Почему важно защищать мобильные приложения

В рамках исследования защищённости мобильных приложений от российских разработчиков наша команда проверила 790 продуктов из разных отраслей и нашла в них 12 383 уязвимости. Часть проблем связана с сетевым взаимодействием, с помощью этих брешей злоумышленники могут реализовать атаку «внедрённый посредник» (Man-in-the-Middle). В следующую категорию входят ошибки конфигурации: у 31 % приложений отсутствует или находится на недостаточном уровне обфускация исходного кода, 37 % Android-продуктов позволяют создавать резервную копию данных. Ещё одна группа включает в себя уязвимости связанные с некорректным хранением конфиденциальной информации, ключей и сертификатов. Специалисты Positive Technologies в течение 2022 года изучили 25 пар приложений для iOS и Android и выявили в них 216 уязвимостей. Наибольшую долю (14 %) составили проблемы относящиеся к хранению данных пользователей в открытом виде. По 9 % пришлось на уязвимости связанные с контролем целостности приложений и содержанием конфиденциальной информации в коде. Третье место заняли проблемы из категории проверок на недоверенное окружение (8 %). Результаты аналитических исследований подтверждают, что компании уделяют недостаточно внимания безопасности мобильных приложений. Это упрощает задачи злоумышленникам. Например, специалисты Microsoft нашли в приложении TikTok для Android уязвимость, которая позволяла хакерам мгновенно получать доступ к чужим аккаунтам после того, как пользователи нажимали на специальную ссылку. В этой статье мы разберём основные аргументы, доказывающие, что мобильные приложения нуждаются в защите не меньше другого ПО. Статья ведущего архитектора Swordfish Security, Юрия Шабалина опубликована на anti-malware — читать.
-
- 18 марта
DevSecOps в «облаках»: эксперт Swordfish Security выступил на митапе RCCPA и Nubes
-
- 10 марта
Индустриальный переход на отечественное безопасное ПО
-
- 06 марта
Спрос на разработчиков в России в сфере кибербезопасности в ИИ вырос в шесть раз в 2024 году
-
- 03 марта
Хук не по правилам: может ли компания ответить на попытку взломать ее инфраструктуру?
-
- 17 февраля
Болевая точка: типичные уязвимости API
-
- 11 февраля
Безопасная разработка. Эволюция по ГОСТУ