جدول المحتوي
هل تعرف ان اهمال حماية التطبيقات قد يؤدي الي خسائر فادحة ؟ بالفعل هذا ما يمكن ان يحدث بالظبط اذا تخليت عن عوامل امن التطبيقات لان الكثير من مخاطر امن التطبيقات تؤدي الي سهولة التسلل وانتهاك الخصوصية والتلاعب وسرقة البيانات عن طريق تطبيقات الهواتف .
ما هي حماية التطبيقات ؟
- حماية التطبيقات هي الاجراءات التي يتم اتخاذها من جهة توفير عوامل امان كافية تمنع التسلل او محاولة اختراق الهواتف عن طريق التطبيقات المستخدمة .
- تحتوي الهواتف في مكوناتها علي العديد من الاجزاء وكل جزء له نقاط ضعف يمكن ان تستغل في التسلل للهاتف والحصول علي بيانات مهمة ، لذلك يتم الحرص علي دمج اكواد الامان في كل اجزاء الهاتف .
- من الشائع وفقا للاحصائيات ان محاولات التسلل الي الهواتف تتم من خلال تطبيقات الهاتف مع استخدام طرق حديثة ، وجب علي مطوري التطبيقات مواكبة هذه الطرق لعدم فقدان الثقة في التطبيقات الخاصة بهم .
لماذا يجب حماية التطبيقات ؟
- حماية وامان التطبيقات ليس ميزة او شيئ ترفيهي ، تخيل انك الان كل المعلومات الخاصة بك متاحة علي هيئة اشارات علي الهاتف الخاص بك وتضم هذه المعلومات كل ما هو شخصي بداية من اسمك وعنوانك وبريد الالكتروني وكلمات المرور الخاصة بالحسابات اي كل ما يتعلق بك من الممكن الحصول عليه بمجرد اختراق للهاتف من خلال التطبيقات .
- ان كان هذا التأثير علي المستوي الشخصي فلك ان تتخيل مدي تأثير الموقف علي المؤسسات والشركات والتي تتبادل معلومات شديدة الحساسية ومقابل ذلك يوجد الكثير ممن يتربصون لاي ثغرة ويحاولون اكتشاف تلك الثغرة بأحدث الطرق .
- اختراق واحد للتطبيق الخاص بك كفيل ليس بفقدان التطبيق او ارباحه انما فقدان العلامة التجارية والثقة ، ولذلك حماية التطبيقات ضرورة قصوي ويجب تحديد ميزانية لامن التطبيق وحمايته .
10 طرق حماية تطبيقات الهواتف
1- كتابة رمز امان للتطبيق
- تعد اول الاخطاء اساسها هي الاخطاء الموجودة في الكود وهي التي تتيح الفرصة للمخترقين بالتسلل للتطبيق ، ويتم العمل علي هذه النقطة من خلال المهاجمين عن طريق عمل هندسة عكسية لكود التطبيق ولن يحتاجوا سوي نسخة من التطبيق ليستطيعوا عمل ذلك .
- ولان هذا الخطأ شائع لذلك انه الوجهة الاولي للمخترفين واثبتت الدراسات ان الاكواد الضارة تؤثر علي اكثر من 11 مليون هاتف .
- الهدف الاساسسي الذي ستقوم بالعمل عليه هو الرمز الخاص بك يجب ان تراعي ضبط التعليمات البرمجية ولو احتاج ذلك الي خبير يمكنك الاستعانة به لان ذلك يجعل الكود الخاص بك صعب الاختراق .
- قم بتصغير الكود قدر الامكان وحاول اخفاؤه حتي لا يتم عمل هندسة عكسية له ، و ضع الكود تحت الاختبار العديد من المرات في حالة اكتشاف ثغرات قم بمعالجتها ثم اخضع الكود للاختبار مرة اخري .
- يجب ان يكون الكود علي قدر الامكان رشيق بحيث يسهل عمل تحديث له وان حدث له اختراق .
2- توخي الحذر مع مكتبات التطبيقات
- الكثير من المشاكل تحدث عند الاستعانة بمكتبات خارجية لذلك يجب ان تكون اكثر حذرا واختبر الشفرة العديد من المرات قبل استخدامها في التطبيق الخاص بك .
- يمكن من خلال المكتبات ان تلحق ضرر كبير في التطبيق .
- من اشهر المشاكل التي حدثت في هذه النقطة كانت لدي مكتبة GNU C ثغرة امنية تسمح للمخترقين بعمل شفرات ضارة وايضا اتلاف النظام عن بعد ، ولم يتم الكشف عن هذه الثغرة الا بعد 7 سنين وبالتالي يجب علي المطورين استخدام مكتبات خاضعة للرقابة ومراقبة السياسات بدقة لحماية التطبيقات من الثغرات في المكتبات .
3- عمل تشفير لبيانات التطبيق
- اختراق البيانات اثناء عمليات الارسال والتبادل من الامور الشائعة ايضا وخصوصا لو كانت طبقة نقل البيانات ضعيفة .
- تشفير البيانات ببساطة هو طريقة لتحويل النص العادي الي شفرة غير مفهومة ولا يتم فك هذه الشفرة الا من يملك مفتاح هذه الشفرة ومعني هذا حتي ان تم سرقة الشفرة ستصبح بلا جدوي بدون المفتاح .
- ومن اقوي الامثلة علي اهمية تشفير البيانات هو طلب جهات كبيرة مثل NSA و FBI الاذن للوصول لبيانات ايفون او محاولة فك تشفير رسائل واتس اب وبالتالي لم يستطيعوا فك التشفير بشكل مقصود واما بالنسبة للمخترقين فهو شبه مستحيل .
4- التعامل مع التطبيق اوقات طويلة
- من المعروف جدا ان استخدام الهواتف الذكية اصبح اكثر بكثير من الاجهزة المكتبية وبالتالي اصبح التعامل من خلال التطبيقات يدوم وقت اطول وبالتالي هذا يسبب صعوبة في اداءالسيرفر ، لذلك يمكنك استخدام الرموز المميزة بديل رموز التعريف العادية وبذلك تقوي طبقة نقل البيانات .
5- اشعارات العبث بالتطبيقات
- من احدث طرق مواجهة الحاق الشفرات الضارة بالتطبيقات تكون من خلال توفر انظمة اشعارات عن بدء العبث برمز التطبيق يصلك اشعار بدخول غير مصرح به والعبث بالتعليمات البرمجية .
- ويمكن من خلال الكشف النشط عن اي اجراء او عبث برمز التطبيق نشر ذلك لضمان عدم عمل الشفرة حتي بعد التعديل .
6- تصاريح المستوي الاعلي
- المقصود بتصاريح المستوي الاعلي ( High Level Authentication ) هي تصاريح او مصداقات الدخول مثل كلمات المرور او معرفات الدخول الاخري .
- تحدث الكثير من الاختراقات الامنية لتطبيقات الهواتف بسبب ضعف المصداقات لذلك من المهم جدا استخدام مستوي اعلي من تصاريح الدخول لانها ببساطة تعمل كموانع وحاجز دخول امام الغير مصرح لهم .
- يعتمد هذا الجزء ( تصاريح الدخول ) بشكل كبير علي النستخدم النهائي للتطبيق حيث ان التهاون في استخدام كلمات مرور قوية يجعل الامر اسهل للمخترق ولكن من جهة المطور يمكنه تشجيع المستخدم علي استخدام كلمات مرور قوية وذات مواصفات محددة مثل ( لا تقل عن عدد معين / استخدام حروف وارقام / استخدام علامات ) .
- يمكنك اثناء انشاء التطبيق العمل علي استخدام كلمات مرور قوية مع وجوب تجديدها كل 3 او 6 اشهر ، وبالنسبة للتطبيقات شديدة الحساسية يمكن الاعتماد علي نظم اعلي من المصاداقات ( Biometric ) مثل مسح شبكية العين او بصمات الاصابع .
7- تقنيات تشفير التطبيقات الحديثة
- من الامور الهامة جدا هو معرفة كيفية ادارة مفاتيح التشفير وخصوصا اذا كانت طبقة الامان فعالة للتطبيق ، ولكن لا يجب تشفير هذه المفاتيح لان ذلك يسهل عملية الحصول عليها من جانب المخترقين .
- يمكنك حفظ هذه المفاتيح في اماكن امنة ولا يجب ابدا تخزينها علي الجهاز .
- بعض بروتوكولات التشفير اثبتت عدم كفاءة اذا قورنت بالمعايير الامنية الحديثة مثل بروتوكولات التشفير MD5 و SHA1 .
- يمكنك العمل من خلال احدث واجهات برمجية للتطبيقات مثل تشفير 256-bit AES .
8- الحد الادني من الامتيازات للتطبيق
- من الطبيعي ان عند تشغيل الكود فأنه يحتاج الي بعض الامتيازات حتي يبدء العمل وذلك من خلال الامتيازات التي يحتاجها فقط وليس اكثر .
- لا تجعل التطبيق يطلب المزيد من الامتيازات او اكثر مما يحتاج لبدء العمل وعلي سبيل المثال اذا كنت في غير حاجة للوصل الي جهات اتصال المستخدم فلا تسأل عنها بأي حال من الاحوال .
9- واجهات برمجة التطبيقات
- يمكن من خلال واجهة برمجة التطبيقات التي لم يتم التفويض لها بمنح الكثير من الامتيازات للمخترقين وذلك عن غير قصد وبالتالي يمكن استخدام هذه الامتيازات بشكل سييء .
- من اشهر الامثلة لذلك الخطأ هو التخزين المؤقت لمعلومات التفويض وهذا يجعل الامر سهل بالنسبة للمبرمج واسهل ايضا للمخترق لانه يمنحه ثغرة يمكنه من خلالها الحصول علي الامتيازات .
10- تكرار اختبار التطبيق
- جاءت هذه الطريقة في النهاية لنكشف ان طرق الاختراق والتسلل لا تنتهي ابدا ولابد من تحديث النظام من وقت لاخر لتواكب المعايير الامنية .
- لا تبخل في تحديد ميزانية للاختبار وامثلة من نماذج التهديد للتطبيق لاكتشاف نقاط الضعف والثغرات التي يمكن التسلل منها والتعامل السيء مع البيانات .
حماية التطبيقات يتطلب معرفة وخبرة
- بعد عرض طرق حماية التطبيقات ومحاولة تفادي الثغرات بالعديد من الطرق الا انه ليس الحل الوحيد لحماية التطبيق هو ان تكون عبقري في الانظمة الامنية .
- كما انه يوجد العديد من طرق انشاء التطبيق غيرالبرمجة مثل مواقع انشاء التطبيقات و منصات التطبيقات كذلك الحال ايضا في حماية التطبيق .
- لا يشترط ان تقوم انت بالعمل بنفسك او يكون لديك اي معرفة لان هناك شركات كبري متخصصة في ذلك ، حيث يمكنك من خلال شركات حماية التطبيق عمل مستوي عالي جدا من الامان علي التطبيق وبدون الحاجة الي اي تدخل منك .
أقرأ : طرق حماية التطبيقات الامنية والفكرية ( مقال شامل )
حماية تطبيقات الهواتف امر ضروري للحماية من الهجمات والخسائر التي قد تسببها عمليات الاختراق ، لذلك اغفال الجانب الامني من قبل المطورين امر غير محبب ويأتي بنتائج سلبية علي المدي الطويل .
حماية التطبيقات – امن التطبيقات – معالجة ثغرات التطبيقات – مشاكل التطبيقات – هندسة التطبيقات – رمز التطبيق – امتيازات التطبيق – طبقة امان التطبيق – تشفير التطبيقات – واجهة برمجة التطبيقات