均等です ひどい 平均的な組織向けのニュース。FireEyeは地球上で最も有名なサイバーセキュリティ企業の1つであり、攻撃が成功するには、首謀者レベルの詐欺師が手持ちのものをすべて組織的かつ大規模な実行に投げ込む必要がありました。多くの企業にとって、首謀者をまったく必要とせずに、単純なバグをかなり迅速に悪用すれば、儲かるデータ漏えいが発生する可能性があります。そして、SQL インジェクションは後者の一般的な例で、ダークウェブで手っ取り早く金を稼ごうとしているスクリプト開発者が今でも利用しています。
2020 年 5 月には、 ある男がクレジットカードの売買とハッキングの罪で起訴された彼が何十万ものアクティブなクレジットカード番号を保存しているデジタルメディアで発見されたとき。多くの企業と数百万の顧客を危険にさらしたオペレーションで、SQL インジェクション技術を使用してそれらの情報をすべて収集しました。
業界として、私たちは です 常に改善されていますが、SQLインジェクションは依然として重大な脅威であり、レガシーシステムやパッチが適用されていないシステムよりもはるかに大きな影響を及ぼします。
開発者がそれを存続させている理由 (そしてなぜそれが彼らのせいではないのか)
SQLインジェクションは簡単に修正できるので、まったく導入しないようにコードを書くべきだと言い続けています。ほとんどのことがそうであるように、正しい方法を教えられて初めて簡単になります。
ソフトウェア開発プロセスでは、ここからホイールがぐらつき始めます。開発者は同じ過ちを犯しており、SQL インジェクションがコードベースに侵入するなどの脆弱性が繰り返し発生しています。しかし、これは驚くべきことではありません。ほとんどのエンジニアは、どちらかといえばセキュア・コーディングについてあまり学んでいないまま、学位を取得しています。ほとんどの実地研修は、特にセキュリティが彼らの役割においてビジネス上の優先事項と見なされていない環境では不十分です。
開発者にセキュリティを気にかける理由を与えたり、セキュリティへの意識を高め始めるための強力なプラットフォームを提供したりしているわけでもありません。コーディングパターンが貧弱なため、SQL インジェクションのようなバグが残っているため、開発者のセキュリティ意識にもっと重点を置き、より高水準の安全で高品質なコードを書く時間を与える必要があります。セキュア・コーディング・パターンの作成には時間がかかりますが、そこに費やす時間が効率化につながり、プロセスの後半で非常に貴重な成果が得られます。
SQLインジェクション葬儀は行われますか?
葬儀のメタファーは少し病的ですが、実際には、SQL インジェクションが永久に保たれれば、機密データの方が安全です。しかし、その前に、私たちはもう少し誕生日を祝うことができると確信しています。なぜなら、予防的セキュリティと安全なコーディングに重点を置く文化は、棺桶を釘付けにするほどには進化していないからです。
Rustのようなより新しく、よりセキュリティに強い言語は、より安全な機能を活用することで、私たちが長い間対処してきたバグのいくつかを根絶するのに役立っています。しかし、膨大な量のレガシーソフトウェア、古いシステム、ライブラリは、今後も使用され続け、潜在的に脆弱になります。
「簡単な」エクスプロイトを永久に阻止したいのであれば、開発プロセス(こんにちは、DevSecOps)におけるセキュリティに対する責任分担が不可欠です。開発者は最初からその道に足を踏み入れ、より安全で優れたコードを作成する責任を果たすよう支援されなければなりません。
開発者はコード内の SQL インジェクションのバグの修正にどのように取り組むべきでしょうか?
まとめました 総合ガイド SQL インジェクションを特定して修正する方法を学びたい開発者向けです。自分が選んだプログラミング言語 (COBOLも含む!) でゲーム感覚のチャレンジを完遂できます。これにより、すべての開発者がより安全で高品質なコードを作成するのに役立つ、いくつかの優れた基礎知識が得られます。

この記事のバージョンは、最初に掲載されました ヘルプネットセキュリティ。ここで更新され、シンジケートされました。
サイバーセキュリティの実務に携わっている場合(コードにある程度の知識が必要)、SQLインジェクションについて何度も何度も考えなければならない可能性があります。これはよくある脆弱性であり、最初に発見されてから数週間でかなり簡単な解決策がわかったにもかかわらず、ソフトウェアを悩ませ続け、展開前に検出されないままにしておくと、攻撃者になりそうな人にわずかな機会を与えてしまいます。
2020 年 12 月 13 日は SQL インジェクションが 22 周年を迎えました。この脆弱性は十分に古くから存在していますが、私たちはこの脆弱性を永久に潰すのではなく、弱体化させようとしています。今年8月、Freepik Companyはこうしたことを明らかにしました。 SQLインジェクションの失敗の犠牲になった 830万人のユーザーのアカウントが危険にさらされましたその多くはサードパーティのログイン(Google、Facebookなど)を利用していましたが、数百万人がユーザー名とともに暗号化されていないパスワードが公開されていました。彼らや他の多くの人々にとって悲しいことに、これらのインシデントによる影響は大きな頭痛の種であり、ユーザーベースとの信頼関係を再構築することは長期的なプロセスです。
このマイルストーンをレガシー問題と考えられる問題で「祝う」一方で、少し詳しく見てみましょう。なぜそれが次々と現れ続けるのか、なぜまだそれほど危険で、OWASP Top 10 のトップの座から何年も離れていないのか、そして、その比較的単純な修正がソフトウェア開発の一般的なベンチマーク標準に含まれていないのはなぜか。
2021年になってもSQLインジェクションが依然として重要なのはなぜですか?
最近注目を集めた侵害をざっと見てみると、 FireEyeに対する壊滅的なサイバー攻撃は、驚異的なレベルの洗練さを明らかにしています。これは、FireEye強盗のためにカスタマイズされたように見えるさまざまな高度な手法を利用した、高度に調整された国家間の攻撃でした。FireEyeのCEO、ケビン・マンディアは声明の中で次のように述べました。
」攻撃者は、特に標的を絞って世界クラスの機能を調整し、 攻撃 ファイアーアイ。彼らは運用上のセキュリティについて高度な訓練を受けており、規律と集中力をもって業務を遂行しています。彼らは、これまで私たちやパートナーが見たことのない、斬新な技術の組み合わせを使用していました。」
これはどのCISOにとっても悪夢のような燃料であり、FireEyeにこのようなことが起こった場合、多くの企業が実際にどれほど脆弱であるかがわかります。
... ただし、均等です ひどい 平均的な組織向けのニュース。FireEyeは地球上で最も有名なサイバーセキュリティ企業の1つであり、攻撃が成功するには、首謀者レベルの詐欺師が手持ちのものをすべて組織的かつ大規模な実行に投げ込む必要がありました。多くの企業にとって、首謀者をまったく必要とせずに、単純なバグをかなり迅速に悪用すれば、儲かるデータ漏えいが発生する可能性があります。そして、SQL インジェクションは後者の一般的な例で、ダークウェブで手っ取り早く金を稼ごうとしているスクリプト開発者が今でも利用しています。
2020 年 5 月には、 ある男がクレジットカードの売買とハッキングの罪で起訴された彼が何十万ものアクティブなクレジットカード番号を保存しているデジタルメディアで発見されたとき。多くの企業と数百万の顧客を危険にさらしたオペレーションで、SQL インジェクション技術を使用してそれらの情報をすべて収集しました。
業界として、私たちは です 常に改善されていますが、SQLインジェクションは依然として重大な脅威であり、レガシーシステムやパッチが適用されていないシステムよりもはるかに大きな影響を及ぼします。
開発者がそれを存続させている理由 (そしてなぜそれが彼らのせいではないのか)
SQLインジェクションは簡単に修正できるので、まったく導入しないようにコードを書くべきだと言い続けています。ほとんどのことがそうであるように、正しい方法を教えられて初めて簡単になります。
ソフトウェア開発プロセスでは、ここからホイールがぐらつき始めます。開発者は同じ過ちを犯しており、SQL インジェクションがコードベースに侵入するなどの脆弱性が繰り返し発生しています。しかし、これは驚くべきことではありません。ほとんどのエンジニアは、どちらかといえばセキュア・コーディングについてあまり学んでいないまま、学位を取得しています。ほとんどの実地研修は、特にセキュリティが彼らの役割においてビジネス上の優先事項と見なされていない環境では不十分です。
開発者にセキュリティを気にかける理由を与えたり、セキュリティへの意識を高め始めるための強力なプラットフォームを提供したりしているわけでもありません。コーディングパターンが貧弱なため、SQL インジェクションのようなバグが残っているため、開発者のセキュリティ意識にもっと重点を置き、より高水準の安全で高品質なコードを書く時間を与える必要があります。セキュア・コーディング・パターンの作成には時間がかかりますが、そこに費やす時間が効率化につながり、プロセスの後半で非常に貴重な成果が得られます。
SQLインジェクション葬儀は行われますか?
葬儀のメタファーは少し病的ですが、実際には、SQL インジェクションが永久に保たれれば、機密データの方が安全です。しかし、その前に、私たちはもう少し誕生日を祝うことができると確信しています。なぜなら、予防的セキュリティと安全なコーディングに重点を置く文化は、棺桶を釘付けにするほどには進化していないからです。
Rustのようなより新しく、よりセキュリティに強い言語は、より安全な機能を活用することで、私たちが長い間対処してきたバグのいくつかを根絶するのに役立っています。しかし、膨大な量のレガシーソフトウェア、古いシステム、ライブラリは、今後も使用され続け、潜在的に脆弱になります。
「簡単な」エクスプロイトを永久に阻止したいのであれば、開発プロセス(こんにちは、DevSecOps)におけるセキュリティに対する責任分担が不可欠です。開発者は最初からその道に足を踏み入れ、より安全で優れたコードを作成する責任を果たすよう支援されなければなりません。
開発者はコード内の SQL インジェクションのバグの修正にどのように取り組むべきでしょうか?
まとめました 総合ガイド SQL インジェクションを特定して修正する方法を学びたい開発者向けです。自分が選んだプログラミング言語 (COBOLも含む!) でゲーム感覚のチャレンジを完遂できます。これにより、すべての開発者がより安全で高品質なコードを作成するのに役立つ、いくつかの優れた基礎知識が得られます。

Haga clic en el siguiente enlace para descargar el PDF de este recurso.
Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.
Mostrar informeReservar una demostraciónEl Dr. Matias Madu es experto en seguridad, investigador, director técnico y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en seguridad de aplicaciones, centrado en soluciones de análisis estático, en la Universidad de Gante.Posteriormente, se incorporó a Fortify, en Estados Unidos, donde se dio cuenta de que no bastaba con detectar problemas en el código sin ayudar a los desarrolladores a escribir código seguro. Esto le llevó a desarrollar productos que ayudaran a los desarrolladores, redujeran la carga de la seguridad y superaran las expectativas de los clientes. Cuando no está en su escritorio como miembro del equipo Awesome, disfruta presentando en conferencias como RSA, BlackHat y DefCon.
Matías es un investigador y desarrollador con más de 15 años de experiencia práctica en seguridad de software. Ha desarrollado soluciones para empresas como Fortify Software y su propia empresa, Sensei Security. A lo largo de su carrera, Matías ha liderado varios proyectos de investigación sobre seguridad de aplicaciones que han dado lugar a productos comerciales y ha obtenido más de 10 patentes.Cuando no está frente a su escritorio, Matías imparte cursos avanzados de formación en seguridad de aplicaciones y participa regularmente como ponente en conferencias internacionales como RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec y BruCon.
Matías obtuvo un doctorado en Ingeniería Informática en la Universidad de Gante, donde aprendió sobre la seguridad de las aplicaciones mediante la ofuscación de programas para ocultar su funcionamiento interno.
この記事のバージョンは、最初に掲載されました ヘルプネットセキュリティ。ここで更新され、シンジケートされました。
サイバーセキュリティの実務に携わっている場合(コードにある程度の知識が必要)、SQLインジェクションについて何度も何度も考えなければならない可能性があります。これはよくある脆弱性であり、最初に発見されてから数週間でかなり簡単な解決策がわかったにもかかわらず、ソフトウェアを悩ませ続け、展開前に検出されないままにしておくと、攻撃者になりそうな人にわずかな機会を与えてしまいます。
2020 年 12 月 13 日は SQL インジェクションが 22 周年を迎えました。この脆弱性は十分に古くから存在していますが、私たちはこの脆弱性を永久に潰すのではなく、弱体化させようとしています。今年8月、Freepik Companyはこうしたことを明らかにしました。 SQLインジェクションの失敗の犠牲になった 830万人のユーザーのアカウントが危険にさらされましたその多くはサードパーティのログイン(Google、Facebookなど)を利用していましたが、数百万人がユーザー名とともに暗号化されていないパスワードが公開されていました。彼らや他の多くの人々にとって悲しいことに、これらのインシデントによる影響は大きな頭痛の種であり、ユーザーベースとの信頼関係を再構築することは長期的なプロセスです。
このマイルストーンをレガシー問題と考えられる問題で「祝う」一方で、少し詳しく見てみましょう。なぜそれが次々と現れ続けるのか、なぜまだそれほど危険で、OWASP Top 10 のトップの座から何年も離れていないのか、そして、その比較的単純な修正がソフトウェア開発の一般的なベンチマーク標準に含まれていないのはなぜか。
2021年になってもSQLインジェクションが依然として重要なのはなぜですか?
最近注目を集めた侵害をざっと見てみると、 FireEyeに対する壊滅的なサイバー攻撃は、驚異的なレベルの洗練さを明らかにしています。これは、FireEye強盗のためにカスタマイズされたように見えるさまざまな高度な手法を利用した、高度に調整された国家間の攻撃でした。FireEyeのCEO、ケビン・マンディアは声明の中で次のように述べました。
」攻撃者は、特に標的を絞って世界クラスの機能を調整し、 攻撃 ファイアーアイ。彼らは運用上のセキュリティについて高度な訓練を受けており、規律と集中力をもって業務を遂行しています。彼らは、これまで私たちやパートナーが見たことのない、斬新な技術の組み合わせを使用していました。」
これはどのCISOにとっても悪夢のような燃料であり、FireEyeにこのようなことが起こった場合、多くの企業が実際にどれほど脆弱であるかがわかります。
... ただし、均等です ひどい 平均的な組織向けのニュース。FireEyeは地球上で最も有名なサイバーセキュリティ企業の1つであり、攻撃が成功するには、首謀者レベルの詐欺師が手持ちのものをすべて組織的かつ大規模な実行に投げ込む必要がありました。多くの企業にとって、首謀者をまったく必要とせずに、単純なバグをかなり迅速に悪用すれば、儲かるデータ漏えいが発生する可能性があります。そして、SQL インジェクションは後者の一般的な例で、ダークウェブで手っ取り早く金を稼ごうとしているスクリプト開発者が今でも利用しています。
2020 年 5 月には、 ある男がクレジットカードの売買とハッキングの罪で起訴された彼が何十万ものアクティブなクレジットカード番号を保存しているデジタルメディアで発見されたとき。多くの企業と数百万の顧客を危険にさらしたオペレーションで、SQL インジェクション技術を使用してそれらの情報をすべて収集しました。
業界として、私たちは です 常に改善されていますが、SQLインジェクションは依然として重大な脅威であり、レガシーシステムやパッチが適用されていないシステムよりもはるかに大きな影響を及ぼします。
開発者がそれを存続させている理由 (そしてなぜそれが彼らのせいではないのか)
SQLインジェクションは簡単に修正できるので、まったく導入しないようにコードを書くべきだと言い続けています。ほとんどのことがそうであるように、正しい方法を教えられて初めて簡単になります。
ソフトウェア開発プロセスでは、ここからホイールがぐらつき始めます。開発者は同じ過ちを犯しており、SQL インジェクションがコードベースに侵入するなどの脆弱性が繰り返し発生しています。しかし、これは驚くべきことではありません。ほとんどのエンジニアは、どちらかといえばセキュア・コーディングについてあまり学んでいないまま、学位を取得しています。ほとんどの実地研修は、特にセキュリティが彼らの役割においてビジネス上の優先事項と見なされていない環境では不十分です。
開発者にセキュリティを気にかける理由を与えたり、セキュリティへの意識を高め始めるための強力なプラットフォームを提供したりしているわけでもありません。コーディングパターンが貧弱なため、SQL インジェクションのようなバグが残っているため、開発者のセキュリティ意識にもっと重点を置き、より高水準の安全で高品質なコードを書く時間を与える必要があります。セキュア・コーディング・パターンの作成には時間がかかりますが、そこに費やす時間が効率化につながり、プロセスの後半で非常に貴重な成果が得られます。
SQLインジェクション葬儀は行われますか?
葬儀のメタファーは少し病的ですが、実際には、SQL インジェクションが永久に保たれれば、機密データの方が安全です。しかし、その前に、私たちはもう少し誕生日を祝うことができると確信しています。なぜなら、予防的セキュリティと安全なコーディングに重点を置く文化は、棺桶を釘付けにするほどには進化していないからです。
Rustのようなより新しく、よりセキュリティに強い言語は、より安全な機能を活用することで、私たちが長い間対処してきたバグのいくつかを根絶するのに役立っています。しかし、膨大な量のレガシーソフトウェア、古いシステム、ライブラリは、今後も使用され続け、潜在的に脆弱になります。
「簡単な」エクスプロイトを永久に阻止したいのであれば、開発プロセス(こんにちは、DevSecOps)におけるセキュリティに対する責任分担が不可欠です。開発者は最初からその道に足を踏み入れ、より安全で優れたコードを作成する責任を果たすよう支援されなければなりません。
開発者はコード内の SQL インジェクションのバグの修正にどのように取り組むべきでしょうか?
まとめました 総合ガイド SQL インジェクションを特定して修正する方法を学びたい開発者向けです。自分が選んだプログラミング言語 (COBOLも含む!) でゲーム感覚のチャレンジを完遂できます。これにより、すべての開発者がより安全で高品質なコードを作成するのに役立つ、いくつかの優れた基礎知識が得られます。
Índice
El Dr. Matias Madu es experto en seguridad, investigador, director técnico y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en seguridad de aplicaciones, centrado en soluciones de análisis estático, en la Universidad de Gante.Posteriormente, se incorporó a Fortify, en Estados Unidos, donde se dio cuenta de que no bastaba con detectar problemas en el código sin ayudar a los desarrolladores a escribir código seguro. Esto le llevó a desarrollar productos que ayudaran a los desarrolladores, redujeran la carga de la seguridad y superaran las expectativas de los clientes. Cuando no está en su escritorio como miembro del equipo Awesome, disfruta presentando en conferencias como RSA, BlackHat y DefCon.

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.
Reservar una demostración[Descargar]Recursos para empezar
Temas y contenidos de la formación en código seguro
Nuestro contenido, líder en el sector, evoluciona constantemente para adaptarse al entorno de desarrollo de software en constante cambio, teniendo siempre en cuenta las funciones de nuestros clientes. Abarca todo tipo de temas, desde la inteligencia artificial hasta la inyección de XQuery, y está diseñado para satisfacer las necesidades de diversos perfiles, desde arquitectos e ingenieros hasta gestores de productos y responsables de control de calidad. Echemos un vistazo al contenido que ofrece nuestro catálogo, clasificado por temas y funciones.
La Cámara de Comercio establece el estándar para la seguridad impulsada por desarrolladores a gran escala
Kamer van Koophandel comparte cómo ha integrado la codificación segura en el desarrollo diario mediante certificaciones basadas en roles, evaluaciones comparativas de Trust Score y una cultura de responsabilidad compartida en materia de seguridad.
Modelado de amenazas con IA: convertir a cada desarrollador en un modelador de amenazas
Saldrá mejor equipado para ayudar a los desarrolladores a combinar ideas y técnicas de modelado de amenazas con las herramientas de IA que ya utilizan para reforzar la seguridad, mejorar la colaboración y crear software más resistente desde el principio.
Recursos para empezar
Cybermon ha vuelto: la misión de IA para derrotar al jefe ya está disponible bajo demanda.
Ahora se puede jugar a «Cybermon 2025 Beat the Boss» en SCW durante todo el año. Introduzca retos de seguridad avanzados de IA/LLM y refuerce a gran escala el desarrollo seguro de la IA.
Explicación de la Ley de Resiliencia Cibernética: su significado para el desarrollo de software seguro desde el diseño
Descubra qué exige la Ley de Resiliencia Cibernética (CRA) de la UE, a quién se aplica y cómo puede prepararse el equipo de ingeniería para las prácticas de seguridad desde el diseño, la prevención de vulnerabilidades y el desarrollo de las capacidades de los desarrolladores.
Enable 1: Criterios de éxito predefinidos y medibles
Enabler 1 es la primera parte de la serie Enablers of Success, compuesta por diez partes, y presenta cómo madurar un programa a largo plazo vinculando la codificación segura con resultados empresariales como la reducción de riesgos y la velocidad.




%20(1).avif)
.avif)
