www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 8418
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 8646
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 6005
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3728
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4505
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4504
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 7078
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3858
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 4140
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 8044
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11412
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 13123
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14878
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9790
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7774
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 6060
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5217
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 4059
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3780
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 4007
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Уязвимости в российских мобильных приложениях 2024

Архив номеров / 2025 / Выпуск №6 (271) / Уязвимости в российских мобильных приложениях 2024

Рубрика: Безопасность /  Мобильные приложения

 

 

В эпоху тотальной цифровизации мобильные приложения стали неотъемлемой частью бизнес-процессов в критически важных секторах экономики, таких как финансы, здравоохранение, образование и корпоративные сервисы. С увеличением числа пользователей возрастает и количество угроз, связанных с безопасностью мобильного ПО.

 

Эксперты Стингрей проанализировали мобильные приложения российских разработчиков на наличие уязвимостей. Все программы были установлены из открытых источников.

  • 1675 приложений Android
  • 18 категорий приложений
  • 57 просканированных типов уязвимостей

Аналитики распределили программные продукты по категориям исходя из их назначения.


Инструменты и методы анализа

Исследование проводилось методом «черного ящика»: эксперты не имели доступа к исходному коду. Аналитики оценивали каждую обнаруженную уязвимость и изучали возможные векторы атак. Безопасность приложений проверялась с помощью Стингрей – платформы автоматизированного анализа защищенности мобильных приложений.

При исследовании был использован адаптивный механизм выставления критичности: она могла быть повышена или понижена у каждого из типа уязвимостей из-за сопутствующих факторов. Например, хранение секрета в исходном коде MO умолчанию имеет уровень критичности «средний». Однако, если при последующей проверке выявляется, что секрет валидный, критичность повышается до «Высокий» или «Критический». Аналогичная адаптация применима и к другим типам дефектов.

Эксперты оценивали каждую обнаруженную уязвимость и исследовали возможные векторы атак:

  • Сетевое взаимодействие
  • Конфигурация приложения
  • Хранение ключей и сертификатов
  • Хранение чувствительной информации
  • Использование небезопасной криптографиии
  • Уязвимости межпроцессного взаимодействия
  • Проверка окружения
  • Некорректное использование сторонних сервисов Недостатки валидации и санитизации


Ключевые тенденции 2024 года

В эпоху тотальной цифровизации мобильные приложения стали неотъемлемой частью бизнес-процессов в критически важных секторах экономики, таких как финансы, здравоохранение, образование и корпоративные сервисы. Однако одновременно с растущей ролью мобильных технологий значительно обострились и угрозы информационной безопасности, направленные на них. В 2024 году продолжился стремительный рост атак на мобильные приложения, особенно в критически важных сферах, таких как финансы, образование и бизнес- сервисы. Приложения на платформе iOS также перестали считаться безопасными по умолчанию: количество атак на них увеличилось с 17% до 25%.

Особенно ярко эта тенденция проявляется в сфере финансовых сервисов, где уязвимости мобильных приложений значительно повышают риски утечки конфиденциальной и персональной информации пользователей.

Обеспечение мобильной безопасности становится критически важным условием для сохранения финансовой стабильности компаний и удержания доверия пользователей к цифровым сервисам.

Мобильные приложения всё чаще становятся уязвимой точкой цифрового бизнеса – риски непрерывно растут вместе с усложнением функционала и расширением интеграций со сторонними сервисами. Для их снижения необходим регулярный аудит приложений с фокусом на выявление критических уязвимостей и проверку логики взаимодействия со сторонними платформами. Ключевыми мерами защиты остаются удаление «хардкода» ключей и паролей, реализация гибких схем рстации и ревокации TOKEHOB, а также защита окружения от рутирования и эмуляции с использованием технологий RASP (Runtime Application Self-Protection), способных отслеживать подозрительные действия вроде вмешательства через специализированное ПО или попыток модификации приложения.

Основной тенденцией в защите мобильных приложений стало осознание необходимости более комплексной стратегии мобильной безопасности, которая включает в себя единый риск-ориентированный подход, учитывающий реальные сценарии атак, а не только технические аспекты.

Это означает переход от формального сканирования к динамическому анализу, применению систем обнаружения аномалий в момент исполнения и учету контекстных факторов, таких как важность данных и географические ограничения. Поскольку количество мобильных атак продолжает расти, а методы взлома становятся всё более изощренными, компании, пренебрегающие принципами безопасной разработки и защитой мобильных сервисов, могут столкнуться с прямыми финансовыми потерями и огромными репутационными рисками. Именно поэтому укрепление безопасности приложений – от создания кода до мониторинга среды исполнения – остается главным условием успешной цифровой трансформации в 2024-м и последующих годах.

<...>

Ключевые слова: уязвимости, безопасность мобильных приложений


Полную версию статьи читайте в журнале
Подпишитесь на журнал

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru