[email protected]
+1 (212) 351 5050
Leadcomm Trusted Digital Security
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |

01 de setembro de 2020 By Kathrin Comments are Off Arxan, Proteção de Apps, Security

No universo do desenvolvimento de software, os profissionais são confrontados com uma agenda pesada de lançamentos e têm a tarefa de produzir aplicativos mais rapidamente do que nunca. As motivações para as decisões de compra dos clientes são complexas e mudam constantemente. As inovações nos negócios on-line obrigam os gestores a demandar aplicativos móveis e da Web ricos em recursos. Tudo isso, para dar suporte à necessidade permanente de transformação das empresas e sua busca para fornecer serviços digitais por meio de aplicativos móveis.

 

As práticas de desenvolvimento ágil ajudam a atender a essas demandas, reduzindo o tempo de entrega, promovendo a inovação e melhorando a qualidade das versões seguintes. Essa necessidade de lançar aplicativos mais rapidamente no mercado pode trazer consigo um grande problema: ignorar os testes de vulnerabilidade de software em práticas de codificação segura.

As vulnerabilidades continuam aumentando

 

Os pontos fracos das aplicações e as vulnerabilidades do software continuam sendo os alvos mais comuns de ataques externos. As estatísticas do relatório 2020 State of Application Security divulgado pela Forrester Research apresentam um argumento convincente em favor da necessidade de se executar testes de segurança de aplicativos desde as etapas iniciais de desenvolvimento:

 

  • 42% dos líderes globais de segurança, cujas empresas sofreram um ataque externo, disseram que a violação foi realizada por meio da exploração de uma vulnerabilidade de software.
  • 35% disseram que foi através de uma aplicação Web.
  • 27% foram causadas pelo uso de credenciais roubadas (logins, chaves de criptografia).

 

O método “Shift Left” foi desenvolvido para tratar das preocupações com o crescente número de aplicativos inseguros lançados no mercado. O “Shift Left” facilita testar o código no início do processo de desenvolvimento. A base do método são os testes SAST / DAST / IAST (Static/Dynamic/Interactive Application Security Testing) e SCA (Software Composition Analysis). Embora cada um desses testes seja um elemento essencial para a segurança do aplicativo, as ferramentas de teste de vulnerabilidade falham na proteção do aplicativo após o lançamento. São necessárias outras etapas além do teste de vulnerabilidade para proteger o software contra ataques de engenharia reversa, violação de código, injeção e roubo de dados.

 

Encontrar vulnerabilidades é apenas o começo

 

Na sua totalidade, as organizações demoraram a adotar essas práticas. SAST / DAST / IAST e SCA são eficazes na descoberta de vulnerabilidades. Além disso, as ferramentas de teste são excelentes para orientar os desenvolvedores sobre métodos seguros de codificação. As melhores ferramentas fornecem feedback valioso em tempo real, acompanham os profissionais na implantação de padrões seguros de desenvolvimento de software e prevenção de bibliotecas de códigos e detalham requisitos para reparar possíveis vulnerabilidades.

 

É preciso também ter em mente as desvantagens das ferramentas de teste. Os falsos positivos gerados por meio dos testes, potencialmente adicionam trabalho aos desenvolvedores e profissionais de segurança para revisar o que foi feito. Isso requer mais esforço, prolonga cronogramas de lançamento e adiciona custos de performance. Além disso, os testes iniciais identificarão vulnerabilidades, mas não protegerão os aplicativos contra ataques diretos.

 

Testar NÃO é suficiente para proteger aplicativos

 

A segurança eficaz dos aplicativos contra adulterações, intrusões e exfiltração de dados maliciosos requer a implementação de proteções no próprio aplicativo (in-App). Essas soluções de segurança são implementadas dentro dos aplicativos durante o ciclo de desenvolvimento e aumentam a resistência a ataques.

 

Um estudo da Aite Research identificou uma ampla ausência de controles de segurança de aplicativos e de codificação segura:

 

  • 97% dos aplicativos testados não tinham proteção ao código binário, possibilitando a engenharia reversa ou a descompilação do código-fonte.
  • 90% dos aplicativos testados compartilhavam serviços com outros aplicativos, deixando os dados acessíveis a esses outros aplicativos.
  • 83% dos aplicativos armazenavam dados de maneira insegura fora do seu controle, permitindo o acesso por outros aplicativos e expondo-os a ataques por meio de APIs.
  • 80% dos aplicativos testados implementaram algoritmos de criptografia fracos ou implementaram incorretamente um criptograma forte, permitindo que agentes maliciosos possam descriptografar, manipular ou roubar dados confidenciais à vontade.

 

Defesa robusta de aplicativos

 

Os ataques a aplicativos e as vulnerabilidades de software continuam sendo os dois principais motivos pelos quais as organizações sofrem uma violação. As complexidades crescentes causadas pelas demandas dos clientes exigem ciclos de desenvolvimento mais rápidos e uma frequência regular de lançamentos, ampliando a exposição a agentes mal intencionados e aumentando a probabilidade de ataques maliciosos.

 

A implementação de proteções in-app no desenvolvimento economiza tempo e dinheiro das organizações, descobre vulnerabilidades mais cedo, aumenta a conscientização sobre codificação segura e melhora o fluxo geral de valor geral.

 

Os testes de segurança no início do ciclo de desenvolvimento são críticos, mas não são suficientes. Uma segurança robusta para defesa dos aplicativos é composta por testes iniciais e proteções no aplicativo, adicionando várias camadas de segurança. As proteções no aplicativo protegem e corrigem adulterações e roubos de código, manipulação de API, roubo de credenciais e ataques de injeção de código malicioso.

 

Proteja de dentro para fora os aplicativos e o fluxo de valor para o negócio, identificando vulnerabilidades dos aplicativos durante o desenvolvimento e aplicando proteções no aplicativo que atuam após o lançamento.

 

Quer saber como, fale com a gente! Clique aqui.

Compartilhe:

Comments are closed.

Posts recentes

  • Multas, sanções e outras novidades sobre a LGPD!
  • 5 estratégias para potencializar a segurança no seu banco de dados!
  • Zero Trust em redes corporativas: nunca confie, sempre verifique!
  • A maturidade da segurança e da privacidade dos dados do seu negócio!
  • Segurança da Informação além do cybersecurity

Comentários

    Arquivos

    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Leader in Privacy and Cyber Risk Management

    Site Map

    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
    • About us
    • Contact
    • Support

    Contact

    +1 (212) 351 5050
    contact@leadcomm.com
    Leadcomm 2019..2021 © All rights reserved