A segurança não deveria ser tão assustadora!

Mariko Kosaka

O que você imagina quando alguém diz "segurança"?

Hackers? Ataques? Defesas? Um programador usando um moletom preto em um quarto escuro?

Quando a palavra "segurança" vem à mente, geralmente no contexto de más notícias. Você costuma encontrar títulos como "Uma grande rede social vazou senhas de login" ou "um invasor roubou informações de cartão de crédito de um site de compras".

Mas a segurança é algo a ser visto como uma parte positiva e necessária da de desenvolvimento, assim como a "experiência do usuário", ou "acessibilidade".

Imagens negativas e positivas de segurança
Um hacker usando um moletom com capuz é uma imagem de segurança negativa. Uma equipe trabalhando em um projeto é uma imagem de segurança positiva.

Nos próximos guias, você aprenderá a manter seus da sua empresa e dos usuários conteúdo seguro.

O que é uma vulnerabilidade de segurança?

No desenvolvimento de software, quando um aplicativo não funciona do jeito que está deveria funcionar, isso é chamado de "um bug". Às vezes, um bug aparece informações ou falhas em uma determinada ação. Uma vulnerabilidade (às vezes chamado de bug de segurança) é um tipo de bug que pode ser usado para abuso.

Os bugs são comuns nas atividades diárias de um desenvolvedor. Ou seja, vulnerabilidades também são introduzidas nos aplicativos. O que importante é que você esteja ciente das vulnerabilidades comuns para para mitigá-los o máximo possível. É como minimizar outros bugs, seguindo padrões e técnicas comuns.

A maioria das técnicas de segurança consiste em uma boa programação, por exemplo: - Verifique os valores inseridos por um usuário (não nulo, não uma string vazia, verificando o quantidade de dados). - Garanta que um único usuário não ocupe muito tempo. - Criar testes de unidade para que bugs de segurança não passem despercebidos por acidente.

O que são os recursos de segurança?

As primeiras linhas de defesa são os recursos de segurança, como HTTPS e CORS. Você aprenderá sobre essas siglas mais tarde, então não se preocupe com elas por enquanto. Por exemplo, criptografar dados com HTTPS pode não corrigir um bug, mas protege os dados que você está trocando com usuários para outras partes. (Interceptação dados é um ataque comum.)

Qual é o impacto?

Quando um aplicativo não é seguro, pessoas diferentes podem ser afetadas.

Impacto nos usuários
  • Informações sensíveis, como dados pessoais, podem ser vazadas ou roubados.
  • O conteúdo pode ser adulterado. Um site adulterado pode direcionar os usuários a um site malicioso.
Impacto no aplicativo
  • A confiança do usuário pode ser perdida.
  • Os negócios podem ser perdidos devido a tempo de inatividade ou perda de confiança devido a adulterações ou falta de sistemas.
Impacto em outros sistemas
  • Um aplicativo invadido pode ser usado para atacar outros sistemas, como como no ataque de negação de serviço usando um botnet.

A proteção ativa do aplicativo não é apenas crucial para você e sua empresa, mas também para seus usuários, protegendo eles e outros sistemas contra de ataques iniciados pelo site.

Resumo

Parabéns! Você está na metade desta introdução. Agora você sabe a diferença vulnerabilidades e recursos de segurança, e você está ciente de que não apenas você, mas todas as outras pessoas são afetadas quando seu aplicativo não está seguro. A o próximo guia aborda em profundidade os tipos de ataques para tornar a segurança ainda menos assustadoras.