امن سازی اپلیکیشنهای موبایل
امن سازی اپلیکیشنهای موبایل: راهی برای محافظت در برابر سایبری
تهدیدات سایبری بر روی اپلیکیشنهای موبایلی روز به روز در حال افزایش است. بر اساس مطالعات مؤسسه Verizone، بیش از 40% از شرکتهای تحت بررسی طی سال گذشته مورد حمله سایبری قرار گرفته اند. نفوذگران بیش از همیشه به دنبال یافتن اپلیکیشنهای آسیب پذیر و سوء استفاده از آنهابا مهندسی معکوسReverse) Engineering ) برنامه و یا استفاده از آسیب پذیری های حین اجرا (Runtime) هستند و به همین دلیل نرخ تراکنشهای تقلبی به شدت رو به فزونی است. از طرفی وابستگی سازمانها و کسب و کارها به اپلیکیشنهای موبایلی نیز روز به روز در حال افزایش است و بنابراین لازم است به امنیت آنها به عنوان الزامی جهت تداوم کسب و کار، توجه ویژه شود.
امن سازی اپلیکیشنها، یکی از روشهای مؤثر برای ارتقای امنیت اپلیکیشنهاست و بسیاری از سازمانها و شرکتهای بزرگ – که امنیت اطلاعات خود و مشتریانشان را به خوبی درک می کنند- با استفاده از ابزارهای مختلف امن سازی، کار نفوذگران را اگر نگوئیم غیر ممکن، بسیار سخت کرده اند.این کار با استفاده از لایه های مختلف امنیتی که در بخشهای مختلف یک اپلیکیشن پیاده سازی می شود، انجام می گردد.
در این مقاله به دو نوع کلی از آسیب پذیری های رایج در زمینه اپلیکیشنهای موبایلی و چگونگی سوء استفاده مهاجمان از آن اشاره می شود.
ده گروه از مهمترین آسیب پذیری های اپلیکیشنهای موبایلی توسط مرجع معتبر OWASP معرفی شده اند. بصورت کلی دو دسته آسیب پذیری برای اپلیکیشنهای موبایلی شناخته شده است که توسط نفوذگران به تناوب مورد استفاده قرار می گیرد:
آسیب پذیری های ایستا (استاتیک)
در این نوع از تهدیدات، مهاجم تلاش می کند با استفاده از مهندسی معکوس و در حالت آفلاین، کد برنامه را استخراج نماید. به این ترتیب با دسترسی به متن برنامه، نفوذگر قادر خواهد بود اطلاعات حساس سازمانی یا داده های حساس مشتریان (مانند شماره ملی، شماره حساب یا کارت بانکی) را بدست آورد. این اطلاعات می تواند برای برنامه ریزی و اجرای عملیات نفوذ و تقلب (Fraud) در مراحل بعدی مورد استفاده قرار گیرد. همچنین مهاجمان با استخراج متن برنامه، می توانند نحوه عملکرد برنامه و نوآوری های آنرا شناسایی کرده و به رقبای تجاری بفروشند.
آسیب پذیری های زمان اجرا (پویا یا دینامیک)
برای پیاده سازی این نوع از تهدیدات سایبری، معمولاً در یک محیط شبیه ساز نصب شده و با بررسی نحوه عملکرد برنامه و شنود و تغییر ترافیک آن در زمان اجرا، اطلاعات مهم و حیاتی استخراج می گردد. بعنوان مثال نفوذگر ممکن است با دسترسی به ترافیک بخشی از برنامه که مسؤل بررسی صحت گواهینامه امنیتی است، وضعیت آن را تغییر داده و دسترسی های غیر مجاز را، مجاز نماید.
این تهدیدات بسیار جدی بوده و بصورت مستمر و روزمره توسط نفوذگران مورد استفاده قرار می گیرند. سازمانهایی که مورد سوء استفاده قرار می گیرند، ممکن است اعتبار خود را از دست بدهند، اطلاعات حساس خود و یا مشتریانشان افشا شود و یا اینکه با زیان مالی ناشی از تقلب در تراکنشها مواجه شوند.