Skip to main content
Mobil Güvenlik

Mobil Uygulamalarda Güvenlik: Kullanıcı Verilerini Koruma İçin En İyi Uygulamalar

Şubat 24, 2026 4 dk okuma 42 views Raw
abstract, açık, açık hava içeren Ücretsiz stok fotoğraf
İçindekiler

Mobil uygulamalar kullanıcı verilerini toplama, işleme ve saklama konusunda büyük sorumluluk taşır. Hem bireysel kullanıcıların gizliliği hem de şirket itibarının korunması için mobil uygulamalarda güvenlik en baştan düşünülmelidir. Bu yazıda, mobil uygulamalarda veri güvenliğini sağlamaya yönelik en iyi uygulamaları, teknik yaklaşımları ve operasyonel önlemleri adım adım ele alıyoruz.

Neden mobil güvenlik önemlidir?

Mobil cihazlar sürekli çevrimiçi, kişisel ve hassas veriler barındıran cihazlardır. Uygulama zafiyetleri veri sızıntılarına, kimlik hırsızlığına ve finansal zararlara yol açabilir. Ayrıca regülasyonlar (GDPR, KVKK vb.) veri koruma gereksinimlerini zorunlu kılar. Güvenlik zayıflıkları marka güvenirliğini azaltır ve hukuki sorumluluk doğurabilir.

Tehdit modeli oluşturma

Her uygulama için öncelikle tehdit modeli oluşturun. Hangi veri türleri toplanıyor? Veri nerede depolanıyor? Hangi üçüncü taraf servisler kullanılıyor? Potansiyel saldırı vektörleri (ağ, cihaz, uygulama içi kod, SDK'lar) nelerdir? Tehdit modelleme, hangi önlemlerin öncelikli olacağını belirler.

Veri Koruma İçin Teknik En İyi Uygulamalar

1. Ağ iletişimini güvence altına alın

Tüm veri iletişimi TLS ile korunmalıdır. Minimum TLS 1.2 kullanın, mümkünse TLS 1.3 tercih edin. HSTS politikalarını destekleyin. Android için Network Security Config, iOS için App Transport Security (ATS) yapılandırmalarını uygulayın. Sertifika pinning uygulamak, MitM saldırılarına karşı ek koruma sağlar ancak yönetimi dikkat ister; otomatik yenilenen sertifikalar için operasyonel planınız olmalı.

2. Veriyi uçtan uca şifreleyin

Veri hem aktarımda (in transit) hem de saklamada (at rest) şifrelenmelidir. Sunucu tarafında veri tabanlarını, yedekleri ve logları şifreleyin. Mobil cihazda hassas verileri saklarken platformun güvenli depolama mekanizmalarını kullanın: iOS Keychain, Android Keystore/StrongBox. Kendi kriptografik algoritmalarınızı yazmayın; kabul görmüş kütüphaneler (örn. libsodium) ve modern şifreleme standartlarını tercih edin.

3. Kimlik doğrulama ve oturum yönetimi

Public client uygulamalarda OAuth 2.0 Authorization Code Flow with PKCE kullanın. Access token'lar kısa ömürlü olmalı; refresh token'lar güvenli şekilde saklanmalı ve gerektiğinde sunucu tarafında iptal edilebilmeli. JWT kullanıyorsanız imza doğrulamasını ve token süresi kısıtlarını sıkı tutun. Multi-factor authentication (MFA) ve biyometrik doğrulama (Face ID, Touch ID, Android BiometricPrompt) ile ekstra güvenlik sağlayın.

4. Güvenli veri depolama ve veri minimizasyonu

Saklanan veriyi en aza indirin. Hassas verileri mümkünse sunucuda tutun, cihazda tutulması gerekiyorsa şifreleyin. Kullanıcı verilerini log, hata bildirimi ve analytics raporlarına göndermeden önce anonimleştirin veya maskalayın. Yedekleme ve senkronizasyon politikalarını gözden geçirin; istemeden bulut yedeklerinde hassas veri bırakmayın.

5. Yetkilendirme ve izin yönetimi

En düşük ayrıcalık prensibini uygulayın. Cihaz izinlerini (konum, kamera, mikrofon vb.) sadece ihtiyaç duyulduğunda isteyin ve isteğin gerekçesini kullanıcıya açıkça belirtin. Uygulama içinde role-based access control (RBAC) veya attribute-based access control (ABAC) kullanarak veri erişimini sınırlandırın.

6. Güvenli kodlama ve uygulama sertifikasyonu

Girdi doğrulama, SQL/NoSQL enjeksiyonuna karşı önlemler, XSS ve komut enjeksiyonlarından kaçınma gibi güvenli kodlama pratiklerini benimseyin. Kod obfuscation, tersine mühendislik koruması sağlar ancak tek başına yeterli değildir. Kritik mantığı sunucu tarafına taşımak ve istemciyi sadece arayüz olarak kullanmak daha güvenlidir.

7. Üçüncü taraf SDK ve bağımlılık yönetimi

Üçüncü taraf SDK'lar veri sızıntısı riskini artırır. Kullanılan SDK'ların veri işleme politikalarını, güncelleme sıklığını ve güvenlik geçmişini inceleyin. Bağımlılık taramaları, açık port ve CVE takibi için otomatik araçlar kullanın. CI/CD pipeline'ınıza SAST, dependency scanning ve secret scanning ekleyin.

8. WebView ve derlenen içerik güvenliği

WebView üzerinden dış içerik yüküyorsanız içerik güvenlik politikalarını uygulayın, javascript köprülerini sınırlayın ve yalnızca güvenilir kaynaklara izin verin. Deep link ve intent filtrelerini kontrol ederek yetkisiz uygulama çağrılarını engelleyin.

Operasyonel ve Yönetimsel Önlemler

1. Güvenlik testleri ve sürekli değerlendirme

SAST, DAST, mobile pentest ve red team çalışmaları düzenli yapılmalıdır. OWASP Mobile Top 10 ve MASVS (Mobile Application Security Verification Standard) rehberlerini referans alın. Beta ve üretim sürümlerinde farklı testler uygulayın.

2. İzleme, olay müdahalesi ve log yönetimi

Güvenlik olaylarını tespit etmek için anomali tespit ve loglama sistemleri kurun. Ancak loglarda hassas veri (PII) saklamamaya dikkat edin. Olay müdahale planı, veri ihlali bildirimi prosedürleri ve iletişim kanalları hazır olmalı.

3. Regülasyon uyumu ve veri yaşam döngüsü yönetimi

Veri saklama süreleri, kullanıcı onayları, veri erişim talepleri ve silme taleplerine uygun süreçler kurun. GDPR/KVKK gibi düzenlemelere uygun veri şeffaflığı sağlayın. Kullanıcıların verilerini export etme ve silme yetkilerini açıkça sunun.

Pratik Kontrol Listesi

Aşağıda hızlı bir güvenlik kontrol listesi bulunuyor:

  • Tüm HTTP çağrıları TLS ile yapılıyor mu?
  • Hassas veriler Keychain/Keystore veya şifreli sunucu depolarında mı saklanıyor?
  • OAuth 2.0 + PKCE, kısa ömürlü access token ve güvenli refresh token kullanılıyor mu?
  • Üçüncü taraf SDK ve kütüphaneler taranıyor ve güncelleniyor mu?
  • Uygulama kayıtlı güvenlik testleri, pentest ve kod taramalarından geçiyor mu?
  • Loglarda PII yok mu ve olay müdahale planı hazır mı?
  • Kullanıcı izinleri en aza indirilmiş ve gerekçelendiriliyor mu?

Sonuç

Mobil uygulama güvenliği çok katmanlı bir yaklaşımdır: ağ güvenliği, veri şifreleme, güvenli kimlik doğrulama, kod güvenliği, üçüncü taraf yönetimi, sürekli test ve operasyonel hazırlık bir arada yürütülmelidir. Başarılı bir güvenlik programı, uygulama geliştirme yaşam döngüsünün başından itibaren entegre edilmelidir. Sen Ekolsoft ve ekipleri olarak, mobil projelerinizde bu en iyi uygulamaları uygulamanıza yardımcı olabiliriz.

Bu yazıyı paylaş