Тъй като технологиите продължават да се развиват, скоростта става все по-важна.
Освен по-бързи и по-мощни устройства, от разработчиците на софтуер се очаква и по-бързо да създават нови продукти и услуги.

Тези изисквания промениха начина, по който се пишат нови приложения. Повечето от тях вече прилагат модулен подход, при който кодът се рециклира и използва повторно, за да се намали дублирането на работата. Този подход позволява на разработчиците да „включват“ код от други източници, така че да могат бързо и лесно да се свързват с услуги на трети страни, за да направят приложенията си по-полезни.

Можете да си представите, че процесът е малко подобен на този на Лего. Всяка тухличка е модул от код, който разработчикът свързва, за да създаде изцяло ново приложение. Някои от тези готови тухлички идват от други компании и програмисти.

И така, какъв е проблемът?

Като цяло модулната разработка е чудесна идея за по-бързо пускане на нови приложения на пазара. Но това също така означава, че разработчиците се доверяват много на сигурността на тези модули на трети страни – особено след като не могат да променят или актуализират кода, който използват.

Тази липса на прозрачност може да бъде проблем. Ако кодът съдържа грешка или някакъв недостатък в сигурността, разработчикът няма да знае за това. Още по-лошото е, че след това те възпроизвеждат този недостатък в собственото си приложение, като потенциално излагат потребителите си на риск от хакерски атаки и киберпрестъпници.

Пример

Този елемент на неизвестност не е само риск за киберсигурността – понякога той може да създаде проблеми и с неприкосновеността на личния живот. Facebook предоставя редица кодови модули и API, за да помогне на разработчиците да се свързват лесно с техните услуги.

Тези модули обаче обикновено включват код за проследяване, който позволява на Facebook да „вижда“ какво правят потребителите и да помага за добавянето на още повече подробности към профила на потребителя, които след това се използват за продажба на реклами.

Столичната полиция реши да внедри инструмента Meta Pixel, за да им помогне да разберат ефективността на своите реклами за набиране на персонал във Facebook. Инструментът обаче е бил приложен към всяка страница на техния уебсайт – включително онлайн формулярите, използвани за докладване на чувствителни престъпления като сексуално насилие.

В резултат на това подробностите за тези престъпления и за жертвите са били автоматично препратени към Facebook.

Това е едновременно смущаващо и потенциално нарушение на законите за защита на личните данни и неприкосновеността на личния живот. И подчертава рисковете, пред които са изправени съвременните разработчици на приложения.

Какво можете да направите?

За съжаление този вид инциденти са напълно неумишлени – разработчиците никога не са имали намерение да излагат потребителите си на риск. Но това също така означава, че потребителите на приложения са напълно зависими от разработчиците, които разбират как да използват правилно модулите на кода – и че те непрекъснато тестват своите приложения, за да идентифицират потенциалните рискове за неприкосновеността на личния живот и сигурността.

Тъй като този проблем става все по-често срещан, можем само да се надяваме, че разработчиците ще обръщат повече внимание на това откъде извличат своите кодови модули – и на потенциалните последици от всеки от тях.

Източник: Panda Media Center

Подобни публикации

16 юни 2025

Grafana — над 46 000 сървъра все още са уязвими

Над 46 000 Grafana сървъри с публичен достъп все още изпълняват неа...
16 юни 2025

WestJet потвърди кибератака, засегнала нейни си...

WestJet, втората по големина авиокомпания на Канада, потвърди, че н...
16 юни 2025

Anubis с нов разрушителен механизъм

Групата Anubis, действаща като платформа „рансъмуер като услуга“ (R...
16 юни 2025

Потребителите искат старите функции да се върна...

Голяма част от потребителите на Windows 11 смятат, че с новото изда...
16 юни 2025

Глобалното прекъсване на услуги на Google Cloud...

Големият срив на Google Cloud в четвъртък, 12 юни, засегна широк кр...
16 юни 2025

Хакери използват изтрити и изтекли покани за Di...

Хакери са открили начин да превземат изтрити и изтекли покани за съ...
15 юни 2025

Microsoft проучва проблем със стартиране на Sur...

Microsoft потвърди за технически проблем, при който устройства Surf...
Бъдете социални
Още по темата
05/06/2025

Google и Чили ще изградят п...

Чили и технологичният гигант Google подписаха...
04/06/2025

CISA алармира за активна ек...

Агенцията за киберсигурност и сигурност на...
30/05/2025

Електронни татуировки следя...

Учени разработиха нов тип носима технология...
Последно добавени
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
16/06/2025

Anubis с нов разрушителен м...

Групата Anubis, действаща като платформа „рансъмуер...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!