/ BLOG
Створення мобільного застосунку — важливий етап масштабування будь-якого e-commerce-проєкту, що наближає бренд до споживача. Коли ви інтегруєте платіжні функції, продукт перестає бути цифровою вітриною і виходить на новий рівень: починає обробляти фінансові дані. Цей крок у розвитку бізнесу пов'язаний із дотриманням PCI DSS — галузевого стандарту безпеки індустрії платіжних карток.
Він створений для захисту конфіденційної фінансової інформації на кожному етапі її обробки, передачі чи зберігання. Щоб підтвердити відповідність цим правилам, бізнес проходить аудит — комплексну перевірку організаційних та технічних процесів. Але аудиторам недостатньо перевірити документацію та налаштування серверів — їм потрібні практичні докази того, що ваш застосунок здатен витримати справжні загрози.
Саме для цього проводиться тестування на проникнення (пентест) — контрольована імітація атаки етичними хакерами. Це потрібно, щоб виявити та усунути вразливості раніше, ніж ними скористаються зловмисники.
З’ясуймо, коли саме ваш продукт має відповідати вимогам регуляторів.
Банківські термінали мають закриту систему та виконують тільки фінансові операції. Смартфон клієнта, навпаки, є відкритим: у ньому одночасно працюють безліч різних застосунків, кожен з яких може мати різні вразливості. Оскільки ваше програмне забезпечення ділить ресурси з іншими програмами, воно просто не може повністю покладатися на систему телефону і потребує додаткового захисту.
Існує хибна думка: «iOS і Android мають власні засоби захисту — цього достатньо». Операційна система (ОС) справді захищає середовище запуску, але не логіку й код окремого застосунку.
Чому вбудованого захисту смартфона замало:
Саме тому PCI DSS 4.0 у вимозі 6.5 встановлює обов'язкові правила створення коду. Безпека мобільного застосунку — це те, що команда розробки будує зсередини.
Під час аудиту мобільного застосунку фахівець шукає підтвердження того, що безпека закладена у фундамент продукту, а не є випадковим результатом. Він перевіряє, чи існує у компанії системний підхід до безпеки — процеси, навчання, документи, звіти.
Згідно з вимогами 6.3 та 6.5 PCI DSS, компанія має підтвердити, що розробники пишуть надійний код: не залишають «зашитих» (hardcoded) паролів, контролюють безпеку сторонніх SDK, а карткові дані не потрапляють у системні логи смартфона. Проте наявність правильних процесів та політик — це лише теорія. Аудиторам потрібні практичні докази того, що захист витримає реальну атаку.
Саме тому вимога 11.4 зобов'язує компанії проводити тестування на проникнення (пентест) — як мінімум щорічно та після кожного значного оновлення продукту.
Пентест (тестування на проникнення) — контрольована перевірка застосунку, яку виконує команда етичних хакерів. Вони імітують складні багатокрокові сценарії зловмисників, щоб спробувати обійти захист програми.
Під час тестування пентестери аналізують застосунок з усіх сторін, спираючись на загальновідомі стандарти, як-от OWASP Mobile Top 10. Фахівці перевіряють:
Результат пентесту — детальний звіт із класифікацією виявлених проблем за рівнем критичності, поясненням реального впливу кожної з них та рекомендаціями щодо усунення. Отримавши цей документ, замовник має виправити знайдені вразливості.
Далі пентестери виконують повторне тестування, щоб підтвердити неможливість відтворення описаних проблем і фіксують результат у фінальному звіті. Саме він є доказом стійкості застосунку до цілеспрямованих атак і відповідає ключовим очікуванням аудиторів PCI DSS.
Невідповідність вимогам PCI DSS — пряма загроза стабільності бізнесу. У разі витоку платіжних даних через вразливість у застосунку вся відповідальність покладається на компанію.
Наслідки починаються з фінансових санкцій: міжнародні платіжні системи (Visa та Mastercard) мають право накладати щомісячні штрафи, які можуть сягати десятків тисяч доларів — і нараховуватимуться до повного усунення проблеми.
У разі підтвердженого витоку карткових даних до цього додаються витрати на розслідування інциденту та компенсації постраждалим клієнтам. У найгіршому сценарії платіжні мережі можуть призупинити або повністю позбавити компанію права приймати карткові дані.
Проте найболючіший удар — репутаційний. Публічний скандал через витік даних підриває довіру користувачів, яку вкрай важко повернути. Внаслідок цього можливий відтік клієнтів і падіння продажів — навіть після усунення технічних проблем.
Стандарт вимагає незалежної та професійної оцінки вашої інфраструктури. Наша команда етичних хакерів (Red Team) проводить тестування на проникнення відповідно до всіх вимог PCI DSS 4.0. Ми виявляємо критичні вразливості ще до того, як ними скористаються зловмисники.
Довірте аудит фахівцям IT Specialist!