Thursday 3 April 2014

О защите мобильных устройств от взлома

К загрузке приложений из неизвестных источников
необходимо подходить очень избирательно
«Смартфоны болтливы и блудливы» - так образно охарактеризовал эти популярные ныне мобильные устройства эксперт по мобильной безопасности из международной компании СиДжиАй Дерек Уэббер в своем докладе на 15-ой Ежегодной конференции по проблемам информационной безопасности и защиты частного пространства (http://pomyslivden.blogspot.ca/2014/02/blog-post_8.html). Эта остроумная метафора означает, что наши мобильные устройства вещают окружающему миру о нас гораздо больше, чем мы думаем. Более того, они делают это беспрерывно, соединяясь с многочисленными окружающими нас открытыми беспроводными сетями. Наши умненькие мобильные устройства знают о нас сегодня поразительно много: от нашего географического местонахождения до списка наших контактов, частных посланий, любимых онлайновых ресурсов, паролей и банковских счетов. Современные хакеры имеют богатый выбор способов взломать чужие мобильные устройства, чтобы получить неавторизованный доступ ко всем этим ресурсам и оплаченным услугам связи. Многочисленные эксперты в области информационной безопасности сходятся в том, что взлом мобильных устройств – один из основных векторов современных хакерских атак. Что в основном интересует мобильных хакеров? Как они чаще всего взламывают мобильные устройства? Как избежать хакерской атаки? Ответы на эти вопросы я обсуждаю в статье.

В предыдущей статье, посвященной защите мобильных устройств, я обсуждал то, как уменьшить риск потери устройства, увеличить возможность возврата потерянного устройства, а также как закрыть информацию, содержащуюся на потерянном устройстве, от чужих глаз (http://pomyslivden.blogspot.ca/2014/04/blog-post_2.html). Защита мобильного устройства от взлома в то время, когда мобильное устройство еще не потеряно, заслуживает отдельной статьи.

Самый простой совет, которым делятся профессионалы защиты мобильных устройств, таков: выключать мобильное устройство полностью тогда, когда мы им не пользуемся. Таким образом можно заставить его перестать вещать информацию о нас всегда, везде и всем. Этот ценный совет однако имеет существенный недостаток: он превращает телефон в устройство односторонней связи. В этом случае мы используем телефон только для того, чтобы позвонить, но не для того, чтобы принять звонок, что в некоторых случаях может быть критически важно. Поэтому подобный совет не всегда приемлем. Если мы не можем себе позволить временами полностью отключать наше мобильное устройство, то мы должны научиться управлять настройками безопасности нашего мобильного устройства, уметь распознавать фишинговые послания чтобы тут же их удалять, очень избирательно подходить к загрузке и установке новых приложений, не посещать сомнительные сайты, не делиться своим номером и телефоном с кем попало, пользоваться услугами виртуальных частных сетей (VPN). Все это можно охарактеризовать как ответственное использование мобильного устройства. Им и необходимо овладеть, чтобы защитить себя и свою информацию от хакеров и мошенников.

Во многом ответственное использование мобильного устройства похоже на ответственное использование обыкновенного компьютера. Мобильные устройства – это те же компьютеры, однако они более подвержены внешним атакам, поскольку мы их везде носим с собой и часто подолгу держим включенными. По этой причине характер атак на мобильные устройства отличается от характера атак на наши домашние компьютеры. К извечному желанию хакеров и мошенников завладеть содержимым наших компьютерных устройств, выяснить наши онлайновые привычки и бесплатно попользоваться нашим Интернет-соединением в мобильном мире добавились попытки воспользоваться оплаченным эфирным временем и слежка за физическим перемещением владельца мобильного устройства.
Этот график показывает, что интересует
разработчиков вредоносных мобильных приложений
О тенденциях современных атак на мобильные устройства очень любопытно рассказывает недавний доклад Группы Информационной Защиты Мобильных Устройств, регулярно подготавливаемый знаменитым специалистом по информационной безопасности компанией МакАффи. Проанализировав миллионы приложений для мобильных устройств, они выяснили, что 82% всех «безопасных» приложений нарушают наше частное пространство, собирая информацию о том, когда мы используем WiFi, когда мы включаем и выключаем наши устройства, где мы физически находимся сейчас и находились недавно; 80% приложений постоянно собирают информацию о наших передвижениях; 57% собирают информацию о том, когда мобильное устройство используется. Конечно, в подавляющем большинстве случаев за этим сомнительным сбором информации стоят не мошенники, которые хотят нас обмануть, а не очень щепетильные компании, которые просто хотят знать нас получше, чтобы побольше нам продать своих товаров. Если речь идет о бесплатных приложениях, то это даже в каком-то смысле можно считать равноценным обменом. В конце концов разработчики приложений тоже должны что-то получать за свою работу. Правда, они еще при этом рекламируют свой бизнес. Хм-м-м, значит все-таки они получают больше, чем мы думаем!

Соответственно, на нас лежит ответственность за принятие следующего решения: хотим ли мы, чтобы нашу информацию собирали посторонние лица, учитывая, что четыре из пяти бесплатных приложений это делают. Если какое-то приложение действительно нужно, оно решает некую важную для нас задачу, то может стоит им воспользоваться и отдать за это чуть-чуть своей частной жизни. Если в нем нет особой нужды, то, может быть, нет необходимости добровольно передавать свою информацию неизвестно кому, устанавливая приложение на свой смартфон.

Конечно же нельзя забывать, что существует большое количество приложений, которые были намеренно созданы, чтобы приносить нам вред. Специалисты МакАффи в своем анализе обнаружили вполне ожидаемую зависимость: чем больше приложение собирает информации о своем мобильном «хозяине», тем больше вероятности, что приложение содержит вредоносный код или способствует его тайному проникновению на наше мобильное устройство. Цель как обычно одна – кража личных данных и, непосредственно, личности владельца устройства. Среди данных, которые наиболее востребованы подобного рода мошенниками – идентификация устройства с владельцем, а также его географическое нахождение, которое собирается для того, чтобы создать профиль личности владельца устройства.

Эти профили становятся все более ценным товаром на черном рынке, их цена возрастает в зависимости от социального и профессионального положения владельца. Индустриальные шпионы, бизнесы, финансовые аналитики временами готовы платить большие деньги, чтобы знать, куда ходит, кого посещает и о чем говорит, скажем, исполнительный директор фирмы-конкурента. Если вы не являетесь высокопоставленным лицом, вами все равно могут заинтересоваться шантажисты или другие преступники. Вредоносные приложения также могут превратить наше устройство в бот, то есть в компьютер, с которого незаметно для нас совершаются нелегальные действия, но которые в результате ассоциируются с нами, а не с мошенниками.

Способы решения проблемы просты и хорошо известны. Операционную систему мобильного устройства и все его программное обеспечение необходимо регулярно обновлять, проверять антивирусным пакетом. Обзор десяти лидирующих пакетов приложений для безопасности мобильных устройств можно посмотреть здесь: http://mobile-security-software-review.toptenreviews.com/. Конечно здравый смысл, разумная предосторожность, а иногда и интуиция всегда помогут нам уменьшить вероятность попадания в капкан мошенников и хакеров. В первую очередь этими качествами необходимо пользоваться, когда к нам внезапно приходят сообщения от неизвестных корреспондентов, да еще и с вложенными файлами. Если неизвестное послание вызывает сомнение, его необходимо тут же уничтожить, не открывая его или вложенные в него файлы. Опасно открывать рекламные письма, которые вы не ждали (так называемый спам), следовать по ссылкам рекламного характера, посещать сомнительные онлайновые ресурсы. Не стоит устанавливать приложения с неизвестных сайтов. Вместо этого воспользуйтесь услугами проверенных поставщиков мобильных приложений, таких как iTunes, Google Play, или Amazon. Количество вредоносных программ для мобильных устройств исчисляется миллионами, оно возросло за один 2012 год почти в три раза. Вы можете этого не осознавать, но ваше мобильное устройство давно и активно пытаются взломать недоброжелатели. Это необходимо всегда иметь в виду.

Одним из самых опасных мест для владельцев мобильных устройств является места открытого WiFi доступа. Подсоединяясь к этим сетям хакеры с самыми базовыми компьютерными умениями могут с легкостью увидеть, что происходит на вашем устройстве, получить доступ ко всем вашим частным ресурсам и даже полностью захватить контроль над устройством. В Интернете можно найти массу вспомогательных материалов для желающих взломать WiFi сети – вот например любопытная лекция в Ютьюбе на эту тему, доступная в высоком разрешении: https://www.youtube.com/watch?v=kvQRlnS2AE8. Лучшая защита от подобных проникновений в наше частное пространство это выключение сетевой связи (WiFi, Bluetooth) в сетевых настройках смартфонов, включение режима частного просмотра веб-браузера. Режим Авиаперелета обычно отключает радио, GPS, WiFi, Bluetooth, поэтому им тоже необходимо регулярно пользоваться.

Однако бывают ситуации, когда использовать чужую сеть необходимо, например в тех же аэропортах, в гостиницах. Для безопасного использования неизвестных открытых сетей, которые обязательно просматриваются хакерами, существуют услуги виртуальных частных сетей (VPN), которые создают невидимый для хакеров зашифрованный тоннель вокруг нашего канала связи. С VPN можно использовать самую небезопасную сеть не боясь при этом быть увиденным или перехваченным хакерами. Услуги VPN сегодня достаточно легко приобрести, например, посредством недорогих приложений. Обзор некоторых популярных на сегодня – платных и бесплатных – услуг и приложений, предоставляющих услуги VPN, можно найти на сайте уважаемого журнала PC Magazine здесь http://www.pcmag.com/article2/0,2817,2390381,00.asp.

Используя услуги VPN нельзя забывать о тех мошенниках, которые бродят физически в местах открытого доступа к Интернету и могут просто подсмотреть ваши данные из-за спины. В этом случае никакая самая мощная сеть VPN не поможет оградить ваше частное пространство!

Уязвимость наших мобильных устройств напрямую зависит от их сложности: чем сложнее устройство и чем больше оно имеет возможностей, тем больше способов у хакеров взломать его. Если телефон вам необходим только для звонков и текстовых сообщений, может стоит приобрести простую и, соответственно, более безопасную модель? У подобных современных телефонов имеется важное достоинство: гораздо более длительная жизнь аккумулятора. Технологии производства аккумуляторов до такой степени развились в последнее время, что простое, не требующее много энергии устройство может работать на одном заряде неделями. Вспомните, как часто нужно заряжать энергоемкий смартфон, и сколько неудобств это постоянно создает!

Для тех же, кому необходимо использовать смартфон, но кто хочет удлинить жизнь аккумулятора, существуют специальные внутренние настройки и внешние приложения, которые управляют самыми энергоемкими возможностями смартфона. Внутренняя настройка «Только телефон», например, экономит энергию, не только уменьшая освещение экрана, но и отключая WiFi связь, что тоже способствует нашей безопасности.

No comments:

Post a Comment