Безопасность мобильных устройств: как обезопасить бизнес от утечки информации через сотовую связь

На прошедшей в августе 2015 года конференции Black Hat, известном во всем мире мероприятии, где собираются ведущие специалисты по информационной безопасности со всего мира, один из журналистов задал вопрос американскому криптографу, писателю и признанному эксперту в данной области — Брюсу Шнайеру — о современных трендах и вопросах защиты конфиденциальной информации, которые появляются с растущим количеством угроз. Брюс Шнайдер ответил так: «На данном этапе развития ИТ защита обычных ПК не очень волнует, так как худо-бедно мы научились их защищать». Эксперт подчеркнул, что его очень беспокоит уровень защищенности устройств, которые формируют такое понятие, как «Интернет вещей» (IoT). На сегодняшний день в фокусе — защита гаджетов, которыми пользуются люди по всему миру, начиная от молодежи, закачивая менеджментом солидных компаний


 

Владислав Радецкий,

Technical Lead BAKOTECH Group

Широкое распространение большого количества различных устройств со своими особенностями операционной системы и обновлений создает новые вызовы для современных систем безопасности. Люди по привычке продолжают относиться к смартфону и планшету как к простому и безопасному устройству. В этом кроется источник угрозы.

Большинство из нас при слове «вирус» или «уязвимость» автоматически представляют обычные компьютеры. Так происходит потому, что мы привыкли к особенностям их использования. Но, как показывает практика, многие из нас абсолютно не учитывают тот факт, что новый гаджет, который они постоянно носят с собой в кармане, фактически представляет собой такой же компьютер, только с иной операционной системой. Соответственно, если телефон умнее Nokia 3310, его использование сопряжено с теми же рисками, которым подвержен обычный компьютер/ноутбук, подключенный к сети. Более того, у мобильных устройств есть своя специфика касательно вопросов безопасности.

 

Но давайте обо всем по порядку, пошагово пройдем этапы использования гаджета и рассмотрим основные риски и методы их устранения либо минимизации. Проще говоря — что и как нужно делать, чтобы новый планшет/смартфон не только служил вам долго, но еще и не стал точкой утечки конфиденциальной информации о вашем бизнесе, в том числе представляющей финансовую тайну?

Когда человек приобретает телефон, планшет или смартфон, о безопасности стоит задумываться уже на этапе создания учетной записи. Как у iOS, так и Android, Windows Phone на начальном этапе инициализации у пользователя просят создать либо указать уже существующую учетную запись. Для платформы Android — это учетная запись в Google Account, для фанатов творчества Стива Джобса — учетная запись в iCloud, для Windows phone — Live ID. Если у вас уже есть какая-то учетная запись, и вы часто ее используете для рассылок, корреспонденции, было бы не лишним создать для использования на вашем мобильном устройстве отдельную учетную запись со сложным паролем. Большинство случаев атак на персональные устройства, как правило, включали подготовительный этап, во время которого злоумышленники с помощью поиска по открытым источникам (поисковые системы, каталоги резюме, социальные сети) узнавали имя учетной записи и использовали данную информацию для взлома. Далее, пользуясь услугой сброса пароля, перехватывали управление устройством. К счастью, пока что это не приобрело массового характера, но подобные случаи встречались на практике. Создание новой учетной записи вас обременяет? В таком случае позаботьтесь о защите существующей. Как минимум — смените пароль (чем длиннее, тем лучше, цифры и спецсимволы), активируйте двухфакторную аутентификацию.

 

Угроза кроется в мелочах

Общаясь с жертвами мошенников,я заметил одну вещь: люди не задумываются над тем, что на секретные вопросы можно давать нелогичные ответы, то есть если вас при создании учетной записи просят ответить на 3 вопроса, один из которых, допустим, это дата вашего рождения, а второй кличка вашего питомца, вовсе не обязательно, чтобы эти ответы совпадали с реальным порядком вещей. В случае если можно изменить или избежать этап создания секретных вопросов, желательно его пропустить, но скорее всего вам все же придется это сделать для обеспечения доступа к учетной записи. Советуем использовать ту информацию, которую нельзя найти о вас в Интернете и которую крайне трудно сопоставить с вами. В случае когда секретные вопросы являются обязательными, лучше готовить на них нелогичные ответы и не имеющие ничего общего с действительностью.

 

Читать полностью…