A segurança não deveria ser tão assustadora!

Mariko Kosaka

O que você imagina quando alguém diz "segurança"?

hackers? Ataques? Defesas? Um programador com moletom preto em um quarto escuro?

Quando a palavra "segurança" vem à mente, geralmente está no contexto de más notícias. Muitas vezes, você encontra títulos como "Uma grande rede social vazou senhas de login" ou "um invasor roubou informações de cartão de crédito de um site de compras".

Mas a segurança é algo a ser considerado uma parte positiva e necessária do desenvolvimento da Web, assim como "experiência do usuário" ou "acessibilidade".

Imagens negativas e positivas de segurança
Um hacker de moletom com capuz é uma imagem de segurança negativa. Uma equipe trabalhando em um projeto em conjunto é uma imagem de segurança positiva.

Nos próximos guias, você aprenderá a proteger sua empresa e o conteúdo dos usuários.

O que é uma vulnerabilidade de segurança?

No desenvolvimento de software, quando um aplicativo não funciona da maneira destinada, isso é chamado de "um bug". Às vezes, um bug exibe informações erradas ou falha em uma determinada ação. Uma vulnerabilidade (às vezes chamada de bug de segurança) é um tipo de bug que pode ser usado para abuso.

Os bugs são comuns nas atividades diárias de um desenvolvedor. Isso significa que vulnerabilidades também são frequentemente introduzidas nos aplicativos. O importante é estar ciente das vulnerabilidades comuns para mitigá-las o máximo possível. Isso é como minimizar outros bugs seguindo padrões e técnicas comuns.

A maioria das técnicas de segurança é apenas uma boa programação. Por exemplo: - Verificar os valores inseridos por um usuário (não nulos nem vazios de string, verificando a quantidade de dados). - Verifique se um único usuário não pode demorar muito tempo. - Crie testes de unidade para que bugs de segurança não surjam acidentalmente.

O que são os recursos de segurança?

As primeiras linhas de defesa são recursos de segurança como HTTPS e CORS. Você aprenderá sobre essas siglas mais tarde, então não se preocupe com elas por enquanto. Por exemplo, criptografar dados usando HTTPS pode não corrigir um bug, mas protege os dados que você está trocando com os usuários para outras partes. Interceptar dados é um ataque comum.

Qual é o impacto?

Quando um aplicativo não é seguro, diferentes pessoas podem ser afetadas.

Impacto nos usuários
  • Informações confidenciais, como dados pessoais, podem ser vazadas ou roubadas.
  • O conteúdo pode ser adulterado. Um site adulterado pode direcionar os usuários para um site malicioso.
Impacto no aplicativo
  • A confiança do usuário pode ser perdida.
  • Os negócios podem ser perdidos devido a inatividade ou perda de confiança como resultado de adulterações ou falta de sistemas.
Impacto em outros sistemas
  • Um aplicativo invadido pode ser usado para atacar outros sistemas, como um ataque de negação de serviço usando um botnet.

Proteger ativamente seu aplicativo não é só crucial para você e sua empresa, mas também para seus usuários. Isso também protege os usuários e outros sistemas contra ataques iniciados pelo site.

Conclusão

Parabéns! Você está na metade desta introdução. Agora, você sabe a diferença entre vulnerabilidades e recursos de segurança e está ciente de que não apenas você, mas todos os outros são afetados quando seu aplicativo não está seguro. O próximo guia aborda os tipos de ataque em detalhes para tornar a segurança ainda menos assustadora.