A segurança não deveria ser tão assustadora!

Mariko Kosaka

O que você imagina quando alguém diz "segurança"?

Hackers? Ataques? Defesas? Um programador com um moletom preto em um quarto escuro?

Quando a palavra "segurança" vem à mente, geralmente é no contexto de notícias ruins. Você frequentemente encontra manchetes como "Uma grande rede social vazou senhas de login" ou "Um invasor roubou informações de cartão de crédito de um site de compras".

No entanto, a segurança é algo que precisa ser considerado uma parte positiva e necessária do desenvolvimento da Web, assim como "experiência do usuário" ou "acessibilidade".

Imagens negativas e positivas de segurança
O hacker de capuz é uma imagem de segurança negativa. Uma equipe trabalhando em um projeto juntos é uma imagem de segurança positiva.

Nos próximos guias, você vai aprender a manter sua empresa e o conteúdo dos usuários seguros.

O que é uma vulnerabilidade de segurança?

No desenvolvimento de software, quando um aplicativo não funciona como deveria, isso é chamado de "bug". Às vezes, um bug mostra informações incorretas ou falha em uma determinada ação. Uma vulnerabilidade (às vezes chamada de bug de segurança) é um tipo de bug que pode ser usado para abuso.

Bugs são comuns nas atividades diárias de um desenvolvedor. Isso significa que as vulnerabilidades também são frequentemente introduzidas em aplicativos. O importante é que você esteja ciente das vulnerabilidades comuns para minimizá-las o máximo possível. É como minimizar outros bugs seguindo padrões e técnicas comuns.

A maioria das técnicas de segurança é apenas uma boa programação, por exemplo: - Verifique os valores inseridos por um usuário (não nulos, não uma string vazia, verificando a quantidade de dados). - Um único usuário não pode ocupar muito tempo. - Crie testes de unidade para que bugs de segurança não sejam inseridos acidentalmente.

O que são recursos de segurança?

As primeiras linhas de defesa são recursos de segurança, como HTTPS e CORS. Você vai aprender sobre essas siglas mais tarde. Por enquanto, não se preocupe com elas. Por exemplo, criptografar dados usando HTTPS pode não corrigir um bug, mas protege os dados que você troca com os usuários para outras partes. A interceptação de dados é um ataque comum.

Qual é o impacto?

Quando um aplicativo não é seguro, diferentes pessoas podem ser afetadas.

Impacto nos usuários
  • Informações sensíveis, como dados pessoais, podem ser vazadas ou roubadas.
  • O conteúdo pode ser adulterado. Um site adulterado pode direcionar os usuários a um site malicioso.
Impacto no aplicativo
  • A confiança do usuário pode ser perdida.
  • A empresa pode perder clientes devido a inatividade ou perda de confiança como resultado de adulteração ou falta de sistema.
Impacto em outros sistemas
  • Um aplicativo invadido pode ser usado para atacar outros sistemas, como em um ataque de negação de serviço usando um botnet.

A proteção ativa do seu aplicativo é crucial não apenas para você e sua empresa, mas também para os usuários, protegendo-os e outros sistemas contra ataques lançados do seu site.

Conclusão

Parabéns! Você está na metade desta introdução. Agora você sabe a diferença entre vulnerabilidades e recursos de segurança e sabe que não apenas você, mas todos os outros usuários são afetados quando o aplicativo não é seguro. O próximo guia aborda os tipos de ataques em detalhes para tornar a segurança ainda menos assustadora.