Контроль мобильных устройств – больная тема и простые решения

Контроль мобильных устройств – больная тема и простые решения
19.02.2020
Каждая третья компания пострадала от утечки данных из-за мобильных устройств в 2019 году. Около 60% всех инцидентов были названы крупными, из них 40% – крупными с долгосрочными последствиями.

Но компании по-прежнему защищены от этой угрозы плохо. Проблема усугубляется тем, что готового и универсального рецепта защиты дать почти невозможно. А представители бизнеса признают, что жертвуют мобильной безопасностью, чтобы выполнить работу быстрее. Рассмотрим, что может быть разумным компромиссом в этой ситуации. 

На 5% по сравнению с 2018-м увеличилось число инцидентов с мобильными устройствами, говорится в ежегодном отчете Mobile Security Index 2019 крупнейшего американского оператора связи – компании Verizon. Люди не выпускают из рук гаджеты, а значит число инцидентов будет только расти. 

Кроме зависимости из года в год развиваются и возможности смартфонов. Они все быстрее передают данные, делают более качественные фотографии и видео, имеют более емкие запоминающие устройства, наполняются огромным количеством приложений. И самое главное, они имеют доступ к все более критичной информации из нашей жизни – кредитным картам, информации о состоянии здоровья, местоположению и т.д.

Чтобы правильно выбрать способы борьбы с угрозами, связанными с мобильными устройствами, необходимо определить типовые сценарии, которые мы хотим исключить или хотя бы минимизировать. Условно разделим их на три группы.

1. Использование мобильного устройства в личных целях

smartfony.jpg

Зависимость от общения в мессенджерах и соцсетях, от игр и видео – бич нашего времени. Сотрудник может и не собирается сливать информацию или иначе вредить компании. Но если вместо работы «сидит на ютубе» по три часа в день, он также приносит убытки работодателю. Две трети компаний-респондентов из исследования Verizon заявили, что обеспокоены объемом непродуктивного мобильного трафика в их организации.

Но как определить, что именно делает пользователь в своем мобильном устройстве? Он ведь может, например, общаться с заказчиком или смотреть обучающее видео.

Решения для контроля трафика с любого мобильного устройства, который подключен к корпоративному IТ-инфраструктуре, следующие:

  • NGFW (межсетевые экраны нового поколения);
  • связка из прокси-сервера и антивируса (для защиты от вредоносного ПО);
  • связка из прокси-сервера и DLP-системы;
  • DLP-система, интегрированная с корпоративными сервисами (например, с почтой).

Это позволит не только ограничить доступ к нежелательному контенту или развлекательным сайтам, но и защититься от утечек чувствительной информации. Эти службы также могут ограничивать доступ к нежелательному, незаконному или вредоносному контенту.

Уже самого факта развертывания решения для контроля мобильного трафика бывает достаточно, чтобы повысить дисциплину. У одного из наших заказчиков – в компании с численностью сотрудников более 80 тыс. – зафиксировали, что использование мобильных каналов передачи данных в личных целях снизилось на треть. А доля времени, затрачиваемого на бизнес-приложения значительно выросла. Эти изменения произошли сразу же после внедрения. Осознавая, что мониторинг уже ведется, сотрудники изменили поведение на рабочем месте.

2. Небрежность и низкая грамотность при использовании устройств

moshennik.jpg

Ежегодно в России крадут около 200 тыс. телефонов, эксперты говорят, что неофициальные цифры как минимум в пять раз больше, т.к. большинство не заявляет о краже в полицию. Прибавьте сюда устройства, которые люди просто теряют или по собственной воле вручают в разблокированном виде чужим людям, например, мастерам ремонта. 

Неосторожность и небрежность сотрудника может стоить компании очень дорого, если данные компании хранятся на мобильных устройствах, особенно в незашифрованном виде. 

Многие угрозы появляются также и из-за неосторожности с программным обеспечением, например, когда пользователь использует устаревшую операционную систему, открывает вредоносные ссылки или дает приложениям лишние разрешения. Единицы читают, что написано в пользовательском приложении, большинство не глядя нажимает «Ок» на просьбу приложения дать доступ к камере или геоданным. 

По информации компании Lookout, каждое четвертое приложение просит предоставить доступ к камере, который может быть использован для скрытого наблюдения, а микрофон – для прослушивания разговоров в компании.

Даже доступ к календарю или списку контактов – небезобидное разрешение. Похищенная контактная информация может использоваться для фишинговой атаки с похожих адресов. Мошенники используют тот факт, что люди, скорее всего, откроют сообщение от знакомого человека.

Отдельная тема – мобильный фишинг. Киберпреступники активно пользуются слабостями человека, воспринимающего мир через мобильное устройство, поэтому атаки через гаджеты стали не только массовыми, но и очень результативными.

Как отличить фишинговое письмо от реального и не попасться на удочку мошенника? Учимся при помощи Kaspersky ASAP

Нет готовых решений, можно предложить только рекомендации. В первую очередь – внедрять программы для защиты от угроз на мобильных устройствах, блокировать нежелательные ресурсы на уровне сети. Второе – проводить регулярные тренинги по информационной безопасности среди сотрудников. И последнее – ограничивать доступ личных девайсов в корпоративную инфраструктуру всегда, когда по работе это явно не требуется. 

3. Намеренное киберпреступление с помощью мобильного устройства

mobilnaya-utechka.jpg

Это самый опасный сценарий, ведь при таком развитии событий, сотрудник преследует личную выгоду, его действия будут осторожными.

Любой смартфон – это и переносное устройство хранения с огромным объемом памяти, и высокоскоростная Wi-Fi точка доступа, и полноценный мобильный компьютер внутри корпоративной сети с аналогичными возможностями и уязвимостями. Есть прямой риск, что продвинутый пользователь будет использовать смартфон для обхода технических или административных регламентов. Например, подключать корпоративный ноутбук к собственному Wi-Fi, получая неконтролируемый тоннель в интернет.

Давайте признаем: современный мобильный гаджет – идеальное орудие киберпреступника. Именно на предотвращение таких ситуаций и направлены основные средства и силы отделов информационной безопасности:

Ограничение на использование мобильных устройств на работе

Вы можете попросить всех сотрудников не пользоваться мобильниками на работе, но выполнят ли они просьбу? Что уж говорить о тех, кто действительно хочет «воспользоваться ситуацией» и украсть ценные сведения. Некоторые компании (особенно связанные с гостайной) практикуют сбор мобильных телефонов на проходных. Это, пожалуй, самый радикальный способ защиты и при строгом контроле он может быть эффективным. Но в эпоху «интернета вещей», когда портативным устройством связи, кроме телефона, становятся самые привычные предметы вроде наручных часов, очков или колец, этот способ защиты уже не работает. Любые бытовые предметы могут стать оружием мошенника.


Почему нельзя запрещать мобильные телефоны в офисах. Читать.

Использование MDM/EMM решений

Такие решения ограничивают возможность удаленного доступа к корпоративным информационным системам только для определенных устройств. Такой подход позволяет защитить информацию, но не спасает на 100% от IT-рисков типа распространения вредоносного ПО, передачи информации на телефон или с телефона в режиме USB.

Комплексный контроль

Оптимальный подход – использовать компоненты DLP-систем. Например, для защиты от записи данных с компьютеров можно заблокировать возможность подключения мобильных устройств к компьютерам и ноутбукам. Ноутбукам также можно запретить подключаться к Wi-Fi-сетям, которые сотрудник «раздает» с телефона или планшета. Кроме того, обеспечив высокоскоростной Wi-Fi для мобильных устройств в компании, можно отслеживать мобильный трафик на сетевом уровне. Для этого нужно разрешить сотрудникам использовать корпоративный Wi-Fi на телефонах, DLP-системы будут контролировать передаваемую в сети информацию.