IT / Статьи
гаджеты информбезопасность ПО технологии
21.12.2021

Мобильный офис на замке

Как защитить информацию на корпоративных устройствах

Практика дистанционной работы повысила риски атак на гаджеты персонала, а эксперты фиксируют новые волны нападений хакеров. Сотрудники компаний все чаще используют личные смартфоны в служебных целях. Из-за обилия рисков одного решения в сфере информационной безопасности (ИБ) для мобильных устройств становится недостаточно.


ОДИН ТЕЛЕФОН НА ВСЕ СЛУЧАИ

Большинству сотрудников на корпоративном рабочем устройстве необходимы электронная почта и адресная книга. Эти классические инструменты общения являются одновременно и более незащищенными, констатировали на конференции «Защита мобильных устройств».

По статистике Cisco, до 90% всех кибератак и инцидентов начинается с email

Еще пять-семь лет назад работа с почтой и календарем составляла половину всех действий сотрудников в смартфоне, но сегодня занимает не больше трети операций, рассказал директор департамента Workspad ГК «Астра» Сергей Макарьин. На их место приходят иные ресурсы – различные служебные сервисы, облачные среды и другое. Мобильная инфраструктура нуждается в защите, а персональное устройство с точки зрения ИБ по определению не предназначено для работы корпоративных приложений.

При этом сегодня в смартфоне можно полностью решить рабочие задачи, отмечает технический эксперт по защите от кибератак Check Point Software Technologies Алексей Белоглазов.

Гаджета с диагональю экрана от 5,5 дюйма достаточно, чтобы комфортно работать с документами, констатировал С.Макарьин. Он отметил, что у многих есть необходимость находиться в служебных онлайн-приложениях вне офиса, в дороге.

А.Белоглазов напомнил, что в настоящее время во многих компаниях принята концепция BYOD (Bring Your Own Device – принеси свое устройство). Она подразумевает использование собственных гаджетов для выполнения рабочих задач.

С 2021 по 2026 год среднегодовой темп роста мирового рынка BYOD составит 15%, по данным Mordor Intelligence. В Global Industry Analysts посчитали, что к 2022 году его объем достигнет почти 94,2 млрд долларов, в 2014 году эта цифра была втрое меньше. Одним из влиятельных факторов развития этого сегмента стала пандемия COVID-19.

Опыт BYOD с выполнением конкретных требований по безопасности используют в большинстве организаций, подтвердил бизнес-консультант по безопасности Cisco Алексей Лукацкий. Эксперт отметил и распространенную в каждой пятой компании бизнес-модель CYOD (Choose Your Own Device) – она предполагает выдачу преднастроенного корпоративного устройства. Покупка гаджета из списка поддерживаемых работодателем на выбор не особенно прижилась в России.

Алексей Белоглазов, Check Point Software Technologies:

– На режимном предприятии люди могут использовать два гаджета, и это нормальная практика. В коммерческих компаниях и госорганах чаще в ходу одно устройство для всех задач, и в этом тоже есть плюсы – у ИБ-служб появляется возможность контролировать больше векторов возможной атаки.

История с двумя устройствами – нерабочая, таких кейсов единицы, считает С.Макарьин.

Сергей Макарьин, ГК «Астра»:

– Люди, как правило, используют один смартфон для всех целей. Если даже гаджет был выдан работодателем, через неделю корпоративную вещь человек воспринимает как личную.

Если устройство неудобное – это провал с точки зрения безопасности, считает А.Лукацкий.

По утверждению Forbes, 60% сотрудников 40+ и более 50% перешагнувших 30-летие считают, что их собственные устройства более эффективны и удобны, чем корпоративные.

Молодое поколение сотрудников не мыслит жизнь без персонального гаджета, поэтому легче адаптировать рабочую среду к нему, чем выдавать служебный девайс

О тенденции рассказал ведущий технический эксперт «ОЛЛИ Дистрибуция» Владимир Старков. По его словам, BYOD сегодня – единственный жизнеспособный тренд, и нужно сосредоточиться на средствах защиты.

А.Белоглазов отметил, что смартфон в офисе нужен большей частью для коммуникаций, в том числе в мессенджерах, не только в специализированном Microsoft Teams, но и в более уязвимых Telegram и WhatsApp. Открытые сервисы активно используются в рабочей среде, которой также стали YouTube и соцсети, констатировал эксперт.


РИСКИ И УГРОЗЫ

Мобильные ОС (iOS и Android) становятся все более популярной целью для эксплойтов – зловредных компьютерных программ, использующих уязвимости в ПО, рассказали в декабре аналитики Orange Cyberdefense.

Согласно исследованию, из порядка 94,8 тыс. ИБ-инцидентов, отмеченных как потенциальные угрозы, 36% были подтверждены. Это на 13% больше, чем годом ранее. Более трети (38%) использовали вредоносное ПО, включая программы-вымогатели. Подобных случаев было на 18% больше, чем в 2020 году.

Вот некоторые примеры последних мощных внешних угроз. В декабре 2021 года активизировалась вредоносная программа Joker, которая была встроена в приложение Color Message. Оно было размещено в магазине Google Play и загружено более 500 тыс. раз. Сервис отправлял контакты пользователя на подозрительный сервер и незаметно оформлял платные подписки. Ранее зловред Joker заразил более миллиона гаджетов по всему миру.

Новый JavaScript-троян, обеспечивающий хакерам удаленный доступ, распространялся в конце 2021 года с помощью социальной инженерии. Отличительной чертой зловреда DarkWatchman стала «бесфайловая» техника, помогающая избежать детектирования антивирусными средствами.

Алексей Белоглазов, Check Point Software Technologies:

– Сегодня много критических уязвимостей, через которые можно скомпрометировать ОС и превратить устройство в полноценный инструмент слежки. Зловреды есть в магазинах приложений Google Play и App Store. Угрозой являются рекламные модули, встраиваемые в бесплатные сервисы. Дополнительные векторы атак – мессенджеры, QR-коды, подключение к Wi-Fi, Bluetooth. Также инструмент двухфакторной аутентификации, часть которой приходит на смартфон.

Эксперт отметил, что часто мобильные устройство не является целью мошенников само по себе, гаджет лишь средство для более серьезного проникновения в информационную структуру компании.

В.Старков отметил еще один вектор атаки: многие сервисы связаны с номером симки, и смартфон сегодня превратился в идентификатор человека.

А.Лукацкий в качестве угрозы назвал применение камеры и инструментов геолокации.

Алексей Лукацкий, Cisco:

– Отслеживание перемещений сотрудников стало ценной информацией. Известны кейсы, в которых компании использовали изменение местоположения для выявления сговора сотрудников с конкурентами.

Многим организациям, особенно небольшим, не хватает ресурсов для фильтрации внушительного объема данных на предмет потенциальных внешних рисков, говорят в Orange Cyberdefense. Вместе с тем сотрудники сами ставят под угрозу безопасность данных:

  • 34% опрошенных Mountain Incorporated в сентябре 2021 года используют один и тот же пароль на нескольких платформах;
  • 27% забывают закрыть ноутбук, когда уходят с работы;
  • 24% использует публичный Wi-Fi одновременно с корпоративными ресурсами;
  • 18% хранят на столе заметку со своим паролем.


ПРАКТИКА И МОДЕЛИ ЗАЩИТЫ

Сегодня для защиты смартфона нужно чуть ли не больше решений, чем для ПК, констатировал А.Лукацкий.

А.Белоглазов объяснил, что возможностей ОС по умолчанию, предназначенных для минимизации рисков (к ним относятся VPN-клиент и сквозное шифрование), недостаточно.

Алексей Белоглазов, Check Point Software Technologies:

– Считается, что Apple – это про безопасность. Но в прошлом году во встроенном почтовом клиенте iOS нашли уязвимость. Если пользователь 14-й версии открывал содержащее эксплойты письмо, злоумышленник получал доступ к ОС. А в 15-м релизе сообщение даже не нужно было распаковывать, ОС была взломана при его доставке. Эту уязвимость открыли эксперты Google.

А.Белоглазов считает, что

в условиях усиления атак нужно прибегать к эшелонированной защите корпоративных устройств с применением множества мер

Эксперты перечислили ряд применяемых сегодня средств безопасности: VPN-клиент, инструменты MDM (Mobile Device Management) и MTD (Mobile Threat Detection), защищенные контейнеры, концепция Zero Trust и т.д.

А.Белоглазов пояснил, что антивирус, если он имеет функционал чуть больше, чем просто проверка файлов и приложений, относится к MTD. MDM, в свою очередь, отслеживает установку обновления, которое регулярно выпускает Google и Apple.

Владимир Старков, «ОЛЛИ Дистрибуция»:

– Мы выбрали контейнеризацию для того, чтобы отделить ОС от рабочей среды в устройстве. Наши контейнеры – это зашифрованные данные, недоступные пользователям извне. В них запрещено использование камер, присутствуют технологии геофейсинга, когда выключается работа изолированной корпоративной системы, если человек выходит за защищаемый периметр. Для предотвращения рисков проводится анализ поведения пользователей. Нужно исключить поведенческие сбои, когда человек делает с девайсом что-либо несвойственное, например, выходит в публичный Wi-Fi.

А.Белоглазов отметил очевидные минусы технологии:

  • Криптоконтейнер на смартфоне означает, что информация зашифрована. Но это верно, когда он закрыт, а при пользовании и отображении документов на экране гаджета риск кражи сохраняется.
  • Не все корпоративные данные находятся внутри этого хранилища.
  • Неудобно пользоваться мессенджером внутри контейнера.

По прогнозам Gartner,

в 2022 году более 75% организаций по всему миру будут использовать технологии зашифрованных криптоконтейнеров

С.Макарьин уточнил, что для огромного количества атак таких систем достаточно, это сегодня самое важное средство защиты, но известно большое количество киберпровокаций, которые требуют дополнительных средств – MDM, DLP-интеграции (Data Leakage Prevention).

А.Лукацкий объяснил, что оптимален комплексный набор решений: для защиты приложений нужна контейнеризация; технология MTD необходима для минимизации самих угроз; для управления устройством важно установить MDM. VPN-клиент востребован, если приложения находятся вне контейнера, уточнил А.Белоглазов.

Хороший сценарий для повышения защиты МУ в корпоративной среде – перевод чиновников на отечественное ПО, отметил А.Лукацкий. Эксперт вспомнил, что в РФ было несколько попыток создать свою отечественную защищенную мобильную ОС. Сегодня гаджеты с ОС «Аврора» используются в ряде госорганов.

Алексей Лукацкий, Cisco:

– Смартфоны с российской ОС могут быть более безопасными, поскольку хакеры не знают их уязвимостей. И распространяются гаджеты с уникальной начинкой не на свободном рынке, а значит, не каждый злоумышленник может получить и проанализировать дистрибутив.

С.Макарьин объяснил, зачем нужна отечественная мобильная ОС.

Сергей Макарьин, ГК «Астра»:

– Инфраструктура вокруг iOS и Android может содержать бэкдоры, а регуляторы других стран способны оказывать влияние на производителей ПО, все это позволяет облегчить доступ к информации. Разработка критических элементов информационной инфраструктуры должна быть под контролем государства.

Эксперт заключил, что проблема российской мобильной ОС не в том, что разработчикам сложно написать такое ПО. Важнее переломить тренд консьюмеризации, чтобы люди хотели покупать гаджеты с национальной ОС, и это в конечном итоге будет влиять на безопасность мобильной среды.

Изображение: Pixabay.com, Freepik.com, RSpectr

ЕЩЕ ПО ТЕМЕ:

Под прицелом кибершантажистов
Банки, госорганы, транспорт – главные цели программ-вымогателей в 2021 году

Еще по теме

Что делают вузы для преодоления кадрового голода в отрасли

Каких мер господдержки ждут разработчики ВКС-решений

В правительстве РФ заявили о перевыполнении планов по программе «Цифровая экономика»

Что стоит за ростом производства компьютеров в России

Какой должна быть защита персональных данных в 2023 году

Мотивировать IT-специалистов к возвращению из эмиграции предлагается законодательно оформленной бронью и расширением льгот

Перспективы сертификации кибербезопасников в РФ и поможет ли она остановить утечки данных

Какие эффекты ожидаются от использования информсистемы пространственных данных

На портале можно будет записаться на прием к юристам

Каковы итоги уходящего года и перспективы будущего для рынка 1С

Как будет развиваться рынок low-code в России

Как в 2022 году проходило импортозамещение на рынке вычислительной техники

Какую архитектуру выбрать при разработке сложного приложения для крупного бизнеса

Как продолжить верить в Деда Мороза, но не попасть в новогоднюю аферу

Сможет ли искусственный интеллект проверять школьные сочинения