Categories: Comunicação

Proteção de aplicações digitais requer tecnologia própria

Novas tecnologias surgem todos os dias, incluindo aplicações digitais, que, assim como todo serviço eletrônico, precisam ser seguras. Programas, aplicativos, plataformas virtuais, jogos, hardwares e softwares, portais e sites da internet devem garantir a proteção de seus usuários. Tais exigências de aplicação não são apenas vinculadas a LGPD, mas também as normativas de serviços utilizados a todo momento, como a resolução conjunta 1/20, que regulamenta o Open Banking no Brasil, ou a regulamentação 4658 do Banco Central, que define as políticas de segurança cibernética e os requisitos para contratação de serviço de processamento e armazenamento de dados e da computação em nuvem a serem observados pelas instituições financeiras e demais instituições autorizadas a funcionar pelo Bacen.

Essas exigências e regulamentações dos sistemas e serviços são observadas em outras diversas indústrias, como a vertical da saúde que deve proteger as informações dos pacientes, sendo as regulamentações descritas de forma análoga pela HIPAA, SAFE HARBOR, entre outros. 

Os serviços de proteção de aplicação digital, em geral, estão associados à proteção das aplicações mobile e web. Já os mecanismos de proteção desses serviços visam garantir a integridade do código da aplicação, dados utilizados e manipulados, além das informações e identidade dos respectivos usuários, comenta Deyvid Sousa, engenheiro e empresário do setor de tecnologia com passagem por grandes multinacionais.

As estratégias para proteção de aplicações digitais

Segundo Sousa, no nível mais básico de estratégia no âmbito da proteção de aplicações digitais está a utilização de frameworks, que são conjuntos de códigos genéricos capazes de unir trechos de um projeto de desenvolvimento. Além disso, ressalta o especialista, é preciso construir “boas práticas para o respectivo desenvolvimento e definição da arquitetura do sistema, evitando custos futuros associados a deficiências básicas, difíceis de serem corrigidas, posteriormente”.

Sousa explica, ademais, que a ofuscação do código é um dos controles e métodos de segurança que podem ser empregados. “A ofuscação do código é o que torna o código ilegível, dificultando o entendimento e protegendo o mesmo de cibercriminosos na tentativa de engenharia reversa ou exploração de vulnerabilidades”, diz.

A proteção contra adulteração do código, ou “tampering”, é outra estratégia extremamente eficaz, comenta Sousa. A tecnologia inibe os atacantes de realizar alterações em tempo real, o que provoca erros ou valida brechas no código vigente. “Essa proteção ocorre através de validações de integridade exclusivas e únicas dentro do código”, explica.

A importância das ferramentas de segurança

No Android, utiliza-se o Root, e no IOS, o Jailbreak. Esse tipo de aplicação consegue verificar e validar o que está sendo utilizado dentro de um dispositivo.  “Essas funções podem ser configuradas de forma automática para ficarem indisponíveis parcialmente ou nos casos extremos, totalmente”, diz Sousa. Essas ferramentas também podem notificar os sistemas, grupo de serviços e seus usuários em tempo real ou runtime protection. 

O especialista afirma que após algumas tentativas pelos atacantes, pode ocorrer o bloqueio de acesso aos dados e informações, suspensão parcial dos serviços disponíveis na aplicação, e bloqueio de malwares e phishing. Adicionalmente, a implementação de um processo de “App Hardening”, com a aplicação correta dos correções das vulnerabilidades e brechas conhecidas é fundamental, afirma Deyvid Sousa. “Garantir atualização e correção dos erros, muitas vezes evita grandes problemas e incidentes”, ressalta o profissional.

Embora o serviço de proteção de aplicações digitais possa ajudar a reduzir muitas ameaças à segurança, ele pode não garantir a proteção completa contra todas as possíveis ameaças. É importante que as organizações adotem uma abordagem estratégica para a segurança, implementando medidas em todo o ambiente de TI. 

“Devemos abordar de forma abrangente a proteção das aplicações, incorporando técnicas distintas e níveis de proteção claros para cada uma das etapas com o objetivo de garantir informações e dados seguros”, alerta.

Para saber mais, basta acessar: linkedin.com/in/deyvid-sousa-227a581/

Compartilhe
0
0
DINO

Recent Posts

Quit Like Sweden comemora marco histórico na Suécia

Hoje, a Suécia se tornou oficialmente um país sem fumo. A taxa de prevalência de…

5 horas ago

Tecnotree selecionada para fornecer plataforma MVNE multilocatário e Marketplace Moments para impulsionar MVNE de nível 1 na EMEA

A Tecnotree, líder digital global em Business Support System (BSS) e soluções de transformação digital,…

1 dia ago

Belkin anuncia acessórios totalmente novos para o Apple Vision Pro na Web Summit 2024

Agora disponível em lojas selecionadas da Apple Store no mundo inteiro, a alça de cabeça…

1 dia ago

Homens e mulheres empatam na compra de flores, segundo Giuliana Flores

Dados divulgados pela empresa sobre o perfil dos compradores reforçam escolha das flores para homenagear…

1 dia ago

McKay Brothers recebe investimento minoritário da Citadel Securities

A McKay Brothers (“McKay” ou “a empresa”), líder de mercado em redes sem fio e…

1 dia ago

Livro “Alfabetário da Fauna Brasileira” é lançado por cientista

A Editora Forma Educacional lançou o Alfabetário da Fauna Brasileira, escrito pelo pós-graduando Hugo José…

1 dia ago