Mobil säkerhet: Skydda mobila enheter i en företagsmiljö. Skydd mot spionprogramattacker. Kryptering av ett externt SD-kort

Idag, på sin personliga enhet, kan användaren spela, titta på videor, genomföra videokonferenser och arbeta med konfidentiellt företagsinformation BYOD (Bring Your Own Device)-metoden är dock fylld av säkerhetsintrång.

Skillnaden mellan gamla och nya mobila enheter

När du köper först mobiltelefoner användare var intresserade av frågan om hur många kontaktuppgifter den kan lagra - lagring på ett SIM-kort var obekvämt, men tillräckligt säkert (pinkod och möjligheten att stänga åtkomst till data), och idag finns all data i ett delat minne, vilket kan nås av olika applikationer nästan oskyddade. Många kommunikatörer låter dig kryptera personlig data, men applikationer som har tillgång till dem cachelagrar dem enkelt

Moderna smartphones och surfplattor innehåller ganska vuxen funktionalitet, liknande den hos deras "storebröder". Fjärradministration, VPN-stöd, webbläsare med flash och java-script, synkronisering av mail, anteckningar, fildelning. Allt detta är mycket bekvämt, men marknaden för skyddsprodukter för sådana enheter är fortfarande dåligt utvecklad.

Tillgång till post och brevlåda

Som regel konfigureras åtkomst till e-posttjänster och e-postsynkronisering på en mobil enhet en gång, och i händelse av förlust eller stöld av enheten får angripare tillgång till all korrespondens, såväl som till alla tjänster som är associerade med denna brevlåda.

Budbärare

Skype, WhatsApp - allt detta är inte främmande för moderna mobila enheter, som ett resultat av vilket både hela korrespondensen för denna speciella person och hans kontaktlistor kan vara i fara.


Dokument, anteckningar

Dropbox för Mobil enheter kan mycket väl bli en källa till kompromiss av alla dokument, såväl som olika anteckningar och kalenderhändelser. Kapaciteten hos moderna enheter är tillräckligt stor så att de kan ersätta USB-enheter, och dokument och filer från dem är ganska kapabla att tilltala inkräktare. Det är inte ovanligt att smartphones använder anteckningar som en universell lösenordsreferens, och lösenordslagringsapplikationer skyddade av en huvudnyckel är också vanliga. Det bör beaktas att i det här fallet är styrkan hos alla lösenord lika med styrkan hos denna nyckel och läskunnigheten hos tillämpningsimplementeringen.

Adressboken

Ibland är information om vissa personer mycket dyr.

Nätverksverktyg

Använda en smartphone eller surfplatta för fjärråtkomst till arbetsplatsen via VNC, TeamViewer och andra fjärradministrationsverktyg är inte längre en sällsynthet. Samt tillgång till företagsnätverk via VPN. Genom att äventyra sin enhet kan en anställd äventyra hela företagets "säkrade" nätverk.

Mobilbank

Föreställ dig att din anställd använder fjärrbanksystemet på sin mobila enhet - moderna webbläsare ganska tillåta att utföra denna typ av aktivitet, och samma mobila enhet är bunden till banken för att ta emot SMS-lösenord och varningar. Det är lätt att gissa att hela RBS-systemet kan äventyras om en enhet går förlorad.

De främsta sätten att äventyra information från mobila enheter är förlust eller stöld. Vi får regelbundet rapporter om stora ekonomiska förluster för organisationer på grund av förlusten av bärbara datorer, men förlusten av en bokföringsplatta med uppdaterad ekonomisk information kan också ställa till mycket problem. Skadlig programvara för smartphones och surfplattor är nu mer en skrämmande myt och marknadsföringsverktyg, men du bör inte tappa vaksamheten, eftersom denna marknad utvecklas i en rasande takt. Låt oss överväga vilka skyddsmedel som finns och hur de implementeras i moderna mobila operativsystem.

Mobil OS-skydd

Moderna operativsystem för mobila enheter har en bra uppsättning inbyggda skyddsverktyg, men ofta används eller inaktiveras inte vissa funktioner.

1. Enhetslås.

Föreställ dig att din smartphone föll i händerna på en främling. För de flesta användare betyder det att någon kommer att ha tillgång till allt på en gång. Det är nödvändigt att låsa enheten med ett lösenord (starkt eller med ett begränsat antal inträdesförsök), varefter data på enheten skrivs över eller enheten blockeras.


2. Användning av kryptografiska medel.

Det är nödvändigt att använda kryptering av flyttbara media, minneskort - allt som en angripare kan komma åt.

Du kan inte spara lösenord i webbläsarens lösenordshanterare, inte ens mobila. Det är lämpligt att sätta en begränsning för åtkomst till e-post och SMS-korrespondens, använd kryptering.

Det finns många applikationer skapade för att lagra alla lösenord på en mobil enhet. Applikationen nås genom att ange en huvudnyckel. Om det inte är tillräckligt starkt äventyras hela organisationens lösenordspolicy.

Tyvärr är medlen för ett påtvingat förbud endast tillgängliga för Windows Mobile enheter, i andra fall måste du lita på användaren på hans ord. Det är lämpligt att använda programvara från stora, välkända utvecklare.

6. Användning av Exchange ActiveSync-policyer och antivirus- och andra skyddsverktyg.

Om möjligt kommer det att hjälpa till att undvika många hot (inklusive nya), och i händelse av förlust eller stöld av enheten, blockera den och förstör data på den.

7. Vid beviljande av tillträde till den betrodda zonen, utöva noggrann kontroll.

För användare som har tillgång till den betrodda zonen (internt nätverk via VPN, fjärradministrationsverktyg) är det nödvändigt att mer noggrant övervaka implementeringen av ovanstående regler (rekommendera dem att använda IPSEC, lagra inte autentiseringsdata i applikationer). Om enheten äventyras kan hela den interna/betrodda zonen äventyras, vilket är oacceptabelt.

8. Begränsa listan över data som kan överföras till molntjänster.

Moderna mobila enheter och applikationer är fokuserade på användningen av en mängd olika molntjänster. Försiktighet måste iakttas för att säkerställa att känsliga och affärshemliga uppgifter inte av misstag synkroniseras eller skickas till någon av dessa tjänster.

Slutsats

Sammanfattningsvis kan man säga att för företagsanvändning är det önskvärt att använda samma plattform (eller bättre, samma enheter) med programvara i företagsklass installerad, som kan konfigureras och uppdateras centralt. Från texten i artikeln är det uppenbart att det är nödvändigt att utveckla och implementera en informationssäkerhetspolicy för mobila enheter, kontrollera dess implementering och se till att använda Exchange-servern för att ställa in EAS-policyer. BlackBerry OS beaktades inte i den här artikeln (på grund av den nästan fullständiga frånvaron på den ryska marknaden), men det är värt att notera att denna plattform är en företagsstandard i många länder runt om i världen.

Blockering med hemlig kod.

Smartphones, surfplattor och andra mobila enheter innehåller känslig data. Om en mobil enhet tappas bort kommer alla som hittar den att ha tillgång till sina kontakter, meddelanden och webbtjänstkonton. Ett sätt att förhindra att konfidentiell information stjäls från en mobil enhet är att ställa in ett lås med ett lösenord. Den här inställningen låser enheten och sätter den i energisparläge. Du kan ställa in blockeringen så att den slås på med en fördröjning, efter särskild tid efter att enheten går in i energisparläge. Ett vanligt sätt att försätta en mobil enhet i viloläge är att snabbt trycka på huvudströmbrytaren. Du kan också ställa in enheten så att den går i viloläge efter en viss tid.

Det finns många typer av blockering som använder en hemlig kod (Fig. 1), som skiljer sig åt i tillförlitlighetsnivån. Lösenordet måste anges varje gång enheten slås på eller vaknar från energisparläge. Här är några grundläggande typer av blockering med en hemlig kod:

  • Inte- inaktiverar alla konfigurerade typer av blockering med en hemlig kod.
  • Svep med fingret- för att låsa upp enheten måste användaren svepa på en ikon, till exempel ett hänglås eller en pil. Detta är det minst pålitliga alternativet.
  • Lås upp ansiktet– Kameran används för ansiktsigenkänning. När det sparade ansiktet känns igen låses enheten upp.
  • Mönster- enheten är låst när användaren ritar ett visst mönster på skärmen med ett finger. För att låsa upp enheten måste du återge samma mönster på skärmen.
  • Pinkod- En hemlig PIN-kod används för att skydda enheten. Om PIN-koden anges korrekt är enheten upplåst.
  • Lösenord- Ett lösenord används för att skydda enheten. Detta är det minst bekväma alternativet, särskilt om lösenordet är ett komplext eller långt ord, men det kan vara det starkaste.
  • Enkelt lösenord- Endast på iOS-enheter. Om den här inställningen är aktiverad måste lösenordet vara ett fyrsiffrigt nummer. Om den här inställningen är inaktiverad kan du använda mer komplexa lösenord som innehåller bokstäver, symboler och siffror.

När du har ställt in ett lösenord måste du ange det varje gång du slår på enheten eller väcker den från energisparläge.

Följ stegen nedan för att ställa in ett lösenord på en Android-enhet:

Inställningar > Plats och säkerhet > Skärmlås. Välj en typ av lösenord i listan och ställ in resten av skärmskyddsalternativen.

Följ stegen nedan för att ställa in ett lösenord på en iOS-enhet:

Inställningar > Allmänt > Lösenordsskydd > Aktivera lösenord. Ange ett fyrsiffrigt nummer (Fig. 2). Ange samma nummer igen för att bekräfta.

Om du glömmer ditt lösenord för din iOS-enhet, anslut den till den dator som den senast synkroniserades med och återställ inställningarna med iTunes.

För Android-enheter måste också återställas. För att göra detta, slå på enheten samtidigt som du håller ned volymknapparna, varefter återställningsfunktionen visas. Se din Android-enhets tillverkares dokumentation för specifika instruktioner.

Cisco Academy genomför auktoriserade utbildningar, Cisco-verkstäder, dator

12 januari 2017 klockan 10:00

Informationssäkerhet på mobila enheter – konsumentperspektiv

Mobila enheter blir snabbt det huvudsakliga sättet vi interagerar med världen omkring oss - förmågan att hålla kontakten är en integrerad del av våra liv idag, våra telefoner och alla typer av bärbara enheter utökar våra alternativ för att handla produkter, få banktjänster, underhållning, videoinspelning och fotografering av viktiga ögonblick i våra liv och, naturligtvis, kommunikationsmöjligheter.

Samtidigt, tack vare mobila enheter och applikationer, har varumärken vunnit i grunden nytt sätt hävda sig, och detta ledde i sin tur till fenomenala tillväxtnivåer mobil teknik under det senaste decenniet. Dessvärre leder den snabba ökningen av penetrationen av mobil teknik också till ökade möjligheter för cyberbrottslingar.


Idag finns ett växande antal mycket värdefulla tjänster som kräver noggrann uppmärksamhet på säkerhet (inklusive till exempel mobilbank, betalningar och mobilidentifierare) tillgängliga för användare via mobila enheter. Följaktligen är hackare väl medvetna om att genom att läcka autentiseringsdata genom en mobil enhet kan de få obehörig åtkomst till onlineresurser som är av högt värde. I synnerhet kommer hackare att försöka få tillgång till finansiell information, referenser att få tillgång till sociala nätverk, till uppgifter om kontrakt i nätverk mobil kommunikation. På ett eller annat sätt kan det ibland räcka för fullständigt genomförande av identitetsstöld. Detta hot blir särskilt akut nu när vi ser en ökning av antalet nya mobilapplikationer– Enligt en studie från Application Resource Center (Applause) avser 90 % av företagen att öka sin investering i mobilapplikationsutveckling i slutet av detta år.

Det finns ett obestridligt behov nu av att skydda företagens resurser, inklusive immateriella rättigheter för företag och personuppgifter om användare, särskilt med tanke på sådana ett stort antal enheter som används idag och som kan köras skadlig kod. Om vi ​​inte uppmärksammar detta, lämnar vi faktiskt slutanvändare och i synnerhet företag i centrum för uppmärksamheten hos angripare, som idag samlar på sig mer resurser och som alltmer tar till i sina aktiviteter den senaste tekniken. De är experter på distribution av skadlig programvara programvara, använder de medvetet inofficiella applager, bäddar in skadlig kod i meddelanden E-post, skicka skadliga SMS och infektera webbläsare, och de är redo att dra fördel av alla svagheter eller sårbarheter utan minsta tvekan. Det är därför programleverantörer bör vara medvetna om dessa hot och göra allt som krävs för att hjälpa konsumenterna att känna sig säkra genom att erbjuda lösningar som ger ett starkt skydd mot dessa sårbarheter.

Men hur ska vi förstå vilken typ av säkerhetsteknik som behövs i ett särskilt fall? Hur kan vi förstå vad som efterfrågas mest bland slutanvändarna och vad som utgör det största hotet mot dem? Hur vet vi vilka säkerhetslösningar de kommer att använda? Vad exakt kommer att vara bekvämast för dem? Dessa är alla viktiga frågor som måste besvaras, och det är därför vi beslutade att genomföra en undersökning av över 1 300 vuxna smartphoneanvändare på världens sex största marknader: Brasilien, Storbritannien, Sydafrika, Singapore, Nederländerna och USA.

Efter undersökningen sammanfattade och analyserade vi de erhållna uppgifterna och samlade resultaten i en rapport. 66 % av de tillfrågade säger att de skulle göra fler transaktioner om de visste säkert att deras mobila enheter uppmärksammades på säkerhetsfrågor, till den grad att så många som 70 % av slutanvändarna inte har något emot att ha digitala identiteter på sina smartphones , men bara om alla applikationer på deras telefoner är helt skyddade från hackerattacker och sårbarheter.

Andra intressanta undersökningsresultat:

Hur skyddar du dig från hot?

Uppenbarligen är potentialen för tillväxt ännu inte uttömd. Frågan är bara att säkerställa säkerheten för dem som är redo att utöka omfattningen av sina smartphones. Vår forskning med svar på hur detta kan uppnås och rekommendationer för att bygga konsumenternas förtroende finns tillgänglig.

Många moderna användare väljer i allt högre grad mobila enheter som sitt huvudsakliga sätt att kommunicera med webben. Med hjälp av smartphones och surfplattor är det nu möjligt att tillgodose nästan alla behov på Internet. Här du och olika applikationer(Instagram, Twitter, VK, Facebook), inbyggd kamera och enkel enhetsportabilitet. Det är inte alls förvånande att cyberbrottslingar har tagit sikte på mobila plattformar, dit personer oerfarna inom informationssäkerhetsområdet gradvis migrerar.

Introduktion

Man bör komma ihåg att huvudmålet för moderna cyberbrottslingar är att göra vinst, de dagar då skadlig programvara utvecklades för underhållning eller destruktiva handlingar är sedan länge förbi. Följaktligen fokuserar angripare på metoder för att dra nytta av mobila enheter. vanliga användare. Men vad är dessa metoder, hur skyddar du dig från dem? Vi kommer att överväga detta nedan.

Mobil ransomware

Ransomware ransomware har blivit en extremt vanlig klass av skadlig programvara för stationära datorer. Med tanke på denna framgång har angripare beslutat att använda liknande system när det gäller mobila enheter. Som regel blockerar de driften av enheten och kräver en lösensumma från offret, efter betalning som de återlämnar kontrollen över smartphonen eller surfplattan till användaren.

Dessutom riktar brottslingar sig mot samtalshistorik, kontakter, foton eller meddelanden, vilket nästan alltid tvingar användaren att betala det begärda beloppet.

Bland de farligaste exponenterna för mobil ransomware är den första mobila ransomware som använder en tillgänglighetstjänst. Skadlig programvara är utrustad med två verktyg för utpressning samtidigt: den krypterar data i enhetens minne, och den kan också ändra PIN-koden till en godtycklig.

Att använda Android Accessibility Service (gör enheten lättare att använda för personer med handikappade) är en av de farligaste innovationerna som cyberbrottslingar har antagit. Således attackerar angripare framgångsrikt de mest populära mobil plattform- Android.

Och med hjälp av brister i enhetssäkerhet kan mycket göras - till exempel sårbarheten "Trustjacking" som upptäcktes i april. Trustjacking kan användas genom att locka användaren till en webbplats som är värd för en speciell kod.

Ibland utvecklades säkerhetsåtgärderna Google-företag och Apple för sina butiker Google Play och App Store. Så på Google Play snubblade experter på . Efter installationen laddade budbäraren ner en andra applikation som samlade information om enhetens plats, sparade samtal, ljud- och videoinspelningar, textmeddelande och annan privat användarinformation.

Med den växande populariteten för kryptovalutor, såväl som deras växelkurs, blev angripare intresserade av gruvarbetarprogram som extraherar kryptovaluta åt ägaren på bekostnad av vanliga användares enheter. I samma Google Play hittade forskare legitima program, .

Att samla in känslig data är också av intresse för brottslingar, så de utvecklar applikationer som , som kan spela in samtal som görs av en användare på en mobil enhet som körs operativ system Android.

Många är av åsikten att när det gäller att skydda mot skadliga applikationer så gör iOS ett mycket bättre jobb än sin huvudkonkurrent. Den tidigare chefen för Vladivostok, Igor Pushkarev, som är under utredning, på något sätt. Enligt Pushkarev är detta system extremt ovärdigt skyddat.

Kontaktlösa betalningar (tryck och betala)

Har du redan hört talas om NFC ("near field communication", "near field communication")? Om du förklarar enkelt språk, denna teknik syftar till att utöka standarden för kontaktlösa kort genom att tillåta användare att betala för köp med sin mobila enhet. Således är ett bankkonto kopplat till smartphones eller kreditkort vilket lockar bedragare ännu mer.

Att stjäla användarmedel i händelse av använder NFC angripare tar till metoden "bump and infect", som utnyttjar sårbarheter i NFC. Denna metod har redan bevisat sig själv tidigare, vilket gör att kriminella kan stjäla pengar från medborgarnas konton, användningen av "bump and infect" är särskilt vanligt på platser som köpcentra, parker eller flygplatser.

Metoder för att skydda mobila enheter från cyberhot

I det här avsnittet kommer vi inte att skriva något radikalt nytt, du har förmodligen redan hört alla dessa rekommendationer före oss. Vi kommer dock att fräscha upp grunderna. säkert arbete med mobila enheter som garanterar vanliga användare minsta möjliga säkerhet för deras information, vilket helt enkelt är nödvändigt i den aktuella situationen.

Du bör komma ihåg följande nyanser:

  • Kanske, om vi pratar om vanliga användare, skulle det vara användbart att installera på en mobil enhet antivirusprogram. Med ständigt utvecklande skadlig programvara för mobila enheter bör du behandla dina smartphones och surfplattor som en stationär dator, som de flesta användare säkert kommer att förse med antivirus från någon tillverkare.
  • Skapa mer komplexa lösenord. Om du fortfarande har för vana att använda namnen på dina husdjur som lösenord, ändra snarast detta tillvägagångssätt. Se till att dina lösenord är minst 8 tecken långa och innehåller bokstäver, siffror och symboler. Det avråds starkt från att använda ord som är lätta att gissa, som namnet på ditt barn eller din hund.
  • Håll din programvara uppdaterad. Det kommer inte heller att vara överflödigt att se till att programmen på din enhet är det nuvarande versioner, eftersom de kommande uppdateringarna fixar vissa sårbarheter som kan användas av angripare för att få tillgång till dina filer.
  • Kontrollera kontoutdrag och mobilbetalningar. Se till att du håller dina transaktioner under kontroll genom att regelbundet kontrollera dina mobilbetalningar och kontoutdrag för misstänkta köp som görs med dina mobila enheter.

Dessutom - men detta är mer för paranoida - inaktivera oanvända funktioner. GPS, Bluetooth eller Wi-Fi är till exempel bäst att vara aktiverade endast när du använder dem. Och om möjligt, lagra inte personlig information (lösenord och andra referenser) på en mobil enhet.

Slutsatser

Uppenbarligen har cyberbrottslingar länge betraktat mobila enheter som ett av de prioriterade målen, lägga bränsle på elden och introduktionen av tekniker som NFC, som gör dessa enheter ännu mer välsmakande bit för bedragare. Kom alltid ihåg att angripare är intresserade av två saker: din kontanter, dina personuppgifter (som då också kan säljas eller användas för att stjäla pengar). Baserat på detta, dra en slutsats om vad som kan lagras på enheten och vad som är bättre att anförtro till säkrare plattformar.

I år gick marknaden för mobila enheter om PC-marknaden för första gången. Denna milstolpe händelse, liksom den snabba tillväxten av datorkraft och kapaciteten hos mobila enheter, väcker nya frågor och problem inom informationssäkerhetsområdet.

Moderna smartphones och surfplattor innehåller ganska vuxen funktionalitet, liknande den hos deras "storebröder". Fjärradministration, VPN-stöd, webbläsare med flash och java-script, synkronisering av mail, anteckningar, fildelning. Allt detta är mycket bekvämt, men marknaden för skyddsprodukter för sådana enheter är fortfarande dåligt utvecklad. Ett bra exempel på en företagsstandard är BlackBerry, en smartphone som stöder centraliserad hantering via en server, kryptering och fjärrspolning på enheten. Dess marknadsandel är dock inte så stor, och på den ryska marknaden är den praktiskt taget frånvarande. Men det finns många enheter Windows bas Mobil, Android, iOS, Symbian, som är mycket mindre säkra. De största säkerhetsproblemen är relaterade till det faktum att variationen av operativsystem för mobila enheter är mycket stor, liksom antalet versioner av dem i en familj.

Att testa och söka efter sårbarheter i dem är inte lika intensivt som för PC OS, detsamma gäller för mobilapplikationer. Modern mobila webbläsare har nästan kommit ikapp sina skrivbordsmotsvarigheter, men utbyggnaden av funktionalitet medför större komplexitet och mindre säkerhet. Alla tillverkare släpper inte uppdateringar som stänger kritiska sårbarheter för sina enheter – det är en fråga om marknadsföring och livslängden för en viss enhet. Jag föreslår att överväga typiska data som lagras på en smartphone, vilket kan vara användbart för en angripare.

1. Tillgång till post och brevlåda

Som regel konfigureras åtkomst till e-posttjänster och e-postsynkronisering på en mobil enhet en gång, och i händelse av förlust eller stöld av enheten får angripare tillgång till all korrespondens, såväl som till alla tjänster som är associerade med denna brevlåda.

2. Internetpersonsökare

Skype, Icq, Jabber - allt detta är inte främmande för moderna mobila enheter, som ett resultat av vilket all korrespondens från denna speciella person och hans kontaktlistor kan vara i fara.

3. Dokument, anteckningar

DropBox för mobila enheter kan mycket väl bli en källa till kompromisser för alla dokument, såväl som olika anteckningar och kalenderhändelser. Kapaciteten hos moderna enheter är tillräckligt stor så att de kan ersätta USB-enheter, och dokument och filer från dem är ganska kapabla att tilltala inkräktare. Det är inte ovanligt att smartphones använder anteckningar som en universell lösenordsreferens, och lösenordslagringsapplikationer skyddade av en huvudnyckel är också vanliga. Det bör beaktas att i det här fallet är styrkan hos alla lösenord lika med styrkan hos denna nyckel och läskunnigheten hos tillämpningsimplementeringen.

4. Adressbok

Ibland är information om vissa personer mycket dyr.

5. Nätverksverktyg

Att använda en smartphone eller surfplatta för att fjärråtkomst till en arbetsplats via VNC, TeamViewer och andra fjärradministrationsverktyg är inte längre en sällsynthet. Samt tillgång till företagsnätverket via VPN. Genom att äventyra sin enhet kan en anställd äventyra hela företagets "säkrade" nätverk.

6. Mobilbank

Föreställ dig att din anställd använder fjärrbanksystemet på sin mobila enhet - moderna webbläsare tillåter ganska denna typ av aktivitet, och samma mobila enhet är bunden till banken för att ta emot SMS-lösenord och varningar. Det är lätt att gissa att hela RBS-systemet kan äventyras om en enhet går förlorad.

De främsta sätten att äventyra information från mobila enheter är förlust eller stöld. Vi får regelbundet rapporter om stora ekonomiska förluster för organisationer på grund av förlusten av bärbara datorer, men förlusten av en bokföringsplatta med uppdaterad ekonomisk information kan också ställa till mycket problem. Skadlig programvara för smartphones och surfplattor är nu mer en skrämmande myt och marknadsföringsverktyg, men du bör inte tappa vaksamheten, eftersom denna marknad utvecklas i en rasande takt. Låt oss överväga vilka skyddsmedel som finns och hur de implementeras i moderna mobila operativsystem.

Mobil OS-skydd

Moderna operativsystem för mobila enheter har en bra uppsättning inbyggda skyddsverktyg, men ofta används eller inaktiveras inte vissa funktioner.

WindowsMobile

Ett av de äldsta operativsystemen på marknaden. Programvara för version 5.0 och 6.x är kompatibla, varför det finns ett stort antal skydd för dem. Sedan version 6.0 stöds kryptering av minneskort. OS har inte möjlighet att förhindra installation av applikationer från tredje parts overifierade källor och är därför mottagligt för skadlig programvara. Förutom koncept finns det ett antal riktiga skadliga program för denna plattform. Företagslösningar representeras av många företag (Kaspersky Endpoint Security for Smartphone, Dr.Web Enterprise Security Suite, McAfee Mobile Security for Enterprise, Symantec Mobile Security Suite för Windows Mobile, ESET NOD32 Mobile Security, GuardianEdge Smartphone Protection).

Dessa lösningar erbjuder inte bara antivirusskydd, utan också medel för att filtrera trafik genom alla kommunikationskanaler på en mobil enhet, medel för kryptering, centraliserad distribution och hantering. Lösningen från GuardianEdge innehåller delar av ett DLP-system. OS-verktyg via ActiveSync och Exchange Server tillåter fjärrdataförstöring på en enhet. Med Exchange Server kan du konfigurera säkerhetspolicyer på enheter, som användningen av en låsskärm, längden på en pinkod och mer.

Utgivningen av ny firmware som innehåller sårbarhetskorrigeringar beror på enhetstillverkaren, men i allmänhet händer detta extremt sällan. Fall av uppgradering av OS-versionen är också extremt sällsynta.

Windows Phone 7 (WP7) släpptes ganska nyligen, så långt är ingenting känt om företagslösningar för att skydda detta operativsystem.

Symbian OS

Trots Nokias senaste steg för att anamma WP7, dominerar Symbian fortfarande marknaden för mobila operativsystem. Applikationer för Nokia distribueras som sis-paket med en utvecklares digitala signatur. Signering med ett egentillverkat certifikat är möjligt, men detta medför begränsningar för programvarans möjligheter. Således är själva systemet väl skyddat från eventuell skadlig programvara. Java-appletar och sis-applikationer ber användaren om bekräftelse att utföra vissa åtgärder (att gå online, skicka SMS), men som du förstår stoppar detta inte alltid en angripare - många användare tenderar att hålla med om alla förslag som lagts fram av operativsystemet , inte särskilt läsa in i deras väsen.

Symbian innehåller även verktyg för att kryptera minneskort, det är möjligt att använda lås med starka lösenord, som stöds av Exchange ActiveSync (EAS) policyer som tillåter fjärrdestruktion av data på enheten. Det finns många informationsskyddslösningar som tillhandahålls av ledande tillverkare (Symantec Mobile Security for Symbian, Kaspersky Endpoint Security for Smartphone, ESET NOD32 Mobile Security), som i funktionalitet liknar Windows Mobile-versioner.

Trots allt ovanstående finns det ett antal sätt att få full tillgång med ersättning av filen "installserver", som kontrollerar signaturerna och behörigheterna för den installerade programvaran. Som regel använder användarna detta för att installera knäckt programvara, som naturligtvis förlorar sin signatur efter att den har knäckts. I det här fallet kan ett allmänt bra OS-skyddssystem äventyras. Nokia släpper firmware för sina enheter regelbundet, särskilt för nya produkter. Den genomsnittliga livslängden för apparaten är 2-2,5 år, under denna period kan man förvänta sig läkning av barnsjukdomar i apparaten och korrigering av kritiska sårbarheter.

iOS

Operativsystem från Apple. För enheter av tredje generationen (3gs och äldre) stöds hårdvarudatakryptering av systemet. OS stöder EAS-policyer, låter dig implementera fjärrkontroll och konfiguration via Apple Push Notification Service, inklusive stöd för fjärrrensning av data.

Stängd plattform och fokus på Apple-användning Store ger högt skydd mot skadlig programvara. Företagsskyddsprodukter representeras av ett mindre antal företag (GuardianEdge Smartphone Protection, panda antivirus för Mac, Sophos Mobile Control). Dessutom är Pandas lösning ett desktop-antivirus som även kan skanna iOS-enheter anslutna till en Mac. Lösningen från Sophos är utannonserad, men är under utveckling (i skrivande stund, mars 2011 – red.). Men som i fallet med Symbian kan systemet äventyras på grund av ett Jailbreak. De senaste nyheterna om att iOS hackats av Fraunhofer Institute for Information Security Technology är ett bevis på detta. Firmwareuppdateringar och sårbarheter åtgärdas regelbundet för Apple-enheter.

Android OS

Ett ungt system på marknaden för mobila enheter, Googles idé, har snabbt erövrat marknaden. Från och med version 1.6 stöder den Exchange Activesync-protokollet, vilket gör enheter med detta operativsystem intressanta för företagssegmentet. EAS-policyer (dock inte alla) stöds också. Kryptering av minneskort med hjälp av OS tillhandahålls inte. Det finns ett antal företagsskyddslösningar (McAfee WaveSecure, Trend Micro Mobile Security för Android, Dr.Web för Android, lösningar från Kaspersky tillkännagav). Ansökningar distribueras via Android marknad, men ingenting hindrar dig från att installera dem från andra källor. Skadlig programvara för Android finns, men under installationen visar operativsystemet alla åtgärder som krävs för att programmet ska installeras, så i det här fallet beror allt direkt på användaren (dock ingen läser varningarna som anges under installationen ändå, mest fullständigt lagliga program från Marknaden ger ut ett gäng vorningar för tillgång till alla tänkbara platser i systemet – red.).

OS är skyddat från modifiering, men som med Symbian och iOS är det möjligt att få full tillgång till systemet, här kallas det root. Efter få rot det är möjligt att skriva till systemområden och till och med ersätta systemapplikationer. Uppdatering av firmware och uppgradering av OS-versioner, korrigering av buggar och sårbarheter förekommer regelbundet på de flesta enheter.

Sammanfattningsvis kan vi säga att moderna mobila operativsystem har bra säkerhetsverktyg – både inbyggda och på marknaden. De största problemen är oaktigheten eller oförmågan att ta emot uppdateringar, att förbigå skydd av användaren själv och avsaknaden av en företagssäkerhetspolicy för mobila enheter. På grund av skillnaden i OS och deras versioner finns det ingen enskild företagslösning som kan rekommenderas. Men låt oss överväga vilka åtgärder som måste vidtas för att skydda enheter och vad vi ska tänka på när du skapar policyer för informationssäkerhet.

1. Enhetslås.

Föreställ dig att din smartphone föll i händerna på en främling. För de flesta användare betyder det att någon kommer att ha tillgång till allt på en gång. Det är nödvändigt att låsa enheten med ett lösenord (starkt eller med ett begränsat antal inträdesförsök), varefter data på enheten skrivs över eller enheten blockeras.

2. Användning av kryptografiska medel.

Det är nödvändigt att använda kryptering av flyttbara media, minneskort - allt som en angripare kan komma åt.

3. Förbud att spara lösenord i den mobila enhetens webbläsare.

Du kan inte spara lösenord i webbläsarens lösenordshanterare, inte ens mobila. Det är lämpligt att sätta en begränsning för åtkomst till e-post och SMS-korrespondens, använd kryptering.

4. Förbud mot användning av lösenordshanterare för företagskonton.

Det finns många applikationer skapade för att lagra alla lösenord på en mobil enhet. Applikationen nås genom att ange en huvudnyckel. Om det inte är tillräckligt starkt äventyras hela organisationens lösenordspolicy.

5. Ett förbud mot att installera programvara från overifierade källor, implementering av "hack" av OS.

Tyvärr finns det bara medel för ett påtvingat förbud för Windows Mobile-enheter, i andra fall måste du lita på användaren på hans ord. Det är lämpligt att använda programvara från stora, välkända utvecklare.

6. Användning av Exchange ActiveSync-policyer och antivirus- och andra skyddsverktyg.

Om möjligt kommer det att hjälpa till att undvika många hot (inklusive nya), och i händelse av förlust eller stöld av enheten, blockera den och förstör data på den.

7. Vid beviljande av tillträde till den betrodda zonen, utöva noggrann kontroll.

För användare som har tillgång till den betrodda zonen (internt nätverk via VPN, fjärradministrationsverktyg) är det nödvändigt att mer noggrant övervaka implementeringen av ovanstående regler (rekommendera dem att använda IPSEC, lagra inte autentiseringsdata i applikationer). Om enheten äventyras kan hela den interna/betrodda zonen äventyras, vilket är oacceptabelt.

8. Begränsa listan över data som kan överföras till molntjänster.

Moderna mobila enheter och applikationer är fokuserade på användningen av många molntjänster. Försiktighet måste iakttas för att säkerställa att känsliga och affärshemliga uppgifter inte av misstag synkroniseras eller skickas till någon av dessa tjänster.

Slutsats

Sammanfattningsvis kan man säga att för företagsanvändning är det önskvärt att använda samma plattform (eller bättre, samma enheter) med programvara i företagsklass installerad, som kan konfigureras och uppdateras centralt. Från texten i artikeln är det uppenbart att det är nödvändigt att utveckla och implementera en informationssäkerhetspolicy för mobila enheter, kontrollera dess implementering och se till att använda Exchange-servern för att ställa in EAS-policyer. BlackBerry OS beaktades inte i den här artikeln (på grund av den nästan fullständiga frånvaron på den ryska marknaden), men det är värt att notera att denna plattform är en företagsstandard i många länder runt om i världen.