Skip to main content
Uygulama Güvenliği

Mobil Uygulama Güvenliği: Yaygın Açıkları Kapatmak İçin Pratik Adımlar

February 22, 2026 4 min read 18 views Raw
abstract, Antik, arka içeren Ücretsiz stok fotoğraf
Table of Contents

Mobil uygulama güvenliği, hem geliştiriciler hem de işletmeler için kritik bir konudur. Kötü niyetli aktörlerin hedefi haline gelen mobil uygulamalar; kullanıcı verileri, ödeme bilgileri ve kurumsal kaynaklar açısından büyük risk taşıyabilir. Bu rehberde, yaygın mobil güvenlik açıklarını tanımlayıp kapatmak için pratik, uygulanabilir adımlar sunacağız. Hem Android hem iOS için kullanılabilecek teknikler, araçlar ve süreçler ele alınacaktır.

Neden mobil uygulama güvenliği önemlidir?

Mobil cihazlar artık kişisel ve kurumsal verilerin ana taşıyıcısı. Güvenlik açıkları veri sızıntılarına, kimlik hırsızlığına ve marka güveninin zedelenmesine yol açabilir. Ayrıca regülasyonlar (GDPR, KVKK vb.) nedeniyle veri güvenliğinin sağlanması hukuki yükümlülüktür. Bu nedenle uygulamanın yaşam döngüsünün her aşamasında güvenlik yaklaşımı benimsenmelidir.

Yaygın açıklar ve bunları kapatma yöntemleri

1. Güvensiz veri depolama

Yerel depolamada hassas verilerin düz metin halinde saklanması sık rastlanan bir hatadır. Cihaz çalındığında veya kötü amaçlı uygulamalar işlendiğinde veriler ele geçirilebilir.

Pratik adımlar:

  • Hassas verileri mümkünse cihazda saklamayın; sunucuda güvenli bir şekilde muhafaza edin.
  • Android için EncryptedSharedPreferences ve iOS için Keychain kullanın.
  • Verileri saklamadan önce AES-256 gibi güçlü şifreleme kullanın ve anahtarları güvenli platform anahtar yönetimi (Keystore/Keychain) içinde tutun.

2. Güvensiz iletişim (Man-in-the-Middle riskleri)

İnternet üzerinden gönderilen veriler TLS kullanılmadan iletilirse dinlenebilir veya değiştirilebilir.

Pratik adımlar:

  • Her zaman TLS 1.2+ kullanın; zayıf şifrelemeleri devre dışı bırakın.
  • Sertifika pinning uygulayarak sunucu sertifikasını uygulama içinde doğrulayın (özellikle hassas işlemler için).
  • HSTS, güvenli header politikaları ve sıkı sunucu tarafı konfigürasyonları kullanın.

3. Zayıf kimlik doğrulama ve oturum yönetimi

Kötü tasarlanmış oturum yönetimi, token hırsızlığına veya yetkisiz erişime yol açabilir.

Pratik adımlar:

  • Kısa ömürlü erişim tokenları (access token) ve yenileme tokenları (refresh token) kullanın.
  • Tokenları güvenli depolama alanlarında (Keychain/Keystore) saklayın; asla düz metin SharedPreferences/NSUserDefaults içinde saklamayın.
  • MFA (çok faktörlü kimlik doğrulama) ve risk tabanlı doğrulama ile güvenliği artırın.

4. Tersine mühendislik ve kod sızıntısı

Uygulama dosyaları decompile edilerek API anahtarları, gizli mantık veya kritik bilgiler elde edilebilir.

Pratik adımlar:

  • Kaynak kodu değerlerini (API anahtarları, gizli diziler) sunucu tarafına taşıyın.
  • Android için ProGuard/R8, iOS için bitcode/strip-symbols ile kodu küçültüp obfuscate edin.
  • Native kod (C/C++) kullanarak kritik mantığı izole edin ve gerekli yerlerde uygulama içi anti-tamper kontrolleri ekleyin.

5. Kötü üçüncü taraf kütüphaneler ve bağımlılıklar

Üçüncü taraf SDK'lar güvenlik açığı veya kötü amaçlı davranışlar içerebilir.

Pratik adımlar:

  • Bağımlılıkları düzenli tarama ile güncelleyin (Dependabot, Renovate gibi araçlar).
  • Kullanılan SDK'ların izinlerini ve ağ davranışını düzenli olarak değerlendirin.
  • Minimal izin ilkesiyle gereksiz SDK ve izinleri kaldırın.

Geliştirme süreçlerine entegre edilecek güvenlik uygulamaları

Tehdit modelleme ve güvenlik gereksinimleri

Uygulama geliştirme yaşam döngüsünün başında tehdit modelleme yapın. Hangi veriler korunmalı, hangi saldırı yüzeyleri var belirleyin. Bu, önceliklendirilmiş güvenlik önlemleri sağlar.

SAST/DAST ve mobil-specific testler

Statik ve dinamik analiz araçlarını CI/CD hattına entegre edin. Mobile-SAST (ör. MobSF) ve dinamik testler (Burp, ZAP) ile düzenli taramalar yapın.

Otomatik güvenlik kontrolleri ve CI entegrasyonu

Her PR veya build sürecinde güvenlik kontrolleri çalıştırın: dependency check, linting, secrets scanning ve otomatik testler. Bu sayede hatalar üretim öncesi yakalanır.

Çalışma zamanında güvenlik önlemleri

Uygulama yayınlandıktan sonra da güvenlik izleme ve tepkime önemlidir.

  • Uygulama içi güvenlik telemetriyi sınırlı ve anonimleştirilmiş şekilde toplayın.
  • Crash ve güvenlik olaylarını merkezi loglama ile izleyin; hassas verileri günlüklemeyin.
  • İhlal durumları için olay müdahale planı ve geri çekme/patch süreci oluşturun.

Pratik kontrol listesi (hızlı özet)

• Hassas verileri cihazda tutma, tutmanız gerekiyorsa güçlü şifreleme ve Keychain/Keystore kullanın.
• TLS 1.2+ kullanın, sertifika pinning uygulayın.
• Tokenları güvenli yerde saklayın, kısa ömürlü ve yenilemeli token stratejisi benimseyin.
• Kod obfuscation, anti-tamper ve tersine mühendislik korumaları ekleyin.
• Üçüncü taraf kütüphaneleri düzenli tarayın ve gereksiz izinleri kaldırın.
• CI/CD içinde SAST/DAST, dependency scanning ve secrets detection çalıştırın.
• Düzenli mobil uygulama penetrasyon testleri yaptırın (her büyük sürümde veya yıl başına en az bir kez).

Sonuç

Mobil uygulama güvenliği, tek bir önlemle çözülecek bir konu değildir. Kod kalitesi, mimari kararlar, sunucu konfigürasyonları ve operasyonel süreçlerin birlikte ele alınması gerekir. Yukarıdaki pratik adımlar ve kontroller, yaygın açıkları kapatmak ve riskleri azaltmak için doğrudan uygulanabilir öneriler sunar. Sen Ekolsoft olarak uygulama güvenliğinizi güçlendirmek için kapsamlı değerlendirmeler ve CI/CD güvenlik entegrasyonları konusunda destek sağlayabiliriz.

Eğer daha spesifik bir mobil uygulama raporu, tehdit modelleme ya da pentest ihtiyaçınız varsa bizimle iletişime geçin. Hedef odaklı çözümlerle güvenliğinizi artırmanıza yardımcı oluruz.

Share this post