Большинство Android-приложений для отслеживания COVID-19 не защищено

Большинство Android-приложений для отслеживания COVID-19 не защищено

Большинство Android-приложений для отслеживания COVID-19 не защищено

Исследователи в области кибербезопасности проанализировали приложения для отслеживания социальных контактов и предотвращения распространения коронавирусной инфекции COVID-19. Выводы, к сожалению, неутешительные: в большинстве случаев разработчики не смогли обеспечить приемлемый уровень безопасности и конфиденциальности.

Поскольку каждая страна сегодня старается внедрить свою реализацию мобильного приложения для отслеживания распространения COVID-19, у специалистов по защите информации возникают вполне логичные вопросы в отношении конфиденциальности.

Как правило, власти нанимают сторонних разработчиков, которые пишут софт для Android и iOS. Но кто проверяет квалификацию этих девелоперов? Можно ли им доверять свои данные?

Эксперты компании Guardsquare считают, что нет. Они проанализировали 17 подобных Android-приложений из 17 стран. Оценивалась реализация обфускации и шифрования, также специалисты проверяли возможность запуска софта на эмуляторах и прошедших рутинг устройствах.

В результате команда Guardsquare поделилась следующими выводами:

  • Только 41% проанализированных приложений могли детектировать рутинг.
  • Также 41% приложений реализовывали определённый уровень обфускации имени.
  • 29% шифровали строку.
  • 18% детектировали эмулятор.
  • 6% шифровали свои данные.
  • 6% шифровали классы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

46% веб-приложений в России содержат уязвимости, ведущие к утечкам

По данным ГК «Солар», 46% веб-приложений российских компаний содержат уязвимости, провоцирующие утечки. Более половины подобных программ плохо защищены и позволяют получить несанкционированный доступ к данным пользователей.

В финансовых веб-приложениях наиболее часто присутствуют уязвимости, возникшие из-за недостаточного контроля доступа (78% случаев).

Исследование также выявило ряд других серьезных проблем: XSS, неадекватное шифрование, небезопасная обработка / хранение конфиденциальной информации (номера кредитных карт, пароли, персональные данные).

Незакрытые уязвимости на ИТ-периметре, по словам аналитиков, — одна из основных причин успешных атак на российские организации. В прошлом году 40% таких инцидентов привели к утечке данных.

Напомним, с конца мая в России ужесточается ответственность за утечки персональных данных (за нарушение законодательства о защите ПДн). Размер штрафа для юрлиц будет зависеть от числа пострадавших субъектов и может достичь 15 млн руб., а в случае рецидива составит до 3% выручки.

Если при этом организация утаит инцидент от Роскомнадзора, ее могут оштрафовать на 3 млн рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru