Escrito por Amir Amitai

A tríade de segurança cibernética consiste em três partes: Confidencialidade, Integridade e Disponibilidade. A confidencialidade, muitas vezes comparada à privacidade, talvez seja a mais importante nas mentes dos CISOs e dos consumidores, pois protege informações confidenciais contra roubo. Aqui no Digital.ai, priorizamos a preservação da confidencialidade dos dados nas aplicações por meio de um método que carinhosamente chamamos de “Enforcamento de Aplicações”, nossos amigos da OWASP chamam de “Resiliência” e nossos muitos clientes chamam "uma parte integral de application security. "

O que é endurecimento de aplicativos?

App Hardening é um mecanismo de proteção abrangente que incorpora verificações de ambiente e proteção contra adulteração. Tradicionalmente, sua função principal é proteger os aplicativos contra invasores locais, aqueles que possuem fisicamente o endpoint ou dispositivo no qual o ataque está ocorrendo. No entanto, sua eficácia também se estende à dissuasão de invasores remotos ou de invasores que usam malware para perpetrar sua intrusão. Em parte, isso ocorre porque até mesmo um invasor local está essencialmente usando malware para perpetrar seu ataque. Isso ocorre também porque os recursos de malware precisam ser desenvolvidos preventivamente antes que o ataque real ocorra. Do ponto de vista do invasor, este é o resultado final: se a manipulação de aplicativos protegidos for um desafio em um ataque local, tentar fazer o mesmo remotamente será muito mais difícil.

Malware: a ameaça silenciosa à privacidade

Indiscutivelmente, o malware mais sofisticado atua como uma extensão do invasor, replicando o mesmo nível de intrusão como se o invasor estivesse fisicamente segurando o dispositivo nas mãos. Qualquer estratégia que safeprotege contra invasores locais e fornece proteção inerente contra hackers remotos que utilizam malware. Embora vários fornecedores tenham reconhecido o poder da proteção de aplicativos para fins como DRM, antitrapaça ou adesão às diretrizes MASVS (normalmente em setores como finanças e saúde), sua importância em safeproteger a privacidade do usuário é frequentemente negligenciada. As organizações devem perceber que, se o App Hardening puder proteger os dados de um invasor local, ele aumentará significativamente as proteções contra malware.

Ataques físicos vs. ataques remotos

Um ataque físico manual pode abranger técnicas como depuração, instrumentação, ganchos e outros métodos de adulteração. De forma alarmante, o malware pode replicar essas mesmas técnicas. Assim, se os dados forem implementados com segurança, as tentativas de malware de violar a privacidade através de adulteração direta serão efetivamente frustradas.

O malware frequentemente recorre ao roubo de arquivos para extrair informações confidenciais. No entanto, esta estratégia é inútil contra uma aplicação protegida, uma vez que os dados são encriptados. Além disso, existe uma vulnerabilidade inerente aos aplicativos – despejo de memória. Esta atividade pode potencialmente revelar os segredos armazenados na memória. Felizmente, a proteção de aplicativos incorpora detecção de varredura de memória, mitigando os riscos associados ao despejo de memória. Além disso, a integração de soluções de criptografia de caixa branca garante que, mesmo no caso improvável de um despejo, os segredos e as chaves tenham uma vida útil de memória curta, fornecendo uma camada adicional de proteção.

Além disso, a proteção de aplicativos é adequada para identificar e impedir injeções de código, uma tática comum em que os invasores infundem depuradores ou stubs de ferramentas de instrumentação no processo. Notavelmente, a estratégia é comum tanto entre invasores físicos quanto entre malware.

Os fornecedores que dependem fortemente de soluções de proteção de endpoint ou de mecanismos de detecção pessoal muitas vezes se encontram mal equipados para combater novas variantes de malware. É aqui que a abordagem centrada na prevenção da blindagem de aplicativos, baseada nas regras fundamentais de proteção contra adulteração e injeção, se mostra inestimável. Estes princípios permanecem inalterados, independentemente da evolução do malware.

Conclusão

Para cada estratégia utilizada pelos invasores locais, o malware tem uma contrapartida digital. Este paralelo sublinha a necessidade crítica das organizações adotarem e priorizarem application security resiliência ou proteção de aplicativos. Ao fazê-lo, não só protegem as suas aplicações e a sua propriedade intelectual, mas, igualmente importante, safeproteger a privacidade de seus usuários em um mundo digital de pernas para o ar.

 

Descubra como integrar a privacidade do usuário por meio da resiliência como parte do seu DevSecOps estratégia em nosso webinar.

Você está pronto para escalar sua empresa?

Explore

O que há de novo no mundo da Digital.ai

21 de Junho de 2024

Ameaças à segurança de aplicativos que operam fora do firewall: insights de 2024 Application Security Relatório de Ameaça

Navegue pelos crescentes riscos de segurança cibernética para aplicativos em execução. Descubra mais insights de Digital.aiRelatório de ameaças a aplicativos de 2024.

Saber Mais​
18 de Junho de 2024

Como funciona o dobrador de carta de canal Continuous Testing Promove a colaboração entre desenvolvimento e segurança: a abordagem moderna para o desenvolvimento seguro

Descubra como continuous testing e app sec promovem um SDLC colaborativo, criando um labirinto complexo para invasores, ao mesmo tempo em que capacitam equipes e reduzem custos.

Saber Mais​
29 de maio de 2024

Preocupações de segurança: como garantir a segurança do código gerado por IA

IA segura e código escrito por humanos com Digital.ai Application Security, perfeitamente integrado aos pipelines de CI/CD, oferecendo mecanismos de proteção robustos.

Saber Mais​