ua

Тест мобільного додатку та внутрішньої мережі

Клієнт:
Приватний інвестор енергетичної галузі України
Галузь:
Енергетика
Фокус:
Перевірка безпеки мобільних додатків і мережевої інфраструктури в межах щорічного аудиту
 
Основний виклик:
Виявлення потенційних вразливостей, що можуть загрожувати витоком даних
 
Ринок:
Локальний (Україна)
Надані послуги:
Пентест мобільних додатків, пентест інфраструктури
Ключові висновки
  • Змодельовано атаку через Wi-Fi мережу для виявлення ризиків
  • Виявлено критичні проблеми у додатку, API та інфраструктурі
  • Проведено gray-box і white-box пентести з автоматизованими та ручними методами
  • Підготовлено звіт із рекомендаціями для посилення кіберзахисту
  • 2 стратегії
    пентесту застосовано
    < 5 тижнів
    тривало тестування
    Звіт
    із рекомендаціями
    Тест мобільного додатку та внутрішньої мережі
    Як зрозуміти, що ваша критична інфраструктура справді захищена? Пентест — найкращий спосіб перевірити це на практиці. Під час планової перевірки безпеки енергетичної компанії фахівці Datami виявили низку вразливостей у мобільних додатках та внутрішній інфраструктурі. Завдяки пентесту вдалося запобігти потенційному витоку даних.

    Велика енергетична корпорація виробляє електроенергію на сонячних, вітрових і теплових електростанціях, видобуває вугілля та газ, здійснює трейдинг енергоресурсів, розподіляє електроенергію та розвиває мережу зарядних станцій в Україні.

    Компанія працює в галузі критичної інфраструктури, обробляє конфіденційні персональні й корпоративні дані та дотримується регуляторних вимог, тому інформаційна безпека є стратегічним пріоритетом.

    Завдання та виклики
    Замовник звернувся до Datami з метою проведення планового пентесту мобільних додатків і внутрішньої інфраструктури в рамках щорічної перевірки безпеки. Завданням було виявити потенційні загрози для цифрових ресурсів, які обробляють конфіденційну інформацію, та надати технічні рекомендації для покращення захисту критичної інфраструктури.
    • Провести gray-box пентест мобільних додатків для клієнтів та співробітників
       
    • Тестування внутрішньої мережі (white-box), зокрема Wi-Fi, із фокусом на політики доступу
       
    • Надати технічний звіт з результатами та рекомендаціями для усунення ризиків
       
    icon
    Web pentest + mobile pentest
    Gray-box тестування з акаунтами користувача та адміністратора
    icon
    Пентест інфраструктури
    Огляд мережевих обмежень, доступів і конфігурацій безпеки
    icon
    Звіт і рекомендації
    Документ з виявленими ризиками та рекомендаціями для усунення
    Наш підхід

    Ми провели комбінований пентест з gray-box і white-box підходами. Застосували статичний і динамічний аналіз, поєднали ручні та автоматизовані методи. Постійно комунікували з клієнтом, оскільки нестабільна робота додатків ускладнювала тестування.

    Під час тестування команді вдалося обійти обмеження корпоративної мережі та виявити доступ до Wi-Fi через незахищений пристрій. Це дозволило демонструвати реальні вектори атаки.

    White-box
    White-box
    Тестування внутрішньої інфраструктури з доступом до мережевих конфігурацій і політик
     
    Gray-box
    Gray-box
    Тестування мобільних додатків з обліковками адміністратора і користувача, без повного доступу до коду
     
    Ключові етапи роботи та рішення

    Команда Datami спочатку провела статичне та динамічне тестування мобільних додатків, після чого перевірила внутрішню інфраструктуру компанії, приділивши особливу увагу Wi-Fi мережі та політиці доступу. В процесі роботи довелось адаптуватись до технічних проблем з додатками та уточнювати сценарії.

    • Підготовка
      Аналіз вихідних даних, доступів та сценаріїв для перевірки; підбір інструментів для мобільного і мережевого тестування
       
    • Перевірка безпеки
      Gray-box тестування мобільних додатків і white-box перевірка Wi-Fi та внутрішньої мережі; обхід обмежень мережі; виявлення конфігураційних вразливостей
       
    • Аналіз і звіт
      Формування технічного звіту з описом критичних і середніх вразливостей та рекомендаціями для усунення
    Як ми можемо вам допомогти?

    Кожне прикладне дослідження кібербезпеки, яке ми розв’язуємо, передбачає глибокий аналіз, індивідуальні рішення та результати, які можна вимірювати.
    Datami вже допомогла понад 600 компаніям посилити їхній цифровий захист — і ми можемо зробити те саме для вашого бізнесу.
    Готові діяти?

    Почнемо з безкоштовної консультації!
    Результати та рекомендації
    Результати та рекомендації

    Під час перевірки безпеки в команда Datami виявила кілька критичних та низку середніх і низьких вразливостей у мобільних додатках і внутрішній інфраструктурі. Частина ризиків стосувалася доступу до мережі та конфігурацій політик безпеки. У процесі тестування наші пентестери також зафіксували проблеми у роботі функціоналу. 

    У результаті клієнт отримав детальний технічний звіт і рекомендований план дій, серед яких:

    1. Усунення вразливостей у мобільних додатках
    2. Обмеження доступу до Wi-Fi та захист публічних пристроїв
    3. Перевірка та оновлення політик мережевого доступу
    4. Посилення контролю внутрішніх привілеїв

    Після впровадження рекомендацій очікується зниження ризику витоку даних та несанкціонованого доступу.

    Наші сертифікати
    Ключові результати проєкту

    У результаті співпраці з Datami клієнт отримав детальний технічний звіт, оцінку рівня безпеки мобільних додатків і мережевої інфраструктури та поради для усунення вразливостей.

    Тестування завершили в запланований строк — 4–5 тижнів.

    Кейс підтверджує важливість регулярних пентестів для компаній критичної інфраструктури — як для контролю безпеки, так і для відповідності регуляторним вимогам.

    Напрям
    До проєкту
    Після впровадження
    Стан безпеки
    Обмежений огляд мобільних додатків і мережі
    Виявлено низку критичних, середніх і низьких вразливостей, сформовано план усунення
    Критичні вразливості
    Не були виявлені або враховані
    Ідентифіковано під час пентесту
    Доступ до Wi-Fi
    Публічні пристрої могли зберігати конфіденційні паролі
    Запропоновано обмежити доступ і перевірити точки взаємодії
    Відповідність безпеці
    Часткова відповідність очікуванням
    Підвищено рівень прозорості та контроль доступів
    Строки
    План — 4–5 тижнів
    Завершено у строк, включно з додатковими перевірками
    Більше історій успіху з Datami
    Перегляньте приклади інших проєктів
    Аутстаф-аудит безпеки мобільного додатку

    Аутстаф-аудит безпеки мобільного додатку

    • Знайдено небезпечні конфігурації та витоки даних
    • Підсилено безпеку перед запуском продукту
    Послуги:
    Лист. 20, 2025
    Аудит політик безпеки для фінтех-компанії

    Аудит політик безпеки для фінтех-компанії

    • Перевірено та оцінено 7 ключових політик кібербезпеки
    • Узгоджено регламенти з ISO 27001, DORA, GDPR та NBG
    Послуги:
    аудит політик безпеки та відповідності
    Лист. 20, 2025
    Перевірка безпеки медичної платформи DonorUA

    Перевірка безпеки медичної платформи DonorUA

    • Надано звіт з рекомендаціями для зміцнення захисту.
    • Підтверджено відсутність критичних загроз для безпеки.
    Послуги:
    Пентест вебдодатків (Black-box)
    Лист. 18, 2025
    Security image
    Готові оцінити безпеку вашого проєкту?
    Звертайтеся в Datami — ми допоможемо вам визначити ризики, посилити вашу кібербезпеку та впевнено пройти сертифікацію.
    Cтатті Datami
    Що таке розвинена тривала загроза (APT)? Олександр Філіпов – автор з кібербезпеки
    Олександр Філіпов – автор з кібербезпеки

    Що таке розвинена тривала загроза (APT)?

    Розвинені тривалі загрози (APT) – це складні кібератаки, під час яких зловмисник залишається в мережі непоміченим тривалий час. Що робити, щоб не стати жертвою APT-атаки?

    Груд. 2, 2025 15 хв.
    Сучасні фішингові кампанії використовують PDF-файли для атак Новини кібербезпеки від Datami
    Новини кібербезпеки від Datami

    Сучасні фішингові кампанії використовують PDF-файли для атак

    Фішингові кампанії нового покоління активно маскуються під відомі бренди, використовують легітимні функції Microsoft 365 і навіть вводять користувачів в оману за допомогою штучного інтелекту. У 2025 році компанії стикаються з хвилею витончених атак, які змінюють звичні правила гри в кібербезпеці.

    Лист. 24, 2025 3 хв.
    Програма-вимагач KillSec атакує охорону здоров'я Новини кібербезпеки від Datami
    Новини кібербезпеки від Datami

    Програма-вимагач KillSec атакує охорону здоров'я

    Хакерська група KillSec останнім часом активно атакує IT-системи галузі охорони здоров’я Латинської Америки та інших країн – зловмисники вже викрали десятки гігабайтів і майже 95 000 файлів.

    Лист. 18, 2025
    Отримайте безкоштовну консультацію
    Ми цінуємо вашу конфіденційність
    Ми використовуємо файли cookie для забезпечення максимально зручного використання наших послуг, підготовки персональної реклами чи контенту, а також для аналізу нашого трафіку. Натискаючи "Прийняти все", ви погоджуєтесь на використання файлів cookie. Політика використання файлів cookie