В эпоху, когда мобильные устройства играют ключевую роль в повседневной жизни и бизнесе, мобильные приложения часто становятся основной целью для злоумышленников. Эти приложения могут содержать конфиденциальные данные, предоставлять доступ к финансовым транзакциям и служить точками входа для атак.
Целью проведения анализа защищенности мобильных приложений является оценка текущего уровня защищенности, поиск уязвимостей и способов их эксплуатации для последующей выработки мероприятий, направленных на повышение уровня защищенности мобильных приложений.
Для проведения используются следующие методики и проверки:
Анализ защищенности мобильных приложений проводится в соответствии с рекомендациями OWASP Mobile Security Project;
Анализ защищенности мобильного приложения выполняется методом «серого» ящика (с учетной записью пользователя приложения), «белого» ящика (с анализом исходного кода приложения);
Ручным способом выполняется поиск уязвимостей OWASP Top Ten Mobile Risks:
M1: Improper Credential Usage;
M2: Inadequate Supply Chain Security;
M3: Insecure Authentication/Authorization;
M4: Insufficient Input/Output Validation;
M5: Insecure Communication;
M6: Inadequate Privacy Controls;
M7: Insufficient Binary Protections;
M8: Security Misconfiguration;
M9: Insecure Data Storage;
M10: Insufficient Cryptography;
Ручным способом выполняются следующие проверки:
Анализ хранения конфиденциальной информации на устройстве;
Анализ механизма локальной аутентификации на устройстве;
Анализ механизма взаимодействия с серверной частью;
Анализ безопасности встроенных компонентов для отображения веб-содержимого;
Анализ безопасности использования буфера обмена;
Анализ безопасности от обратной разработки;
И др.
Автоматизированный анализ защищенности мобильного приложения с использованием сканеров уязвимостей;
Анализ защищенности мобильного приложения на предмет выполнения лучших практик безопасной разработки.
В результате заказчик получает:
отчет о найденных уязвимостях по итогам проведение внутреннего тестирования на проникновение;
рекомендации по устранению найденных уязвимостей;
рекомендации по использованию дополнительных защитных мер и процессов для снижения рисков информационной безопасности.
В эпоху, когда мобильные устройства играют ключевую роль в повседневной жизни и бизнесе, мобильные приложения часто становятся основной целью для злоумышленников. Эти приложения могут содержать конфиденциальные данные, предоставлять доступ к финансовым транзакциям и служить точками входа для атак.
Целью проведения анализа защищенности мобильных приложений является оценка текущего уровня защищенности, поиск уязвимостей и способов их эксплуатации для последующей выработки мероприятий, направленных на повышение уровня защищенности мобильных приложений.
Методики и проверки анализа защищенности мобильных приложений
1. Анализ защищенности мобильных приложений проводится в соответствии с рекомендациями OWASP Mobile Security Project. OWASP (The Open Web Application Security Project) - это сообщество экспертов в области безопасности веб-приложений, которые разрабатывают и рекомендуют методы и инструменты для защиты приложений от уязвимостей.
2. Анализ защищенности мобильного приложения выполняется методом "серого" ящика (с учетной записью пользователя приложения) и "белого" ящика (с анализом исходного кода приложения). Метод "серого" ящика позволяет проверить уровень защиты приложения с точки зрения пользователя, а метод "белого" ящика позволяет анализировать исходный код приложения на предмет возможных уязвимостей.
3. Ручным способом выполняется поиск уязвимостей, определенных проектом OWASP Top Ten Mobile Risks. Этот список включает следующие уязвимости:
M1: Неправильное использование учетных данных;
M2: Недостаточная безопасность в поставках;
M3: Небезопасная аутентификация/авторизация;
M4: Недостаточная валидация ввода/вывода;
M5: Небезопасная коммуникация;
M6: Недостаточные контроли конфиденциальности;
M7: Недостаточная защита бинарных файлов;
M8: Неправильная конфигурация безопасности;
M9: Небезопасное хранение данных;
M10: Недостаточное использование криптографии.
4. Ручным способом выполняются дополнительные проверки:
Анализ хранения конфиденциальной информации на устройстве;
Анализ механизма локальной аутентификации на устройстве;
Анализ механизма взаимодействия с серверной частью;
Анализ безопасности встроенных компонентов для отображения веб-содержимого;
Анализ безопасности использования буфера обмена;
Анализ безопасности от обратной разработки;
И другие.
5. Автоматизированный анализ защищенности мобильного приложения с использованием специальных сканеров уязвимостей. Эти инструменты помогают обнаружить распространенные уязвимости и предоставляют отчеты о найденных проблемах.
6. Анализ защищенности мобильного приложения на предмет выполнения лучших практик безопасной разработки. Это включает проверку соответствия приложения рекомендациям и стандартам безопасности.
В результате проведения анализа заказчик получает следующую информацию:
Отчет о найденных уязвимостях по итогам проведения внутреннего тестирования на проникновение. В отчете указываются все обнаруженные уязвимости, их описание, потенциальные последствия и рекомендации по устранению.
Рекомендации по устранению найденных уязвимостей. Здесь указываются конкретные действия, которые должны быть предприняты для устранения уязвимостей и повышения уровня защищенности приложения.
Рекомендации по использованию дополнительных защитных мер и процессов для снижения рисков информационной безопасности. Это включает рекомендации по использованию шифрования, аутентификации, контроля доступа и других методов защиты.
Анализ защищенности мобильных приложений является важной частью процесса разработки и обеспечения безопасности мобильных приложений. Он помогает выявить и исправить уязвимости, которые могут быть использованы злоумышленниками, и повысить уровень защиты пользовательских данных и финансовых транзакций.
Оставить заявку
Мы всегда рады ответить на любые Ваши вопросы
Отправить резюме
Спасибо!
Благодарим за обращение. Ваша заявка принята
Наш специалист свяжется с Вами в течение рабочего дня