1

Тест на проникнення додатку “ТиХто”

 

Ще одна історія успішного партнерства нашої компанії з командою «ТиХто» та колегами з SSG Systems. А саме в декілька етапів ми провели оцінку технічної захищеності застосунку ТиХто.

 

ТиХто – це мобільний додаток, який допомагає ЗСУ і територіальній обороні при перевірці осіб на предмет виявлення можливих зв’язків з криміналом, диверсійною діяльністю та «рускім міром». Безпосередньо над створенням додатку працювали команди YouControl та Artellence за підтримки кіберфахівців СБУ.

 

Трохи деталей про ТиХто.

 

За допомогою додатку користувач може в режимі реального часу перевірити будь-яку особу на приналежність до категорій ризику, що потенційно може становити загрозу. Наприклад: втрачений чи недійсний паспорт, перебування особи у державному розшуку, включення до санкційних списків РНБО, реєстрів терористів і ДРГ, перебування авто у розшуку тощо.

 

Застосунок працює з відкритими даними реєстрів, не містить і не зберігає персональні дані осіб. Негативний результат запиту у застосунку  – це привід для подальших ретельних перевірок правоохоронними органами.

 

З моменту першої публікації ТиХто в AppStore та Google Play, розробниками були суттєво доопрацьовані використовувані у застосунку алгоритми пошуку та аналізу даних.

 

Які задачі вирішили наші етичні хакери

 

Тестування захищеності застосунку виконувалось за принципами чорної та сірої скрині.

 

Виходячи з призначення та принципу дії застосунку ТиХто, наша команда пентестерів особливу увагу приділила таким векторам атак та зонам ризику, як:

–  несанкціонований доступ до віддалених панелей управління,

– доступ до чутливих даних застосунку,

– витік конфіденційної інформації,

– горизонтальна або вертикальна ескалація привілеїв,

– стійкість до відомих атак.

 

Які висновки за результатами тесту на проникнення

 

 На момент проведення пентесту (мається на увазі тестування на проникнення версій додатку, актуальних на той момент, до наступних оновлень) наші експерти дійшли висновку, що реалізований рівень безпеки ТиХто є високим.

 

Розуміючи, що наявність будь-яких помилок чи вразливостей у програмному продукті створює потенційні ризики різного направлення та характеру, команда розробників YouControl, постійно працює над удосконаленням застосунку ТиХто. В тому числі – над забезпеченням належного рівня його безпеки, відстеженням та оперативним усуненням виявлених недоліків і вразливостей.

 

Такий підхід є чудовим прикладом для всіх організацій, що демонструє високий рівень відповідальності та обізнаності у сфері кібербезпеки.

 

 

Related Posts

card__image

Secure by Design: від концепції до необхідності у 2025

У стрімко змінному цифровому середовищі філософія «Безпека за задумом» (Secure by Design, SbD) виявляється стратегічно важливою та реально ефективною. Звіт компанії Secure Code Warrior на основі даних 600 корпоративних клієнтів за дев’ять років, показав: великі організації, які навчають розробників практикам SbD, можуть зменшити кількість вразливостей у програмному забезпеченні більш ніж на 50%. Компанії з понад […]

card__image

Вразливості нульового дня: невидимі загрози та їхній вплив

Повний огляд нульових вразливостей та їхнього впливу у 2025 році починається з очевидної істини: нульові вразливості є однією з найсерйозніших загроз у сучасному цифровому світі.   Уразливість нульового дня — це помилка, яку використовують зловмисники до того, як розробник програмного забезпечення випустить виправлення. Це робить їх надзвичайно складними для виявлення та протидії, через що компанії […]

card__image

Звіт CrowdStrike 2025: Генеративний ШІ підсилює атаки соціальної інженерії, кібершпигунство Китаю зросло на 150%

Звіт CrowdStrike про глобальні загрози у 2025 році виявляє стрімке зростання кіберзагроз, пов’язаних із Китаєм, а також дедалі ширше використання генеративного ШІ (GenAI) та зростання атак на хмарну інфраструктуру. У звіті міститься чітке попередження для бізнес-лідерів: недооцінювання загроз може дорого коштувати.   Зловмисники швидко еволюціонують — вони стають дедалі більш віртуозними й методичними, використовуючи передові […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *