poniedziałek, 14 kwietnia, 2025

Certyfikaty Code Signing: klucz do bezpieczeństwa architektury modułowej

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Analitycy Gartnera wskazują bezpieczeństwo architektury modułowej (ang. composable architecture) jako jeden z ważniejszych trendów technologicznych. Organizacje, chcąc sprawniej reagować na zmiany rynkowe i oczekiwania klientów, coraz częściej tworzą aplikacje korzystając z gotowych modułów, które zastępują systemy monolityczne. Dzięki temu mogą szybciej dostarczać na rynek rozwiązania, które zapewnią im przewagę konkurencyjną. Do 2027 r. ponad 50 proc. kluczowych aplikacji biznesowych powstanie z wykorzystaniem architektury modułowej. Zdaniem ekspertów Certum z Grupy Asseco ich skuteczne zabezpieczenie będzie wymagało właściwego oznaczenia kodu aplikacji.

Certyfikaty Code Signing umożliwiają cyfrowe podpisanie aplikacji, sterowników oraz programów, poświadczając ich autentyczność. Co więcej pozwalają stwierdzić czy od momentu podpisania osoby trzecie nie wprowadziły zmian w kodzie. Zdarzają się przypadki, gdy cyberprzestępcy próbują pozyskiwać certyfikaty Code Signing na potrzeby prowadzonych kampanii malware. Jednak szczegółowe standardy tworzone na poziomie międzynarodowym skutecznie odstraszają i uniemożliwiają takie działania.

Walka o klienta na rynku aplikacji

Rosnąca popularność Certyfikatów Code Signing ma m.in. związek z ogromną konkurencją na rynku aplikacji, gdzie liczy się czas dostarczenia innowacyjnego produktu, który będzie spełniał oczekiwania konsumenta. Jest to szczególnie widoczne na rynku aplikacji mobilnych. Jak wynika z badania „The State of Mobile 2023” w minionym roku liczba pobrań programów na urządzenia przenośne, wzrosła do 255 miliardów. To o 11% więcej niż rok wcześniej. Zgodnie z przewidywaniami w 2025 roku możemy odnotować skok nawet do 300 miliardów. Te dane pokazują, że rynek aplikacji dynamicznie rośnie, co zdaniem ekspertów Asseco jeszcze bardziej obciąży działy IT, które będą musiały wdrożyć rozwiązania usprawniające ich pracę.

„Wykorzystanie gotowych modułów pozwala zespołom IT pracować szybciej. Sprawia, że czas poświęcony na dostosowanie aplikacji ulega znacznemu skróceniu. Presja nakładana na działy IT, od których oczekuje się, że będą błyskawicznie dostarczały rozwiązania wspierające biznes, rośnie z każdym rokiem. W takich warunkach, zapewnienie bezpieczeństwa jest niezwykle istotne. Programiści muszą mieć pewność, że kod, z którego korzystają, jest pewny. Certyfikat Code Signing to najprostszy sposób, aby to zweryfikować np. w przypadku, gdy następują zmiany w zespole lub organizacja jest na tyle duża, że trudno o sprawny przepływ informacji” – mówi Aleksandra Kurosz, Starszy Specjalista ds. Jakości w Asseco Data Systems.

(Nie)zaufany wydawca

Certyfikat Code Signing zwiększa nie tylko bezpieczeństwo w ramach zespołów IT, ale również eliminuje problem anonimowości kodu w sieci. Dzięki cyfrowemu podpisowi użytkownicy, którzy pobierają aplikację, nie zobaczą ostrzeżenia o „nieznanym wydawcy” w trakcie instalacji lub uruchamiania programu.

„Gdy pobieramy aplikację, pojawia się okno zawierające najważniejsze informacje. Jeśli w polu „autor” widnieje Nieznany Wydawca, wielu użytkowników może odstąpić od instalacji, obawiając się o bezpieczeństwo swojego urządzenia. Oznacza to bowiem, że właściciel oprogramowania nie został pozytywnie zweryfikowany przez Urząd Certyfikacji. Certyfikat Code Signing pozwala „podpisać” aplikację, dzięki czemu użytkownicy wiedzą, że pochodzi ona od zaufanego publicznie wydawcy” – tłumaczy Anna Sikorska, Product Manager w Asseco Data Systems.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Polska ma potencjał, aby znaleźć się blisko czołówki państw najbardziej rozwiniętych technologicznie

Żyjemy w czasach największego rozwoju technologicznego, który niestety nie...

Jak działają cyberprzestępcy w 2025 roku? Nowy raport Sophos ujawnia szczegóły

Według raportu Sophos Active Adversary 2025, w ponad połowie...

Uwaga na fałszywe e-maile z urzędów skarbowych. Cyberprzestępcy atakują podatników

Trwa gorący okres rozliczeń podatkowych. Okazuje się, że nie...

AI na usługach hakerów: rosnące zagrożenie dla firm i konsumentów

Według danych Proxyrack, globalne straty wynikające z cyberprzestępczości mogą...

Cyberprzestępcy zmieniają taktykę. Firmy na celowniku nowej fali ataków

Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych...

Podobne tematy

Polacy wybierają wygodę kosztem bezpieczeństwa w sieci – wyniki Adyen Digital Report 2024

Pomimo rosnącej liczby cyberataków i oszustw 30 proc. konsumentów...

Automaty paczkowe kluczowym elementem strategii firm e-commerce

Według raportu „E-commerce w Polsce 2024”, opublikowanego przez Gemius,...

Compensa wdraża AI, by zwiększyć efektywność o 75%

Compensa, jeden z liderów polskiego rynku ubezpieczeń majątkowych, wprowadza...

Automatyzacja w medycynie – jak nowoczesne systemy IT rewolucjonizują placówki zdrowotne?

Sektor ochrony zdrowia stawia na rozwój technologiczny, a automatyzacja...

Grupa Arche wypłaciła inwestorom 56 mln zł w 2024 roku

W samym 2024 r. inwestorzy otrzymali ponad 56 mln...

Przedsiębiorcy coraz chętniej sięgają po podpis elektroniczny – oto dlaczego

W dobie cyfryzacji podpis elektroniczny staje się nieodłącznym elementem...

Samochód nowy czy używany? Podpowiadamy co wybrać!

Zakup samochodu to jedna z najważniejszych decyzji finansowych, jaką...

Może Cię zainteresować

Polecane kategorie