ua

Аутстаф-аудит безпеки мобільного додатку

Клієнт:
Компанія, яка надає ветеринарні послуги через мобільний сервіс
Галузь:
HealthTech / Ветеринарні послуги
Фокус:
Аудит безпеки мобільного застосунку та AWS перед запуском MVP
Основний виклик:
Перевірити рівень безпеки ключових ресурсів перед релізом у форматі аутстаф-співпраці.
Ринок:
Міжнародний.
Ключові висновки
  • Знайдено небезпечні конфігурації та витоки даних
  • Підсилено безпеку перед запуском продукту
  • Використано ручні та автоматизовані методи тестування
  • Виявлено 26 вразливостей, в т.ч. 4 критичних
  • Надано звіт з рекомендаціями щодо усунення загроз
  • 2
    компоненти перевірено
    26
    вразливостей виявлено
    1,5
    місяця тривав проєкт
    Аутстаф-аудит безпеки мобільного додатку
    Чи є сенс в аудиті безпеки перед релізом MVP? Цей кейс підтверджує, що є. Компанія залучила фахівця Datami у команду розробника. Він провів пентест і код-рев’ю мобільного застосунку та AWS, виявив критичні вразливості та ризики для MVP.

    Міжнародна компанія розробляє мобільний сервіс для дистанційної комунікації між ветеринарами та їхніми клієнтами. Платформа поєднує мобільний застосунок з хмарною інфраструктурою.

    Кібербезпека для компанії є важливою, оскільки сервіс розробника обробляє персональні дані користувачів, і будь-яка вразливість може призвести до витоку інформації та фінансових втрат, або навіть зірвати запуск MVP.

    Завдання та виклики
    Клієнт готувався до запуску MVP. Щоб унеможливити втрату даних, виключити фінансові та репутаційні ризики, необхідно було провести зовнішню перевірку безпеки мобільного застосунку та AWS-інфраструктури.
     
    Компанія вирішила залучити фахівця Datami для отримання незалежної оцінки стану ризиків та рекомендацій для їхнього усунення ще до релізу.
    • Оцінити безпеку AWS-інфраструктури та мобільного застосунку
    • Провести технічну перевірку коду та критичних конфігурацій
    • Підготувати детальний звіт з порадами щодо усунення вразливостей
    icon
    Пентест мобільного додатку
    Протестувати безпеку застосунку автоматизованими та ручними методами
    icon
    Тест на проникнення в AWS
    Перевірити консоль, сервери та налаштування на наявність вразливих місць
    icon
    Аудит безпеки коду
    Проаналізувати програмний код для виявлення помилок і покращення безпеки
    Робота в аутстаф-форматі

    Фахівець Datami був інтегрований у внутрішню команду замовника. Така модель співпраці забезпечила оперативність і прозору комунікацію: перевірка безпеки проводилася без зупинки процесів та зі збереженням повного контролю на боці клієнта. 

    Для пентесту та аудиту безпеки коду застосували White-Box стратегію. Під час роботи над проєктом наш експерт поєднував автоматизовані інструменти та ручні методи тестування, щоб отримати максимально точний і повний результат.

    White-box
    White-Box
    Глибока перевірка з повним доступом до коду та конфігурацій для виявлення вразливостей.
    Як ми можемо вам допомогти?

    Кожне прикладне дослідження кібербезпеки, яке ми розв’язуємо, передбачає глибокий аналіз, індивідуальні рішення та результати, які можна вимірювати.
    Datami вже допомогла понад 600 компаніям посилити їхній цифровий захист — і ми можемо зробити те саме для вашого бізнесу.
    Готові діяти?

    Почнемо з безкоштовної консультації!
    Результати та рекомендації
    Результати та рекомендації

    Для перевірки безпеки хмарної інфраструктури та мобільного застосунку фахівець Datami застосував White-Box стратегію. 

    Під час пентесту та аудиту безпеки коду було знайдено 26 вразливостей різної критичності: 4 критичних, 7 високих, 11 середніх та 4 низьких. Виявлено як технічні проблеми, так і конфігураційні помилки. Зокрема:

    • розкриття даних, 
    • небезпечні налаштування, 
    • некоректні права адміністратора, 
    • розкриті в API-ключі в коді, 
    • застарілі вразливі модулі та бібліотеки, 
    • зберігання чутливої інформації у вихідному коді.

    За результатами перевірки безпеки сформовано звіт з описами ризиків. До кожної вразливості надано конкретні рекомендації, серед яких:

    • налаштувати безпечне зберігання ключів у коді,
    • впровадити двофакторну автентифікацію,
    • посилити контроль доступу до конфігурацій,
    • регулярно оновлювати third-party модулі.
    Наші сертифікати
    Ключові висновки проєкту

    Завдяки співпраці з Datami клієнт у стислі строки отримав повну оцінку ризиків і чіткий план покращення безпеки перед релізом MVP. Це допоможе успішно пройти подальші аудити та зміцнить довіру користувачів.

    Цей кейс також показує ефективність аутстаф-підходу до перевірки кібербезпеки: інтеграція зовнішнього фахівця у внутрішню команду дала можливість оперативно провести незалежний аудит без зупинки розробки та без розширення штату.

    Стан безпеки
    Відсутня експертиза
    Виявлено 26 вразливостей, сформовано звіт з вказівками щодо їх виправлення
    Конфіденційні дані
    Ризик витоку
    Надано рекомендації щодо 2FA, політик доступу та зберігання ключів
    Захист коду
    Вразливості та секрети у коді
    План усунення помилок
    Більше історій успіху з Datami
    Перегляньте приклади інших проєктів
    Аудит політик безпеки для фінтех-компанії

    Аудит політик безпеки для фінтех-компанії

    • Перевірено та оцінено 7 ключових політик кібербезпеки
    • Узгоджено регламенти з ISO 27001, DORA, GDPR та NBG
    Послуги:
    аудит політик безпеки та відповідності
    Лист. 20, 2025
    Перевірка безпеки медичної платформи DonorUA

    Перевірка безпеки медичної платформи DonorUA

    • Надано звіт з рекомендаціями для зміцнення захисту.
    • Підтверджено відсутність критичних загроз для безпеки.
    Послуги:
    Пентест вебдодатків (Black-box)
    Лист. 18, 2025
    Протокол безпеки для компанії INOI

    Протокол безпеки для компанії INOI

    • Розроблено персоналізований протокол безпеки
    • Підвищено готовність компанії до кризових ситуацій
    Послуги:
    Розробка Security Protocol – консалтинг кібербезпеки
    Лист. 7, 2025
    Security image
    Готові оцінити безпеку вашого проєкту?
    Звертайтеся в Datami — ми допоможемо вам визначити ризики, посилити вашу кібербезпеку та впевнено пройти сертифікацію.
    Cтатті Datami
    Що таке розвинена тривала загроза (APT)? Олександр Філіпов
    Олександр Філіпов

    Що таке розвинена тривала загроза (APT)?

    Розвинені тривалі загрози (APT) – це складні кібератаки, під час яких зловмисник залишається в мережі непоміченим тривалий час. Що робити, щоб не стати жертвою APT-атаки?

    Груд. 2, 2025 15 хв.
    Сучасні фішингові кампанії використовують PDF-файли для атак Datami Newsroom
    Datami Newsroom

    Сучасні фішингові кампанії використовують PDF-файли для атак

    Фішингові кампанії нового покоління активно маскуються під відомі бренди, використовують легітимні функції Microsoft 365 і навіть вводять користувачів в оману за допомогою штучного інтелекту. У 2025 році компанії стикаються з хвилею витончених атак, які змінюють звичні правила гри в кібербезпеці.

    Лист. 24, 2025 3 хв.
    Програма-вимагач KillSec атакує охорону здоров'я Datami Newsroom
    Datami Newsroom

    Програма-вимагач KillSec атакує охорону здоров'я

    Хакерська група KillSec останнім часом активно атакує IT-системи галузі охорони здоров’я Латинської Америки та інших країн – зловмисники вже викрали десятки гігабайтів і майже 95 000 файлів.

    Лист. 18, 2025
    Отримайте безкоштовну консультацію
    Ми цінуємо вашу конфіденційність
    Ми використовуємо файли cookie для забезпечення максимально зручного використання наших послуг, підготовки персональної реклами чи контенту, а також для аналізу нашого трафіку. Натискаючи "Прийняти все", ви погоджуєтесь на використання файлів cookie. Політика використання файлів cookie