Добавить в корзинуПозвонить
Найти в Дзене

Анализ показал что более 17,000 корпоративных мобильных приложений имеют критические недостатки безопасности

Анализ показал что более 17,000 корпоративных мобильных приложений имеют критические недостатки безопасности. Было обнаружено: ▪️ 83 приложения для Android используют незащищенное или неправильно настроенное облачное хранилище; ▪️ 10 приложений для Android содержат доступные учетные данные в Amazon Web Services; ▪️ 92% всех проанализированных приложений использовали слабые или ошибочные криптографические методы; ▪️ 5 из 100 лучших приложений имели криптографические недостатки высокой степени тяжести, такие как жесткие ключи и устаревшие алгоритмы. В 2024 году утечки данных затронули более 1,7 миллиарда человек, что привело к финансовым потерям в размере $280 млрд. Аналитики рекомендуют предпринять следующие шаги: 1⃣ Выявить и устранить неправильные настройки облачного хранилища; 2⃣ Обнаружить и поверить открытые учетные данные и ключи API; 3⃣ Проверить криптографические методы и избегать устаревших или небезопасных алгоритмов; 4⃣ Мониторинг сторонних SDK на наличие известных уязвим

Анализ показал что более 17,000 корпоративных мобильных приложений имеют критические недостатки безопасности.

Было обнаружено:

▪️ 83 приложения для Android используют незащищенное или неправильно настроенное облачное хранилище;

▪️ 10 приложений для Android содержат доступные учетные данные в Amazon Web Services;

▪️ 92% всех проанализированных приложений использовали слабые или ошибочные криптографические методы;

▪️ 5 из 100 лучших приложений имели криптографические недостатки высокой степени тяжести, такие как жесткие ключи и устаревшие алгоритмы.

В 2024 году утечки данных затронули более 1,7 миллиарда человек, что привело к финансовым потерям в размере $280 млрд.

Аналитики рекомендуют предпринять следующие шаги:

1⃣ Выявить и устранить неправильные настройки облачного хранилища;

2⃣ Обнаружить и поверить открытые учетные данные и ключи API;

3⃣ Проверить криптографические методы и избегать устаревших или небезопасных алгоритмов;

4⃣ Мониторинг сторонних SDK на наличие известных уязвимостей.