Мобильные устройства уже давно стали неотъемлемой частью нашей жизни, как личной, так и профессиональной. Времена, когда мобильные телефоны как правило использовались для звонков и отправки смс, давно прошли – теперь они выполняют роль портативных компьютеров с огромным набором разнообразных приложений, от социальных сетей до онлайн-банкинга. Зависимость пользователей от телефонов, а также объем хранящихся на них данных, объясняет, почему безопасности телефонов придается такое большое значение.
С ростом зависимости пользователей от мобильных устройств растут и угрозы мобильной безопасности. В этой статье расскажу о безопасности мобильных устройств и о способах их защиты.
Какие существуют угрозы безопасности мобильных устройств?
Вредоносное ПО
Вирусы, трояны, шпионские программы и программы-вымогатели, все эти вредоносные программы могут попасть на устройство различными способами, например, при загрузке зараженных приложений, переходе по вредоносным ссылкам или подключении к взломанным сетям Wi-Fi. После установки вредоносное ПО может похитить конфиденциальные данные, отслеживать действия пользователя или полностью получить контроль над устройством.
Фишинг
Большинство мобильных фишинговых атак начинается с электронного или текстового сообщения, которое представляется как исходящее от легитимного источника, к примеру ,банка или известной компании. Сообщение может содержать ссылку, которая направляет на поддельный веб-сайт, предназначенный для кражи информации. Однако для электронных писем при фишинговых атаках на смартфоны составляют лишь 15%. Большая часть мобильных фишинговых атак осуществляется через SMS-сообщения, социальные сети и другие приложения.
Атака посредника ((Man-in-the-Middle) «человек посередине»)
Man-in-the-Middle (MITM) — тип атаки, когда злоумышленник перехватывает связь между двумя сторонами, например мобильным устройством и сервером. Оказавшись в канале связи, хакер может подслушать разговор, похитить конфиденциальные данные или даже манипулировать информацией, которой он обменивается. Подобные атаки особенно распространены в незащищенных сетях Wi-Fi, например в общественных местах, таких как кафе или аэропорты.
Эксплойты нулевого дня
Такие атаки направлены на ранее неизвестные уязвимости. Такого рода уязвимости называют эксплойтом“нулевого дня”, так как у разработчика ПО есть 0 дней на исправление дефекта до того, как им воспользуются злоумышленники. Эксплойты “нулевого дня” могут быть особенно опасны, поскольку с их помощью можно получить несанкционированный доступ к устройству или украсть данные до того, как уязвимость будет обнаружена и устранена.
Атаки социальной инженерии
Такого вида атаки основаны на психологической манипуляции, злоумышленники обманом заставляют пользователей разгласить конфиденциальную информацию или предоставить доступ к своим устройствам. Помимо фишинга, атаки социальной инженерии могут принимать различные формы. Например, мошенники могут выдавать себя за сотрудников службы ИТ-поддержки или создавать поддельные мобильные приложения, имитирующие легитимные.
Стратегии защиты мобильных устройств
Внедрение политики безопасности
Первым шагом по защите является разработка четкой и всеобъемлющей политики безопасности мобильных устройств, где должны быть прописаны правила и рекомендации по использованию мобильного устройства в организации, включая то, какие устройства разрешены, к каким типам данных можно получить доступ и какие меры безопасности должны быть приняты.
Использование решений для управления мобильными устройствами (MDM)
С помощью MDM, организация может централизованно управлять мобильными устройствами сотрудников, и обеспечивать их безопасность. MDM-решения предоставляют целый ряд функций, таких как возможность удаленно стирать потерянные или украденные устройства, применять политики паролей и контролировать, какие приложения могут быть установлены.
Обучение сотрудников основам безопасности
Одним из важнейших принципов защиты корпоративных данных на мобильных устройствах является обеспечение того, чтобы ваши сотрудники были осведомлены о рисках. Регулярные тренинги по безопасности помогут обучить сотрудников таким темам, как выявление попыток фишинга, создание надежных паролей и ответственное обращение с конфиденциальными персональными данными.
Внедрение многофакторной аутентификации (MFA)
Многофакторная аутентификация добавляет дополнительный уровень безопасности в процессе входа в систему, требуя от пользователей предоставить дополнительную форму идентификации, помимо пароля. Организация, внедрившая MFA, существенно усложнит злоумышленникам задачу получения несанкционированного доступа к данным, даже если им удастся украсть пароль.
Шифрование данных
Шифрование данных – еще одна необходимая стратегия защиты от несанкционированного доступа. Шифрование подразумевает преобразование информации в закодированный формат, который может быть прочитан только тем, кто имеет соответствующий ключ для расшифровки. Шифрование данных, которые хранятся на мобильных устройствах и передаются по сети, гарантирует, что даже в случае потери или кражи устройства ваша информация останется в безопасности.
Однако, если вы действительно хотите быть уверенными в защите ваших мобильных устройств (особенно в корпоративной среде), мы рекомендуем организации внедрять и использовать специализированные средства защиты мобильных устройств, к примеру, таким решением является программный комплекс ViPNet Client Mobile.
Заключение
Совместными усилиями всех сторон, включая ИБ-департаменты, руководителей и сотрудников, приняв все вышеизложенные меры, организация сможет создать надежную защиту от атак на мобильные устройства сотрудников и свести к минимуму риск утечки данных.
Угрозы продолжают эволюционировать, постоянно появляются современные уязвимости и методы атак, организации должны сохранять бдительность и стремиться сохранить в безопасности свои данные.