Проект "ИТ-Защита"

Полный текст статьи доступен в формате .pdf:

Начало статьи в части 1.

В. А. Артамонов

ПРОБЛЕМЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ, СИСТЕМ И ПРИЛОЖЕНИЙ

Часть 2 

Управление мобильными устройствами

Есть два базовых подхода к управлению мобильными устройствами: использование возможностей сервера обмена сообщениями (часто от того же производителя, что и устройства) или использование стороннего продукта, который разработан для управления несколькими марками устройств. У типичного решения достаточно простая клиент-серверная архитектура. В организации установлен один или несколько серверов, обеспечивающих централизованное управление, а на все мобильные устройства устанавливаются клиенты, которые настраиваются для постоянной работы в фоновом режиме. Если устройство выдано организацией, клиентское приложение обычно управляет конфигурацией и безопасностью всего устройства (режим управления мобильными устройствами, MDM). Если устройство принадлежит сотруднику, то клиентское приложение управляет только конфигурацией и безопасностью самого приложения и корпоративных данных (режим управления мобильными приложениями, MAM). Клиентское приложение и корпоративные данные изолированы от прочих приложений и данных устройства, помогая сохранить конфиденциальность как корпоративных данных, так и личного контента пользователя. Централизованное управление мобильными устройствами может задействовать другие корпоративные службы, такие как доменные службы аутентификации и VPN.  Если в организации отсутствует централизованное решение или  некоторые мобильные устройства несовместимы с ним, тогда устройствами приходится управлять вручную. Мобильные устройства часто не предоставляют возможности строго настроить средства безопасности, как это делают клиентские приложения централизованных устройств. Например, мобильные устройства часто поддерживают только простой пароль для аутентификации и не поддерживают надежного шифрования хранилища. Это потребует приобретения, установки, настройки и поддержки целого перечня сторонних приложений, чтобы компенсировать недостающий функционал. Управление устройством, физически не находящимся в стенах организации, может оказаться невозможным. Можно установить утилиты для удаленного управления устройствами, но это потребует значительно больше сил для ручного обновления ПО и прочей технической поддержки мобильных устройств, находящихся вне офиса.

Организации, намеревающиеся использовать мобильные устройства, должны обдумать достоинства каждого сервиса безопасности и определить, какие именно необходимы для их среды.

Общие политики.

 Централизованная технология, позволяющая применять корпоративные политики безопасности, вводящие ограничения на работу с мобильным устройством:

  • запрет пользователю и приложениям доступа к отдельным модулям устройства, таким как цифровая камера, GPS, Bluetooth, USB или съемная карта памяти;
  • запрет доступа к встроенному веб-браузеру, почтовому клиенту, службам установки приложений и т. д.;
  • управление беспроводными интерфейсами (Wi-Fi, Bluetooth и т. д.);
  • автоматическое отслеживание устройства, определение и оповещение о нарушениях политик.

Передача и хранение данных.

Надежное шифрование передачи данных между мобильным устройством и организацией, что, как правило, происходит в форме VPN, хотя можно использовать и другие типы шифрования. Надежное шифрование локально хранимых данных, как во встроенном хранилище, так и на съемной карте памяти. Съемные карты памяти также могут «привязываться» к конкретным устройствам, чтобы зашифрованные данные можно было считать только тогда, когда карта подключена к данному устройству, тем самым уменьшая риск атаки на носитель в автономном режиме. Удаленное очищение устройства в случае подозрения на то, что оно потеряно, украдено или иным способом попало в руки третьих лиц. Часто автоматическая очистка устройства запускается после определенного количества неудачных попыток аутентификации.

Аутентификация пользователей и устройств.

Должна быть предусмотрена реализация требования аутентификации по паролю и/или другой (например, доменной) перед получением доступа к корпоративным ресурсам. Это включает базовые параметры сложности пароля и количества попыток ввода пароля до наступления негативных последствий (блокировки учетной записи, очистки устройства). Если включена блокировка учетной записи или забыт пароль, то администратор может удаленно сбросить пользователю пароль для восстановления доступа к устройству. Кроме этого, надо требовать повторной аутентификации по истечении определенного периода бездействия и удаленно блокировать устройство, если есть подозрение, что оно могло быть оставлено в незаблокированном состоянии в небезопасном месте.

Приложения.

Сервисы работы с приложениями должны уметь устанавливать определенные программы (вести черный  и белый списки), управлять установкой обновлений и удалением приложений, отключать использование служб снхронизации. Необходимо также работать с цифровой подписью приложений с целью убедиться, что на устройстве установлены только доверенные приложения и их код не изменялся. Важной функцией является организация и мониторинг распространения необходимых для работы программ через корпоративный магазин приложений. Кроме того, следует ограничивать или предотвращать доступ к корпоративным ресурсам в случае несовпадения версии операционной системы мобильного устройства или версии клиентского приложения.

Безопасность мобильных данных.

Основные угрозы, которые несет предприятию мобильность, лежат в плоскости информационной безопасности, и сегодня, чем более мобильны и удобны технологии в обращении, тем потенциально они менее защищены.

Мобильные устройства часто теряют, либо их целенаправленно крадут — согласно глобальному исследованию компании InfoWatch, 18,2% всех инцидентов, связанных с утечкой конфиденциальной информации, приходится на долю забытых или украденных мобильных устройств [2]. При этом их владельцы редко по собственной инициативе пользуются какими-либо средствами защиты – например, шифрованием: этой работой занимаются системные администраторы/офицеры безопасности компании, допускающей применение персональных мобильных устройств для обработки корпоративных данных. В помощь администраторам безопасности компании – вендоры сервисов средств защиты зачастую предлагают программные продукты, позволяющие обеспечить шифрование данных на различных мобильных устройствах.

Часто в мобильных устройствах нет четкой границы между приватной и корпоративной информацией, хотя эти данные должны использоваться и храниться отдельно, поэтому компаниям необходимо разработать соответствующие политики работы с конфиденциальными данными. Корпоративная информация должна храниться и обрабатываться в защищенном режиме – это может быть особая виртуальная среда с контролем за движениями данных, допускающая запуск только конкретных приложений. Переход от контроля информации на уровне инфраструктуры к контролю на уровне приложений и самих данных представляется очень перспективным, это  использование DLP – систем.

Для эффективной защиты всех видов конфиденциальной информации на мобильных устройствах, требуются технологии, позволяющие контролировать все перемещения данных как внутри корпоративного периметра, так и вне его. В первую очередь это системы защиты данных от утечки (DLP), осуществляющие мониторинг конфиденциальных данных при различных сценариях использования мобильных устройств. Если компания допускает использование личных мобильных устройств в корпоративной сети, то логична установка мониторинговых агентов на каждое устройство для организации контроля трафика с этих устройств на серверном уровне. Кроме этого, политики информационной безопасности должны включать обязательное разделение личной и рабочей переписки, ограничение доступа к сетевым ресурсам и обязательное шифрование. Решения по контролю за трафиком в виде выше упомянутых DLP – систем позволяют осуществлять мониторинг и анализ данных, отправляемых за пределы организации через почтовые системы, интернет-ресурсы, системы обмена мгновенными сообщениями, предотвращая утечку конфиденциальной информации и позволяя расследовать инциденты, связанные с неправомерными действиями сотрудников.

Жизненный цикл решений по безопасности мобильных устройств

Рассмотрим весь жизненный цикл решений для определения актуальности тех или иных рекомендаций пои безопасности мобильных устройств.

Инициация.

Данный этап включает решение ряда подготовительных задач, таких как определение текущих и будущих потребностей, уточнение требований по производительности, функциональности и безопасности. Разработка корпоративных политик безопасности при использовании мобильных устройств — важнейшая часть этапа инициации. Политики безопасности должны определять, каким типам мобильных устройств разрешен доступ к корпоративным ресурсам, степень доступа различных классов мобильных устройств (например, личных или корпоративных) и как должна производиться подготовка к работе. Также здесь рассматриваются принципы администрирования серверов централизованного управления мобильными устройствами и способы обновления политик. Политики безопасности для мобильных устройств должны быть отражены в плане обеспечения информационной безопасности всей корпоративной системы. Корпоративные политики часто ограничивают типы мобильных устройств, которые можно использовать для доступа к ресурсам, — например, организация может разрешать доступ только с корпоративных мобильных устройств. В некоторых организациях используется многоуровневая система доступа: корпоративные устройства имеют доступ ко всем ресурсам; личные устройства с установленным клиентом системы управления мобильными устройствами имеют доступ к ограниченному набору ресурсов; все прочие мобильные устройства имеют доступ только к избранным веб-ресурсам, например к почте. Таким образом организация может сокращать риски, определяя уровень доступа с учетом оценки безопасности при работе с мобильных устройств.

Конфиденциальность работы.

Организации могут иметь более строгие ограничивающие требования к работе с конфиденциальной информацией — например, давать разрешение доступа к такой информации только с корпоративных устройств, однако при этом следует учитывать правовые аспекты удаленного стирания данных с личных мобильных устройств.

Уровень доверия в соблюдении политик безопасности.

Соблюдение многих требований корпоративной безопасности зачастую может быть обеспечено только при условии, что организация контролирует процесс настройки мобильных устройств. Если такие устройства не используют корпоративную систему управления мобильными устройствами, то некоторые требования могут быть проверены автоматическим сканированием, осуществляемым системой управления мобильными устройствами при попытке подключения, но прочие требования проверке не поддаются.

Издержки.

Издержки связанные с использованием мобильных устройств будут различаться в зависимости от принятых политик. Главными прямыми издержками являются стоимость выдаваемых сотрудникам корпоративных устройств и стоимость клиентского ПО. Кроме того, есть косвенные издержки, связанные с поддержкой мобильных устройств и предоставлением технической помощи пользователям.

Расположение рабочего места.

 Риски устройств, используемых только в корпоративной среде, как правило, ниже чем у устройств, используемых в разных местах присутствия сотрудника.

Технические ограничения.

Для запуска конкретных приложений могут потребоваться определенные типы мобильных устройств. Кроме того, корпоративная система управления мобильными устройствами может поддерживать только определенные типы мобильных устройств.

Соответствие регламентам.

Некоторым организациям при работе с мобильных устройств необходимо соблюдать требования, которые являются внешними для организации, например требования регулирующих органов. Многие организации принимают более строгие меры обеспечения безопасности для ситуаций, связанных с высокими рисками — например, вводят требование о работе только с безопасных корпоративных устройств или требование многофакторной аутентификации для доступа к мобильному устройству и корпоративным ресурсам.

Другим способом является перенос ресурсов с высоким риском на корпоративные серверы. Кроме того, организация может сократить  риски, запрещая доступ с мобильных устройств к определенным типам информации, таким как персональные данные.  Ежегодно происходит множество изменений в функционале мобильных устройств, способах управления их безопасностью и типах угроз, следовательно, организации должны периодически пересматривать политики и порядок применения мобильных устройств при работе на конкретном уровне доступа. Организации должны быть в курсе появления новых типов решений для мобильных устройств и изменений в существующих системах управления такими аппаратами для своевременного обновления корпоративных политик.

У организаций часто есть дополнительные соображения по безопасности мобильных устройств, которые позволяют сократить риски, однако их исполнение не всегда возможно, поэтому важно донести до сотрудников необходимость соблюдения мер безопасности и закрепить это в политиках и регламентах. Первое возможное соображение относится к так называемым личным беспроводным сетям, не требующим дополнительного оборудования: беспроводные мыши, клавиатуры, принтеры, беспроводные гарнитуры смартфонов, Bluetooth и NFC домашние радиотелефоны стандарта DECT.  На устройствах, находящихся поблизости от потенциальных источников угроз, пользователи не должны включать данные технологии без  необходимости.

Разработка.

На этом этапе определяется, какие технологии управления мобильными устройствами стоит использовать, и разрабатываются решения для их развертывания.

Архитектура.

Проектирование архитектуры включает выбор системы управления мобильными устройствами, расположение сервера управления этими устройствами и других централизованных элементов.

Аутентификация.

Включает в себя выбор средств аутентификации мобильных устройств и пользователей, в том числе определение порядка выдачи и возврата аутентификаторов.

Криптография.

Включает выбор алгоритма шифрования и защиты целостности передаваемых на мобильные устройства данных, выбор сложности ключа для алгоритмов, поддерживающих различную длину ключа.

Конфигурация.

Определение минимальных стандартов безопасности для мобильных устройств (например, обязательные средства по усилению безопасности серверов и степень обновленности), а также указание  дополнительных мер обеспечения безопасности, которые должны быть использованы на мобильных устройствах, таких как VPN-клиент.

Сертификация.

Установка требований к безопасности и производительности, которым должны отвечать приложения, а также определение того, как контролируется соответствие данным требованиям. Организация должна также определить порядок обработки инцидентов, связанных с мобильными устройствами, и его задокументировать.

Внедрение.

На этой стадии для каждого типа мобильных устройств следует оценить степень надежности подключения устройства  и защиты его данных. Пользователи могут подключаться ко всем или только к части корпоративных ресурсов, а информация, хранимая на мобильных устройствах, и данные, передаваемые между устройством и корпоративными ресурсами, должны быть защищены в соответствии с предъявляемыми требованиями. Особое внимание необходимо уделить аутентификации, которая не может быть легко скомпрометирована или обойдена, а также должно быть обеспечено исполнение всех политик аутентификации устройств, пользователей и аутентификации в домене.

Все приложения должны поддерживаться соответствующими функциями мобильного решения при выполнении всех ограничений по их установке. Администраторы могут эффективно и безопасно конфигурировать и управлять всеми компонентами мобильного решения. Поводом для беспокойства может быть возможность изменения настроек мобильного устройства и клиентского ПО пользователем с целью ослабления безопасности решения. Ведение логов мобильного решения должно производиться в соответствии с регламентами организации. При развертывании решения нужно удостовериться, что все его компоненты обеспечивают адекватную производительность как при нормальных, так и при пиковых нагрузках. Также важно учитывать производительность промежуточного оборудования, такого как маршрутизаторы и межсетевые экраны. В процессе внедрения решения могут возникнуть уязвимости, поэтому рекомендуется произвести дополнительную проверку компонентов – как минимум все они должны быть обновлены до последней версии и настроены в соответствии с практиками  обеспечения безопасности. Кроме того, должен автоматически определяться факт взлома пользователем устройства, чтобы запретить работу с ним. Специалисты, внедряющие решение, должны внимательно ознакомиться с настройками мобильных устройств и изменить их для соответствия требованиям безопасности. Организация должна полностью убедиться в безопасности каждого корпоративного мобильного устройства перед его выдачей пользователю — любое выданное устройство с неизвестным профилем безопасности должно быть изъято и возвращено к безопасному состоянию.

Эксплуатация и обслуживание.

На стадии эксплуатации нужно регулярно выполнять проверку наличия обновлений для компонентов решения, отслеживать их получение, тестирование и разворачивание на устройстве сотрудника. Важно также проводить постоянную синхронизацию часов каждого из компонентов решения с единым источником времени – временные метки должны соответствовать меткам, создаваемым другими системами. Регулярно должна проводиться перенастройка системы контроля доступа с учетом изменения политик, технологий, требований аудита и новых задач, возникающих перед предприятием. Администратор должен выявлять и документировать аномалии в инфраструктуре мобильных устройств, которые могут указывать на вредоносную активность или отклонения от политик безопасности. Кроме того, должно проводиться регулярное обследование, например путем анализа логов или путем проведения сканирования, в поисках уязвимостей или следов проникновения. Пользователи мобильных устройств должны проходить тренинги (обучение) для повышения осведомленности об угрозах и рекомендованных практиках.

Удаление.

Прежде чем компонент мобильного решения будет списан, организация должна убедиться в удалении с него всей конфиденциальной информации. Задача удаления данных с носителей, таких как жесткие диски или карты памяти, зачастую оказывается неожиданно сложной из-за большого количества мест, в которых хранятся данные, и активного использования флэш-носителей.

Перечисленные рекомендации могут оказаться полезными для предприятий, которые планируют переходить на мобильные «рельсы» вне зависимости от уже используемых у них ИТ-компонентов и доступных технологий MDM и MAM. Выбор конкретных решений будет обусловлен многими факторами, но основные угрозы безопасности и способы их устранения неизменны – главное, чтобы организации изначально придерживались презумпции ненадежности мобильных устройств и планировали предоставлять доступ к своим корпоративным данным и приложениями только при соблюдении всех необходимых мер обеспечения безопасности.

Как показывают исследования, проведенные аналитической компанией CSA Mobile, 81% респондентов считают, что на сегодняшний день одной из основных угроз безопасности мобильных устройств (кроме кражи и потери) являются небезопасные Wi-Fi – соединения и незащищенные точки доступа к сети Интернет через мобильные телекоммуникационные системы связи типа GSM.
Лидирует в списке угроз и потеря данных. Специалисты отмечают различные способы и механизмы потери информации, включая кражу или потерю гаджета, а также распространение различных вредоносных программ, нацеленных на конфиденциальные данные владельцев мобильных устройств.
Вместе с этим, исследователи отмечают распространение и других угроз, таких как небезопасные сторонние приложения, уязвимости в системе безопасности операционной системы, возможность подключиться к чужому устройству с помощью технологии бесконтактной передачи данных и мобильных платежей NFC, небезопасные Wi-Fi – соединения, а также мошеннические онлайн-магазины и каталоги приложений.
Мобильные приложения часто загружают, не думая об их безопасности, поэтому у хакеров есть практически карт-бланш на совершение атак. Взломщики могут получить очень ценную добычу: финансовую и личную информацию. Смартфоны могут подключаться к Интернету для обновления программного обеспечения или синхронизации файлов. Данный способ соединения крайне уязвим для атак. Вместе с тем производители устройств и операторы беспроводных сетей развивают по преимуществу коммуникационные возможности и другие сервисы, а безопасности уделяется незначительное внимание.

Продолжение в части 3...





Отправить статью в социальные сети, на печать, e-mail и в другие сервисы:

Комментарии

Нет комментариев

Еще нет комментариев.

RSS лента комментариев к этой записи.

Извините, комментирование на данный момент закрыто.