Siirry sisältöön

Turvallisuus

Viimeksi päivitetty: 7. syyskuuta 2024

Versio 1.0

Osana jatkuvaa sitoutumistamme turvallisuuteen ja käyttäjätietojen suojaamiseen suoritamme säännöllisesti penetraatiotestejä verkkosovelluksessamme. Tämä dokumentti kuvaa testaustapojamme, tarjoaa yhteenvedon havainnoista ja korostaa lähestymistapaamme jatkuvaan turvallisuuden parantamiseen.

Tätä dokumenttia päivitetään uusien raporttien valmistuessa tai merkittävien muutosten tapahtuessa.

Laajuuteen kuuluvat domainit:
*.wink.travel
*.trippay.io

Penetraatiotestimme suoritetaan vuosittain, ja lisätestejä ajoitetaan tarpeen mukaan sovelluksen tai infrastruktuurin merkittävien päivitysten jälkeen. Tämä säännöllinen testausrytmi varmistaa, että pysymme uhkien edellä ja ylläpidämme turvallista ympäristöä.

Penetraatiotestauksemme on kattavaa ja kattaa laajan valikoiman turvallisuusnäkökohtia, mukaan lukien mutta ei rajoittuen:

  • OWASP Top 10: Testimme kohdistuvat erityisesti kriittisimpiin turvallisuusriskeihin, kuten Injection, Broken Authentication ja Cross-Site Scripting (XSS).
  • Black Box ja Grey Box -testaus: Laajuudesta riippuen tiimimme käyttää näitä menetelmiä simuloidakseen sekä ulkoisia että sisäisiä hyökkäysskenaarioita.
  • Automaattinen ja manuaalinen testaus: Käytämme Burp Suite Pro -työkalua, joka on johtava turvallisuustestaustyökalupaketti, suorittaaksemme automaattisia turvallisuusskannauksia ja tukeaksemme manuaalisia testausmenetelmiä monimutkaisten haavoittuvuuksien tunnistamiseksi ja parhaan mahdollisen kattavuuden saavuttamiseksi. Joidenkin erityisten haavoittuvuuksien tunnistamiseen käytetään myös erikoistyökaluja, kuten SQLmap.

Seuraavassa on yleiskatsaus viimeisimmästä penetraatiotestausraportistamme:

  • Löydettyjen haavoittuvuuksien kokonaismäärä: 2
  • Vakavuusjakauma:
    • Kriittinen: 2
  • Havaitut haavoittuvuustyypit:
    • Rikottu pääsynvalvonta
    • Turvaton suunnittelu

Yksityiskohtaisiin havaintoihin tutustu koko raporttiin.

Molemmat löydetyt haavoittuvuudet on luokiteltu kriittisiksi, koska molemmat olisivat voineet aiheuttaa vakavia taloudellisia vaikutuksia. Ensimmäinen salli haitallisen todennetun käyttäjän hallita toisen yrityksen Trippay-maksutiliä. Toinen haavoittuvuus antoi haitalliselle käyttäjälle mahdollisuuden muuttaa varauksen maksun määrää.

Olemme ryhtyneet seuraaviin toimiin havaittujen haavoittuvuuksien korjaamiseksi:

  • Välittömät korjaukset: Kriittiset haavoittuvuudet on korjattu 48 tunnin kuluessa niiden havaitsemisesta.
  • Koodikatselmointi ja vahvistaminen: Kehitystiimi on ottanut käyttöön lisäturvatoimia suositustemme pohjalta.

Penetraatiotestaus on osa laajempaa strategiaamme jatkuvaan turvallisuuden parantamiseen. Jokaisen testin havainnot ohjaavat turvallisuuspolitiikkaamme, vaikuttavat kehityskäytäntöihin ja edistävät turvallisuusarkkitehtuurimme kehitystä.

Penetraatiotestauksemme suorittaa sisäinen ammattilainen, jolla on laaja kokemus eri projekteista ja toimialoilta. Käyttäen johtavia työkaluja ja menetelmiä asiantuntijamme varmistaa, että sovelluksemme testataan perusteellisesti uusimpia turvallisuusuhkia vastaan.

Olemme sitoutuneet ylläpitämään turvallista sovellusympäristöä käyttäjillemme ja sidosryhmillemme. Jatkuvat ponnistelumme turvallisuustestauksessa ja parantamisessa osoittavat sitoutumisemme suojautua kehittyviä uhkia vastaan.

Tätä dokumenttia päivitetään jatkuvasti uusien penetraatiotestausraporttien julkaisemisen myötä. Koko raportin saamiseksi ota yhteyttä alla olevaan sähköpostiosoitteeseen. Tulevat päivitykset sisältävät uusia tunnistettuja haavoittuvuuksia, korjaustoimia ja testausmenetelmien tarkistuksia.

Lisätietoja varten ota yhteyttä osoitteeseen [email protected].