¿Cuál es la diferencia / relación entre el análisis de fuga de datos y el análisis de vulnerabilidad? ¿Cuánto y qué tipo de pruebas de vulnerabilidad se requieren para el análisis de fuga de datos?
Tengo que dar un informe de análisis de fuga de datos para algunas aplicaciones móviles. De acuerdo con lo que sé, la fuga de datos ocurre cuando una aplicación en sí está enviando datos importantes al entorno externo, por ejemplo. al servidor remoto o un archivo de registro (que es accesible a otras aplicaciones en el sistema operativo móvil) o mantenerlo en algún lugar inseguro y vulnerable.
Según mi entendimiento, solo tengo que comprobar cómo se comunican las aplicaciones y cómo se guardan los datos importantes.
En cuanto a las vulnerabilidades y la explotación, es posible que alguna parte malintencionada pueda utilizar formas sofisticadas e inteligentes para piratear una aplicación y robar sus datos. Es decir. no piratearon el método de comunicación de datos de la víctima ni las posibles ubicaciones de almacenamiento (por ejemplo, registro), sino algún otro componente de la aplicación. P.ej. llame a una función con un servidor remoto diferente para enviar datos a ...
Entiendo que será necesario realizar un análisis de vulnerabilidad, por ejemplo, los datos publicados en el servidor no deben estar sin cifrar ... pero, ¿con cuánta profundidad (y qué tipo de) de análisis de vulnerabilidad se requiere generalmente? P.ej. el escenario que mencioné en el párrafo anterior, ¿se requieren tales pruebas?