Varnost
Dokument o varnosti Wink
Section titled “Dokument o varnosti Wink”Zadnja posodobitev: 7. september 2024
Različica 1.0
Namen in obseg
Section titled “Namen in obseg”Kot del naše stalne zaveze k varnosti in zaščiti uporabniških podatkov redno izvajamo penetracijsko testiranje naše spletne aplikacije. Ta dokument opisuje naše metode testiranja, povzema ugotovitve in izpostavlja naš pristop k nenehnemu izboljševanju varnosti.
Dokument bo posodobljen, ko bodo na voljo novi poročili ali ob pomembnih spremembah.
Domena v obsegu:
*.wink.travel
*.trippay.io
Pogostost in razpored testiranj
Section titled “Pogostost in razpored testiranj”Naša penetracijska testiranja izvajamo letno, dodatna testiranja pa so načrtovana po potrebi, predvsem po pomembnih posodobitvah aplikacije ali infrastrukture. Ta redni ritem testiranj zagotavlja, da smo korak pred spreminjajočimi se grožnjami in ohranjamo varno okolje.
Metode testiranja
Section titled “Metode testiranja”Naše penetracijsko testiranje je celovito in zajema širok spekter varnostnih vidikov, vključno, a ne omejeno na:
- OWASP Top 10: Naša testiranja so posebej usmerjena na najpomembnejša varnostna tveganja, kot so Injection, Broken Authentication in Cross-Site Scripting (XSS).
- Black Box in Grey Box testiranje: Glede na obseg naš tim uporablja ti metodi za simulacijo zunanjih in notranjih napadov.
- Avtomatizirano in ročno testiranje: Uporabljamo Burp Suite Pro, vodilno orodje za varnostno testiranje, za izvajanje avtomatiziranih varnostnih pregledov in podporo ročnim tehnikam za odkrivanje zapletenih ranljivosti ter doseganje najboljše možne pokritosti. Za specifično identifikacijo ranljivosti uporabljamo tudi specializirana orodja, npr. SQLmap.
Povzetek ugotovitev
Section titled “Povzetek ugotovitev”Spodaj je visok nivo povzetka našega najnovejšega poročila o penetracijskem testiranju:
- Skupno odkritih ranljivosti: 2
- Razporeditev po resnosti:
- Kritične: 2
- Vrste odkritih ranljivosti:
- Prekinjena kontrola dostopa
- Nevaren dizajn
Za podrobnejše ugotovitve si oglejte celotno poročilo.
Ocene tveganj in vpliv
Section titled “Ocene tveganj in vpliv”Obe najdeni ranljivosti sta ocenjeni kot kritični, saj bi obe lahko imeli hude finančne posledice. Prva je omogočila zlonamernemu avtenticiranemu uporabniku prevzem nadzora nad Trippay plačilnim računom drugega podjetja. Druga ranljivost je omogočila zlonamernemu uporabniku spreminjanje zneska plačila, potrebnega za rezervacijo.
Ukrepi za odpravo in omilitev
Section titled “Ukrepi za odpravo in omilitev”Sprejeli smo naslednje ukrepe za odpravo odkritih ranljivosti:
- Takojšnje popravke: Kritične ranljivosti so bile odpravljene v 48 urah po odkritju.
- Pregled kode in utrjevanje: Razvojna ekipa je na podlagi naših priporočil uvedla dodatne varnostne kontrole.
Nenehno izboljševanje
Section titled “Nenehno izboljševanje”Penetracijsko testiranje je del naše širše strategije za nenehno izboljševanje varnosti. Ugotovitve vsakega testiranja usmerjajo naše varnostne politike, vplivajo na razvojne prakse in spodbujajo izboljšave v naši varnostni arhitekturi.
Strokovnost ekipe
Section titled “Strokovnost ekipe”Naše penetracijsko testiranje izvaja notranji strokovnjak z obsežnimi izkušnjami na različnih projektih in v panogah. Z uporabo vodilnih orodij in metod naš strokovnjak zagotavlja temeljito testiranje aplikacije proti najnovejšim varnostnim grožnjam.
Zavezanost varnosti
Section titled “Zavezanost varnosti”Zavezani smo k vzdrževanju varnega aplikacijskega okolja za naše uporabnike in deležnike. Naša stalna prizadevanja pri varnostnem testiranju in izboljšavah dokazujejo našo zavezanost zaščiti pred spreminjajočimi se grožnjami.
Dostop do poročila in posodobitve
Section titled “Dostop do poročila in posodobitve”Ta dokument bo nenehno posodabljan z izdajo novih poročil o penetracijskem testiranju. Za dostop do celotnega poročila nas kontaktirajte preko spodnjega elektronskega naslova. Prihodnje posodobitve bodo vključevale novo odkrite ranljivosti, ukrepe za odpravo in prilagoditve naših metod testiranja.
Za dodatna vprašanja nas kontaktirajte na [email protected].