Мобильные приложения

Большинство привычных действий мы совершаем с помощью мобильных приложений. Мобильные устройства и приложения хранят огромное количество данных, поэтому их безопасности следует уделять не меньше внимания, чем продвинутым возможностям и удобному интерфейсу.

Уязвимости мобильных приложений могут привести к краже персональных, платежных и учетных данных (в том числе и от сторонних сервисов). Они также могут позволить злоумышленникам получить доступ к мобильному устройству, и использовать его в своих целях (спам, ботнеты и др). А через корпоративные мобильные приложения возможно развить атаку на смежные компоненты инфраструктуры.

Анализ защищенности мобильных приложений выявит угрозы информационной безопасности, поможет предотвратить утечки данных и нелегитимные действия.

Как будем действовать

Безопасность мобильного приложения складывается из защищенности трех компонентов: клиентской части, серверной части и канала связи. Мы проводим анализ защищенности всех этих компонентов.

Эксперты Digital Security проводят анализ по методике OWASP Mobile и выявляют все возможные недостатки безопасности. Например, мы проверяем механизмы хранения и обработки данных, безопасность канала передачи данных, уязвимости, связанные с аутентификацией и разграничением прав доступа. Проводим анализ безопасности сторонних компонентов (например, сервисов аналитики) и данных, передаваемых им. В рамках аудита также проверяется возможность внедрения кода на стороне приложения и другие потенциальные действия злоумышленника.


Заполните форму, и мы свяжемся с Вами, чтобы ответить на все вопросы

Задачи аудита

1

Проверить небезопасное хранение данных и корректность обработки данных из недоверенных источников

2

Проверить канал передачи данных и данные, передаваемые третьим лицам (сервисы аналитики и т.п.)

3

Проверить возможность внедрения кода на стороне приложения

Объект исследования

  • Мобильное приложение, установленное на мобильном устройстве
  • Серверная часть
  • Канал связи
  • Исходный код мобильного приложения (дополнительно)
  • Исходный код серверной части (дополнительно)

Результат проекта

  • Отчет о выявленных недостатках ИБ и оценка возможности их эксплуатации
  • Возможные векторы атаки на системы с учетом обнаруженных уязвимостей (с примерами реализации)
  • Рекомендации по устранению уязвимостей и повышению текущего уровня защищенности

Заинтересованы в услуге?

Примеры проектов