كشفت دراسة أجرتها شركة نوكيا أننا ننظر إلى هواتفنا المحمولة حوالي 150 مرة في اليوم، مما يدل على مدى مدى تمتعنا بها تطوير تطبيقات الهاتف المحمول القطاع الذي أكلته. لكن، ال تطوير التطبيقات لأجهزة أندرويد وiOS يذهب إلى أبعد من مجرد إنشاء واجهة جذابة أو حل مشكلة مستخدم بسيطة.
حماية يؤمن يجب أن تكون البيانات هي العنصر الأكثر أهمية من المهنيين الذين يسعون إلى النمو على المدى الطويل وتعزيز عملهم في هذه الصناعة. على الرغم من أن عالم الهاتف المحمول يشهد حاليًا نموًا مذهلاً، إلا أنه يشهد منافسة شديدة ومعرضًا لقضايا أمنية. تعرف على أسوأ 5 مخاطر أمنية في تطوير تطبيقات الهاتف المحمول.
-
تخزين البيانات غير آمن
المطورين مسؤولون عن حماية بيانات الأشخاص الذين يستخدمون تطبيقاتهم. يوصى بعدم تخزين البيانات لفترة طويلة وأن تكون مجهولة المصدر عندما يكون ذلك ممكنًا، وإلا فقد تكون هناك مشكلة.
إذا لم يكن تخزين بياناتك آمنًا، فقد تكون البيانات الحساسة مثل كلمات المرور وأرقام بطاقات الائتمان عرضة للاختراق بسبب نقص المعرفة بسلوك الجهاز. غير محمي مزامنة البيانات الحساسة في السحابة أو البيانات المخزنة في أماكن غير آمنة، مثل بطاقة SD.
تطوير التطبيق الخاص بك بطريقة لا يتم تخزين أي معلومات هامة مباشرة على الجهاز. إذا كان من الضروري تخزين بعض المعلومات على الجهاز، فيجب أن يتم ذلك بأمان.
ل يحمي كلمات المرور على iOS، يجب تخزينها ضمن قسم من البيانات المشفرة في سلسلة مفاتيح iOS. بالنسبة لنظام التشغيل Android، يجب أن تكون موجودة في وحدة التخزين المشفرة في دليل البيانات الخاص بالتطبيق الداخلي ويجب وضع علامة على التطبيق بحيث لا يسمح بالنسخ الاحتياطي.
-
ضوابط ضعيفة من جانب الخادم
لا يمكنك الاعتماد فقط على الجهاز للتنفيذ حماية الضوابط. تطبيقات الهاتف المحمول كما يتعرضون لهجمات من تطبيقات أخرى أو من خلالها استخدام الإنترنت عبر الهاتف المحمول. لا تثق بإدخال المستخدم، لا على التطبيق ولا على الخادم. من المهم التحقق من صحة البيانات المدخلة لتجنب أنواع مختلفة من الهجمات.
تتضمن الثغرات الأمنية لعناصر التحكم من جانب الخادم هذه العوامل:
- الاندفاع إلى السوق.
- نقص المعرفة الأمنية بسبب اللغات الجديدة.
- سهولة الوصول إلى الهياكل التي لا تعطي الأولوية للأمن.
- انخفاض ميزانيات الأمن ل تطبيقات الهاتف المحمول.
- افتراض أن نظام تشغيل الهاتف المحمول يتحمل المسؤولية الكاملة عن الأمن.
- الضعف بسبب التطوير والتجميع عبر الأنظمة الأساسية.
-
تسرب غير مقصود للبيانات
عندما يتم وضع معلومات حساسة عن طريق الخطأ في مكان يسهل الوصول إليه على الجهاز المحمول بواسطة تطبيقات ضارة. في هذه الحالة، تكون البيانات معرضة لخطر التسرب.
استخدام الإنترنت عبر الهاتف المحمول لقد تجاوزت استخدام الإنترنت على سطح المكتبمما يجعل الأجهزة المحمولة أكثر جاذبية للمحتالين ومجرمي الإنترنت. لهذا السبب، يجب على المطورين حماية تطبيقات الجوال والأكثر من ذلك، فإن الطريقة الأكثر فعالية لتحقيق ذلك هي التحقق من صحة النقاط التالية:
- التحقق من صحة كافة المدخلات، والنوع، وبناء الجملة، قبل عرض البيانات أو تخزينها.
- ارفض الإدخال غير الصالح بدلاً من محاولة التحقق من البيانات التي قد تكون معادية.
- كن حذرًا بشأن رسائل الخطأ، فقد تتضمن أيضًا بيانات غير صالحة.
- استخدم واجهات برمجة تطبيقات الاستعلام المكتوبة بقوة مع بدائل العناصر النائبة.
- انتبه عند الاتصال بقاعدة البيانات أو أنظمة الدعم الأخرى.
- تجنب رسائل الخطأ التفصيلية المفيدة للمتسللين.
- استخدم الإجراءات المخزنة لأنها آمنة بشكل عام ضد حقن SQL.
- لا تستخدم واجهات الاستعلام الديناميكية.
- لا تستخدم وظائف الهروب البسيطة، فهي ضعيفة وتم اختراقها.
- تأكد من أن تطبيقك لا يقوم بفك تشفير نفس الإدخال مرتين.
-
التشفير المكسور
أولى أكبر عمالقة التكنولوجيا اهتمامًا خاصًا بالتشفير. تستخدم Apple، على سبيل المثال، تشفير الأجهزة (المفهوم الذي يستخدم خوارزمية AES256) في تطوير لجميع هواتفها الذكية وأجهزة iPad التي تعمل بنظام iOS الإصدار 5 أو أعلى، مما يضمن قوتها حماية ضد أي محاولات لاعتراض البيانات المخزنة على الجهاز.
هل تريد أن يحتل تطبيقك المرتبة الأولى بين التطبيقات المرموقة في السوق؟ ثم لا تنس أن خوارزميات التشفير تصبح قديمة نسبيًا بسرعة. بالإضافة إلى ذلك، تتطلب معظم التطبيقات إدخال بيانات شخصية لشراء الميزات. إذا كان تطبيقك لا يستخدم خوارزمية تشفير أو يستخدم مفاتيح ضعيفة، فقد يصبح الملايين من مستخدمي منتجك ضحايا للمتسللين.
-
رموز مصدر غير معروفة
تطوير تطبيق جوال من الصفر يمكن أن يستغرق وقتًا طويلاً للغاية، لذا يحاول المطورون غالبًا الاستفادة من الكم الهائل من التعليمات البرمجية الموجودة على الويب. ومع ذلك، كن حذرًا للغاية، فقد يكون استخدام هذا الاختصار مكلفًا: يقوم العديد من المجرمين بإنشاء تعليمات برمجية وإتاحتها على أمل أن يستخدمها بعض المطورين. سيمنح هذا المتسلل حرية الوصول إلى جميع المعلومات التي يحتاجها بعد تشغيل التطبيق. تأكد من التحقق من مصادر الكود الذي تستخدمه.
فقط تذكر أن المهمة الرئيسية للمطورين هي حماية تطبيقات الهاتف المحمول!