Я хочу получать рекламную информацию об услугах ООО «Фишман» по любым доступным каналам коммуникации, в том числе в виде смс-сообщений на указанный мной номер сотового телефона

Защита мобильных устройств

Как защитить мобильные устройства? Способы кражи данных. Меры информационной безопасности.
Дата публикации: 17.09.2020
Время на чтение: 15 мин.
  • Алексей Горелкин
    Генеральный директор Phishman
Содержание статьи:
В век развития информационных технологий для многих людей мобильные устройства стали основным способом коммуникации, развлечений и хранения информации. Современные смартфоны сейчас не уступают по мощности компьютерам середины/конца 2000-х годов и для многих людей они полностью заменили ПК, так как позволяют выполнять те же самые возможности, но в более упрощенном варианте. Например: проверка рабочей почты, переписка с друзьями и коллегами, развлечения. Также большинство пользователей привлекает компактность и удобство переносимости девайса, встроенная камера и т. д. Не удивительно, что киберпреступники целятся на мобильные платформы, куда неизбежно мигрирует неискушенный в области ИБ пользователь.

Важно помнить, что получение финансовой прибыли — это главная цель киберпреступников. И для достижения этой цели злоумышленники задействуют множество методов, при помощи которых они получают прибыль за счет мобильных устройств обычных пользователей. Далее мы разберем что это за методы и какие есть способы защиты от них.

Способы кражи данных

1. Кража физического носителя

Современные устройства — ноутбуки, планшеты, смартфоны — все они сейчас не очень больших размеров и злоумышленнику не составит труда украсть их, находясь возле места, где они лежат. В фильмах кражи совершаются командами профессионалов, где каждому отведена своя задача, а план похищения устройства рассчитан до мелочей. В реальной жизни большинство таких хищений вызвано в первую очередь беспечностью и невнимательностью владельца, благодаря чему, в ряде случаев, пользователь сам предоставляет доступ к своей информации. Таким образом в 2019 году 130 000 смартфонов и ноутбуков, как личных, так и корпоративных, были утрачены в Великобритании в барах и ресторанах, и примерно 64% устройств не имели какой-либо защиты от несанкционированного доступа. На устройствах отсутствовал даже PIN-код. Убытки в результате каждой потери гаджета, принадлежащего корпорации или отдельному сотруднику, значительно превышают стоимость нового устройства. Вы зададите вопрос: «Почему?». Все дело в находящейся на устройстве информации, которая может оцениваться значительно дороже самого устройства. И чем выше должность сотрудника компании — тем более важная и критичная информация может находиться на его девайсе и риски кражи информации, соответственно, будут выше!

2. Ботнеты — самая популярная киберугроза для компаний

Ботнеты — это сеть компьютеров, которая находится под удаленным управлением злоумышленников. Может использоваться для распространения программ-вымогателей на ПК сотрудника компании, планшет или смартфон. Они могут долгое время не обнаруживаться антивирусом, установленным на девайс сотрудника и он может даже не догадываться, что его устройство является частью ботнета. Каждый девайс в сети действует как «бот» и управляется мошенником удаленно для различных целей от кражи информации до DDoS-атак и рассылки вредоносных программ.

3. Программы-вымогатели для смартфонов, ноутбуков, планшетов

Данный вид вирусного ПО стал очень популярен для атаки как настольных ПК, так и для ноутбуков, планшетов и смартфонов. Как правило такие программы блокируют работу девайса, требуя выкуп с пользователя, после выплаты которого злоумышленники обещают вернуть ему контроль над гаджетом. Целью злоумышленники выбирают фотографии, doc или pdf-файлы, истории звонков, сообщения, контакты. Одни из самых опаснейших вирусов-вымогателей — DoubleLock, Trojan. WinLock (для Windows), WannaCry.
  • 1
    DoubleLocker — это вредонос-шифратор, использующий службу специальных возможностей. Он шифрует данные в памяти устройства и изменяет PIN-код на произвольный. Есть еще один вирус из этого же семейства, атакующий ОС Android: Android/Locker.B. Его функция тоже состоит в том, чтобы блокировать доступ к ОС устройства и изменить PIN-код экрана блокировки. Данный вид вредоносного ПО маскируется под камеру WhatsApp, антивирус для ОС Android и под Flash Player через скомпрометированные сайты. После того как вы запустите приложение, оно предлагает активировать на самом деле вредоносную службу специальных возможностей подвидом Google Play Service. После получения необходимых разрешений, данное зловредное ПО активирует права администратора устройства и самоустанавливается как лаунчер по умолчанию. Далее программа изменяет PIN-код устройства на произвольный. Также данный вирус шифрует все файлы в основном хранилище устройства и каждый раз, когда вы будете нажимать кнопку «Домой», устройство будет блокироваться и на экране телефона будет отображаться сообщение с требованием перечислить денежный выкуп в течении 24 часов.
  • 2
    Trojan.WinLock — вредоносное ПО, блокирующее или затрудняющее работу с ОС Windows и требующее перечисление денежных средств киберпреступникам за восстановление работоспособности ПК и доступа к личной информации. Источником данного вида вирусов выступают сайты с вредоносным ПО, спам-рассылки, социальные сети. Попав в систему, вирус заменяет собой один из участвующих в запуске системы элементов. Далее, каждый раз, когда вы будете запускать свой ПК, на этапе загрузки ОС вы будете видеть на экране монитора сообщение с требованием оплатить некоторую денежную сумму на электронный кошелек или счет мобильного оператора для того, чтобы получить код разблокировки.
  • 3
    WannaCry ⎼⎼ это вирус-вымогатель денежных средств, поражающий ПК с ОС Windows. Распространяется он при помощи обмена файлами, находящимися на ПК компаний или госучреждений. После того как данный вирус проник в папку с важными файлами, он изменяет их исходное разрешение на WNCRY и после требует приобрести специальный код-ключ стоимостью в несколько сотен, а то и тысяч долларов. В противном случае этот вредонос угрожает удалить зашифрованные файлы с компьютера.

4. Вредоносные приложения

Разработка и совершенствование вирусного ПО не теряет актуальности и сегодня. Чтобы заполучить важную информацию и затем использовать ее в противозаконных целях, злоумышленники идут даже на такие уловки как установка вирусного ПО на уровне прошивки. Это особо распространено на дешевых Android-устройствах. Данные вирусные приложения могут устанавливать на смартфон или ПК любое приложение, необходимое киберпреступнику, не требуя при этом взаимодействия «пользователь-девайс». То есть, Вы можете даже не знать, что Ваш смартфон или планшет заражен и это внешне никак не отразится на его работе. Среди вирусных приложений есть и такие, которые маскируются под легитимный софт. Например, есть вредоносное ПО, маскирующееся под официальное приложение Google Maps.

В мире ничего совершенного нет и мобильные ОС не являются исключением. Не смотря на постоянные обновления ОС, уязвимости в их работе все еще имеются. Пока разработчики трудятся над усовершенствованием ОС или приложений, преступники отслеживают появление новых брешей в этих же приложениях. При помощи уязвимостей в безопасности системы на Вашем смартфоне злоумышленники могут сделать многое, например, удаленно управлять телефоном или планшетом, в последствии «заимствуя» доступ к Вашим конфиденциальным данным.

5. Халявный Wi-Fi или как получить данные «из воздуха»

Представьте, что в пятницу, после работы, Вы собираетесь с друзьями и идете посидеть в кафе. Позже вы решили пойти в кино или театр. Для этого вам необходимо забронировать места в театре или в кинозале. Сидя в кафе, Вы подключаетесь к точке доступа Wi-Fi, где указано название кафе и сама точка доступа, кстати, не имеет защищенного соединения. Современные смартфоны и планшеты, оснащенные антивирусом, предупреждают обычно о незащищенном соединении, но вы его игнорируете. Далее, Вы покупаете билеты в кино или театр на всю компанию, а еще заходите на свою страничку в соцсетях и выкладываете парочку улыбчивых селфи и фото обстановки вокруг, как это многие сейчас любят делать. Спустя некоторое время вы обнаруживаете, что баланс вашей платежной карты равен нулю, страницы во всех соцсетях заблокированы за рассылку спама, а ваш компьютер, где находилась важная информация по работе, заблокирован!

Ужасно страшно, да? Как такое могло произойти?! Дело в том, что пока Вы с друзьями сидели в кафе, недалеко от Вас сидели молодые люди и допивали далеко не первую чашку чая. Обычные ребята, сидящие за открытым ноутбуком. Но в сумке у них было специальное переносное оборудование, позволяющее им перехватить весь трафик, отправляемый и получаемый устройствами подключившихся людей. Они создали точку доступа и получили таким вот образом всю информацию о рядом находящихся и ничего не подозревающих людях. С помощью этого оборудования они могут перехватить трафик не только в кафе, а и в отеле, парке, ресторане, в аэропорте, поезде и т. д.

6. Бесконтактная оплата NFC или еще один способ украсть деньги «по воздуху»

Технология NFC (связь на близком расстоянии или коммуникация ближнего поля), активно развиваемая Google и Apple, на сегодняшний день набирает огромную популярность среди пользователей смартфонов и планшетов, а также и фитнес-браслетов с технологией NFC. Все новое — хорошо, но это не значит, что оно неуязвимо. К смартфонам с технологией NFC можно прикрепить банковский счет или кредитную карту, что еще сильнее привлекает злоумышленников. Для кражи денежных средств пользователей при использовании NFC киберпреступники используют метод «bump and infect», который использует уязвимости NFC. Использование «bump and infect» также присуще таким местам, как торговые центры, супермаркеты, аэропорты, кафе и т. д.

Помня о вышеизложенном, всем пользователям, которые для работы с корпоративной информацией используют личные мобильные устройства, нужно быть готовым к тому, что компания, в которой они работают, предъявить требования к соблюдению ими мер информационной безопасности и потребует установку дополнительных программ, даже если они доставляют некоторое неудобство.

Меры информационной безопасности

Требования по защите портативных переносных устройств (смартфоны, планшеты, ноутбуки):
  • 1
    Не забывайте устройство в общественном месте. Этим Вы легко предоставите доступ мошенникам к Вашей личной информации!
  • 2
    Запрещается работать с конфиденциальной информацией в общественных местах!
  • 3
    На любом мобильном устройстве должны быть установлены средства антивирусной защиты! Обновление антивирусных баз должно происходить 1 раз в сутки!
  • 4
    Устанавливайте уникальные пароли для защиты конфиденциальных данных! Подробнее об этом сказано в статье «Как обезопасить себя в интернете?».
  • 5
    Если сотрудник для удаленного доступа к ресурсам компании использует личное устройство — необходимо настроить двухфакторную аутентификацию. Для этого необходимо обратиться в IT отдел вашей компании. Двухфакторная аутентификация — это использование логина, пароля и случайно сгенерированного кода из СМС-сообщения для входа на сайт компании.
  • 6
    Необходимо использовать зашифрованное (защищенное), известное Wi-Fi-соединение. Непроверенное соединение использовать небезопасно!
  • 7
    Используйте шифрование конфиденциальной информации. Если Вы храните информацию на устройстве, необходимо зашифровать устройство в целом или ту область в памяти, где она находится. Для этого на ноутбуке используются специальные ключи, хранящиеся на носителях типа eToken, смарт-карты. Для шифрования информации на смартфонах или планшетах используется цифровой код.
  • 8
    Рекомендуется создавать беспроводные точки доступа для подключения сторонних устройств.
  • 9
    Функции Wi-Fi, NFC должны использоваться только для обмена данными с устройствами, которым вы доверяете. В остальное время их необходимо отключить.
  • 10
    Для повышения защищенности Bluetooth-соединения необходимо отключить функцию «Сделать видимым для других устройств» и не использовать для связи с другими устройствами пароль «по умолчанию».
  • 11
    Отключите на девайсе, который Вы используете для работы с корпоративной информацией, установку приложений из неизвестных источников! Устанавливайте приложения только из официальных источников: Play market, App Store, Windows store.
  • 12
    Устанавливайте обновления безопасности ОС своевременно! Это же касается и установленных приложений!
Необходимо всегда помнить о вышеперечисленных правилах во избежание следующих последствий: кража персональных данных, документов, паролей доступа, фотографий, видео, интеллектуальной собственности и так далее, потому что все это приведет к весьма плачевным последствиям не только для вас, но и для ваших родственников, друзей и коллег по работе. Ведь получив физический или удаленный доступ всего к одному ноутбуку, смартфону или планшету пользователя, злоумышленники могут нанести непоправимый вред многим.
Cтатья была для вас полезной?

Читайте по теме