Мобильный телефон и информационная безопасность

09/03/2022


Сотовый телефон стал незаменимым атрибутом современного человека, вне зависимости от статуса, социального положения или цвета кожи. При наблюдении со стороны за многими людьми создается впечатление, что мобильный телефон является неотъемлимой частью их личности, без которой нельзя прожить и час. Частенько замечал и за собой необъяснимую взаимосвязь с этим устройством. Психологические нюансы взаимодействия со смартфонами в данном материале сильно затрагивать не хочется. Хотелось бы сосредоточиться на вопросах информационной безопасности при пользовании мобильником. Зачастую считается, что о таких вопросах должны задумываться только большие компании, которые используют различные серьезные аплаинсы и софт для контроля за потоками информации. Однако, современная жизнь и технологические тенденции в ней наврятли обойдут кого-то стороной. Знать, какие угрозы таятся в мобильных устройствах, а также, как можно их нивелировать и контролировать, крайне желательно каждому современному человеку.

Большинство людей из моего окружения не считает нужным вообще заморачиваться на какие-либо способы защиты данных и информации на мобильнике. Даже банальная установка пароля на телефон зачастую воспринимается как крайне избыточная и неоправданная мера. Моя позиция в этом плане кардинально отличается, наверное, в силу постоянной взаимосвязи с различными информационными технологиями и средствами защиты информации. Кроме этого осознание того, сколько всего на данный момент у каждого человека привязано к мобильному телефону, а также те последствия, которые возникнут в случае доступа к ним злоумышленников, лично меня заставляют частенько задумываться о возможных рисках и методиках защиты.

Что делать

Давайте посмотрим, что может каждый человек предпринять, чтобы защитить себя и своих близких от угроз, связанных с пользованием мобильных устройств.

Во-первых, установить пароль для доступа к собственном сотовому телефону. Простая вещь, которой многие люди почему-то пренебрегают, хотя она может сэкономить множество денег и нервов. С учетом того, что практически каждый использует различные сервисы платежных систем, Apple Pay, Google Pay, Samsung Pay, хранит персональные и конфиденциальные данные на своих устройствах, то использование пароля крайне рекомендуемое правило. Если ему не следовать, то даже банальная случайная потеря телефона в транспорте может привести к печальным последствиям. Кроме установки самого пароля, также рекомендуется использовать функционал “Автоблокировки экрана”. Это обеспечит необходимую блокировку в случае не использования мобильника.

Во-вторых, не применять для разболкировки и аутентификации тех или иных действий такие технологии, как Face ID, Touch ID на iPhone или их аналоги на Android. Знаю, что многие рекомендации по защите смартфонов наоборот наставляют использовать данные технологии. Однако, такая безопасность кажется сомнительной, если представить, что достаточно Вас заставить приложить палец к телефону или показать лицо, чтобы разблокировать систему безопасности. А сделать это для сильных и умных злоумышленников может быть не так и сложно.

В-третьих, настроить удаление всех данных телефона в случае многократных попыток подобрать пароль для открытия телефона. Данный функционал позволит защитить личную информацию от перебора паролей. Если злоумышленник украдет Ваш аппарат и будет пробовать подбирать возможные комбинации, то на определенной попытке все данные будут удалены. Так на iPhone эта фишка по умолчанию настроена на 10 попыток, что более чем с избытком защищает от случайных ошибок при наборе пароля.

В-четвертых, обязательно применять PIN код SIM карты при работе мобильной связи. Про эту защитную функцию большинство людей даже и не вспоминает или не знает. Тем не менее, она может Вам спасти очень много денег и нервов. Так большинство платежных систем, различных государственных и коммунальных служб, электронная почта и социальные сети используют SMS оповещение и аутентификацию. То есть достаточно квалифицированному хакеру заполучить доступ к Вашей SIM карте и он может с большой степенью вероятности взломать электронные сервисы, которыми Вы пользуетесь. При этом нужна только сама SIM карта, которую легко можно подключить в сторонний аппарат. Поэтому, чтобы застраховать свои активы, обязательно включайте запрос PIN кода на SIM карте.

В-пятых, воздержаться от использования приложений электронной почты и прочих бизнес систем, которые могут содержать конфиденциальную или прочую чувствительную информацию. Как правило, такие приложения открывают доступ к различной специфичной информации, доступ к которой мечтают получить конкуренты. Кроме этого многие такие приложения могут использоваться без необходимости ввода пароля или PIN кода при обращении к ним. Поэтому утеря или кража мобильного телефона, а также его удаленный взлом может привести к печальным последствиям. Не забывайте, что обнаружить троян или шпионский софт на своем мобильном для обычного пользователя практически невозможно, могу сказать с уверенностью в 99.999%.

В-шестых, отключить и не использовать приложение FaceTime на iPhone, а также аналогичные приложения, которые критически не необходимы. Ранее в своем блоге публиковал статью – “Приватность и Pegasus”, которая рассказывает о специальном шпионском софте, который в частности использует Zero day уязвимость в FaceTime. С помощью нее возможен взлом смартфона удалено без какого-либо участия пользователя, если на нем работает это приложение. Сколько существует других Zero day уязвимостей для различных мобильных платформ и кто имеет к ним доступ никому не известно.

В-седьмых, отказаться от платежных приложений Apple Pay, Google Pay, Samsung Pay, которые хранят информацию о дебетовых и кредитных картах. С одной стороны, производители этого ПО пытаются убедить пользователей, что их взломать невозможно. Однако, с другой стороны, можно наблюдать каждодневный выход в Интернете множества эксплойтов для различного ПО, обнаружения всевозможных уязвимостей, а также свидетельства жертв на youtube, которые рассказывают реальные истории кражи их мобильников и снятия всех денег с карт VISA/Mastercard. Лично для меня общая безопасность этих систем остается под большим вопросом.

В-восьмых, воздержаться от употребления голосовых помощников Siri и его аналогов. Даже если исключить случаи использования аудиозаписей таких асистантов со стороны хакеров, остается непонятным, каким образом данные собранные голосовым помощником будут использоваться производителем этого ПО. Кроме этого ресурсы по тематике кибербезопасности полны описаниями различного рода атак на голосовые помощники, а также способами неправомерного использования данных, полученных через них.

В-девятых, ограничить доступ приложений к микрофону и видеокамерам мобильного устройтсва. С помощью двух этих датчитков сторонее ПО может легко подсматривать и прослушивать владельца телефона, о чем тот не будет и подозревать. При этом собранная информация может быть применена совершенно по разному. Так на iOS устройствах это делается в разделе Настройки -> Конфиденциальность. Для микрофона и камеры отдельно необходимо указать только те приложения, которым действительно нужен соответствующий доступ. В случае запроса от других программ на допуск к ним в процессе работы, необходимо отказывать в нем.

В-десятых, отключить службы геолокации в настройках, если они не используются. При необходимости их задействования для отображения расположения на карте или навигаторе, соответствующим образом активировать. Этот небольшой лайфхак позволит скрыть Ваше местоположение, если вдруг против Вас было использовано какое-либо шпинское ПО, способное отслеживать местоположение мобильного устройства.

В-одиннадцатых, периодически чистить историю посещения веб сайтов, SMS сообщения и переписку в Instant мессенджерах. В случае взлома или кражи телефона, данная информация может предоставить множество разнообразных сведений о владельце, которые могут быть использованы против него в негативном ключе. Никому не секрет, что зачастую через Telegram или WhatsApp передаются контракты, коммерческая информация, копии паспортов и других персональных документов. Доступ злоумышленников к этому массиву данных может негативно отразиться в совершенно различных аспектах жизни.

В-двеннадцатых, не забывать время от времени полностью выключать и включать обратно мобильный телефон. Исследования в области кибербезопасности говорят, что продвинутые современные трояны для смартфонов, чтобы не светиться и не обнаруживать себя, работают только в ОЗУ устройства. Таким образом, перезагрузка системы позволит удалить spyware с устройства без каких-либо сложных манипуляций.

В-тринадцатых, не хранить конфиденциальную информацию на мобильном телефоне. Для этого есть несколько веских причин. Первая, даже при использовании пароля и других способов защиты, мобильник может быть ловко украден профессионалами, когда он разблокирован при использовании. Вторая причина, возможность удаленного взлома смартфона различным шпиноским софтом, который практически невозможно отследить и обнаружить. При этом все хранимые конфиденциальные данные могут быть незаметно похищены и использованы недоброжелателями.

В-четырнадцатых, не использовать мобильный телефон на важных переговорах, на посиделовках в кафе и ресторанах. Надо всегда держать в голове, что это устройство может быть использовано в качестве шпионского гаджета против Вас самого. Поэтому если Вы не хотите, чтобы содержание ваших разговоров стало доступно третьим лицам, не берите его с собой на такие встречи. Или держите его где-нибудь глубоко в сумке, чтобы телефон ни смог ни прослушать, ни сделать видеозапись происходящего. Также по моим личным соображениям, хорошо бы сделать в своем доме или квартире спальни – помещениями, свободными от смартфонов. Это создаст дополнительную приватность и конфиденциальность для личной жизни семьи.

В-пятнадцатых, не открывать подозрительные ссылки на смартфоне, которые Вам присылают через SMS, Instant мессенджеры или другие электронные системы. Это также относится к различным сомнительным QR кодам. Такие ссылки могут вести на рабочие эксплойты, с помощью которых будет удаленно взломан Ваш мобильный телефон. Описание подобных атак приводится на сайтах, специализирующихся на информационной безопасности. Данное правило сродни одному из основных при работе за компьютером- не открывать ссылки и вложения в подозрительных сообщениях электронной почты.

Резюме

С точки зрения информационной безопасности сотовый телефон обладает двумя крайне серьезными изъянами при использовании. Это отсутствие каких-либо возможностей по контролю и мониторингу за работающими программами и процессами, что делает невозможным выявление троянских или шпионских приложений. А также недостаток каких-либо возможностей по управлнию входящими и исходящими сетевыми соединениями с помощью какого-либо персонального фаервола. Два этих фактора вкупе со всем вышеизложенным в статье делают мобильные устройства максимально незащищенными перед хакерами и прочими злоумышлениками. Поэтому следует крайне остороже относится к способам использования смартфонов и тому, что Вы на них храните.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *