Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Positive Technologies запустит первый в России сервис для защиты мобильных приложений от обратной разработки

22/05/25

PT-May-22-2025-09-09-38-4894-AM

Лидер результативной кибербезопасности Positive Technologies анонсирует PT MAZE — первый в России сервис для защиты мобильных приложений от реверс-инжиниринга[1]. Услуга призвана сделать взлом дорогим для злоумышленника и заставить его отказаться от идеи атаковать.

Недостаточная защищенность кода остается[2] одной из самых распространенных проблем современных приложений. Кроме того, в рейтинге OWASP Top 10[3] эта проблема безопасности переместилась с 10-го места в 2014 году на 7-е в 2024-м. Киберугроза заключается в возможности совершать реверс-инжиниринг, который в руках атакующих становится опасным инструментом взлома мобильного ПО. С его помощью хакеры могут искать уязвимости, создавать клоны приложений, почти не отличимые от оригиналов, похищать интеллектуальную собственность разработчиков, а также атаковать граждан, чтобы украсть деньги или персональные данные.

Сервис PT MAZE сегодня не имеет аналогов на российском рынке. В его основе — протектор[4], сочетающий лучшие мировые практики разработки и экспертизу Positive Technologies в исследовании защищенности мобильного ПО. Более 10 лет этичные хакеры Positive Technologies проводили исследования, в том числе по реверс-инжинирингу тысяч приложений, накопив уникальный опыт и знания, как сделать их трудноатакуемыми.

PT MAZE подойдет любой компании, независимо от отраслевой специфики, в бизнес-процессах которой участвуют мобильные приложения. В первую очередь сервис может быть интересен банкам, финтех-компаниям и ритейлерам. На данный момент PT MAZE работает с двумя самыми популярными мобильными ОС — Android и iOS — и предоставляется с полной сервисной поддержкой Positive Technologies.

«Реверс-инжиниринг невозможно запретить или исключить: хакер всегда сможет модифицировать приложения, читать их память или использовать фрагменты кода на свое усмотрение. Однако можно усложнить этот процесс, обеспечив хорошую защиту кода, — комментирует Николай Анисеня, руководитель разработки PT MAZE. — PT MAZE превращает приложение, образно говоря, в непроходимый лабиринт для злоумышленников. Подсчитав денежные, экспертные и временные затраты на успешный взлом, хакеры откажутся от идеи искать из него выход и сместят свой интерес в сторону более легких мишеней. Таким образом, надежная защита кода убережет ваш бизнес от потерь в результате наступления недопустимых событий, связанных с реверс-инжинирингом».

Противодействие реверс-инжинирингу в формате сервисов пока еще слабо распространено в России, прикладных инструментов в отрасли не было, а большинство используемых мер защиты не может быть серьезным препятствием для атакующих. PT MAZE способствует предотвращению реверс-инжиниринга, который может проводиться хакерами для клонирования, модификации, намеренной разблокировки платных или ограничивающих функций, а также для реализации последующих шагов атак на инфраструктуру компании.

«Подавляющее большинство современных приложений — это сложные системы с большой поверхностью для атак. Эти программы, как правило, могут хранить персональные, учетные, платежные данные, поэтому всегда находятся в фокусе внимания атакующих. Защите мобильных приложений должны уделять тщательное внимание как их создатели, так и компании, которые приобрели уже готовое ПО либо заказывали его разработку. В частности, для бизнеса взлом любого сервиса, доступного внешним пользователям, является потенциальной точкой входа в корпоративный периметр, служит плацдармом для последующего развития атак и несет большое количество самых разных рисков», — комментирует Ольга Ринглер, руководитель группы исследовательских проектов Positive Technologies.

PT MAZE уже включен в реестр российского программного обеспечения, это позволит пользоваться сервисом в том числе компаниям, которые ограничены в применении иностранного ПО.

Сервис прост в использовании и не требует долгой настройки. Для модификации приложения и применения к нему защитных модeлей PT MAZE необходимо загрузить приложение на сервер, а затем скачать любую из измененных версий с уже встроенными модулями защиты. Чтобы клиенты могли управлять сервисом одной кнопкой, специалисты Positive Technologies заранее подготовили стандартные параметры защиты.

Темы:Positive TechnologiesОтрасльМобильные приложениякибербезопасность
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...