Утечка информации через мобильные телефоны

Аналитические возможности
DLP-системы

Не всем пользователям современных мобильных телефонов известно, что в гаджеты встроен механизм, который считывает проходящую через устройства информацию. Возможность прочитать данные нужна для полицейского контроля и предотвращения терроризма. Однако воспользоваться функцией могут не только правоохранительные органы, но и частные детективные агентства, а также те, кто купили мобильные устройства со специально доработанным программным обеспечением. Пользуются этим каналом утечки информации и некоторые злоумышленники.

Полицейский режим

Технологию автономной работы разработали для улучшения службы министерств внутренних дел и антитеррористических подразделений. Технология способна активизировать мобильный телефон без ведома владельца. Как это работает?

Удаленный источник дает телефонному аппарату команду включить микрофон. Вся речевая информация, которая оказывается в зоне действия, транслируется в эфир по голосовому каналу. Технология работает и при выключенном аппарате, единственный вариант ее отключить – вынуть аккумулятор и сим-карту. Данная рекомендация не применима к коммуникаторам, у которых есть встроенные резервные аккумуляторы, поэтому рядом с ними лучше не вести переговоры без экранирующих устройств.

Утечки чувствительной информации происходят не только через каналы сотовой связи, но и через устройства типа Bluetooth. Выявить активацию микрофона можно, оценив демаскирующие признаки: электромагнитное поле и уровень его напряженности, свидетельствующий о запуске микрофона.

Риск утечки информации по мобильному каналу возникает также из-за того, что провайдеры и сотовые операторы сохраняют записи телефонных переговоров и при необходимости посторонние люди могут получить к архиву записей. Многие детективные агентства негласно сотрудничают с региональными провайдерами, поэтому угроза подобной утечки информации вполне реальна.

На смартфоны с операционной системой Android злоумышленники ставят шпионские программы, которые передают данные о переговорах или передвижениях владельца. Признаками программы-шпиона служат: быстрое истощение интернет-трафика; медленная работа устройства; появление необычного нового приложения и внезапная активность пиктограмм, указывающих на скачивании данных из интернета. Приложение-«шпиона» чаще всего позволяют убрать возможности обычного антивируса.

При проведении криминалистической экспертизы телефона сотрудники органов могут использовать другие профессиональные программы, вложенные в устройство изначально. Это позволяет достать из памяти все пароли и токены, историю посещенных сайтов в браузере, информацию из облачных хранилищ. Воспользоваться этими программами могут и злоумышленники, похитившие телефон.

Доступ к информации на устройстве возможно получить и удаленно. Сюда относится определение геолокации по фотографии, сделанной на мобильный телефон, и даже номера абонента. Благодаря технологии правоохранительные органы задержали организатора террористического акта в супермаркете Санкт-Петербурга.

Другие риски утечки информации через мобильные устройства

Существенная часть утечек в компаниях происходит через подкупленных или внедренных сотрудников. Инсайдер, имеющий мобильный телефон, способен причинить большой вред предприятию. Поэтому службы безопасности должны учитывать, что утечка информации может произойти через любое мобильное устройство.

  • Подключение к компьютеру

Телефон, соединенный с компьютером через USB-порт, служит как обычное съемное устройство хранения, на которое переписывают важные файлы. В ход идет и внутренняя память устройства, и встроенные карты памяти.

  • Фото- и видеокамера

У смартфонов и других мобильных устройств есть хорошие камеры, с помощью которых можно фотографировать документы, записывать на видео важные встречи и переговоры. Иногда случайная фотография, сделанная гостем в офисе, может сорвать важную сделку или раскрыть конфиденциальную информацию. Переговоры могут транслироваться в Сеть в режиме реального времени, что вредит репутации компаний и дает важные данные конкурентам. Сфотографировать экран легко – программа, запрещающая делать скриншоты важной информации, этому не помешает.

  • Диктофон

Угроза, которую представляют возможности цифровых диктофонов, вынуждает компании контролировать использование мобильных телефонов и других устройств во время переговоров и совещаний. Сложности, связанные с дешифровкой записи, уже можно преодолеть. Появились программные продукты, которые автоматически синтезируют речь в текст. Если достоверность диктофонных записей как доказательств еще можно оспорить, то утечку данных уже не предотвратить.

Бороться с этими рисками можно, установив «глушилки» в переговорных комнатах или заблокировав каналы коммуникации. Важно проводить профилактическую работу с персоналом и контролировать использование мобильных устройств в офисе и на производстве.

Использование уязвимости мобильных устройств в коммерческих целях

Знание технологий считывания информации подсказывает предприимчивым специалистам способы использовать уязвимости мобильных устройств в коммерческих целях. Вот лишь несколько предложений:

  • Купить доработанный мобильный, полицейский режим в котором активизируется по желанию покупателя. Программисты дорабатывают старые модели телефонов и продают через посредников или специализированные интернет-магазины. Такие телефоны дарят деловым и личным партнерам, как будто случайно оставляются в местах, где могут вестись интересные для покупателя аппарата переговоры. «Модернизированные» устройства используются как шпионские устройства, не подпадая при этом под установленные законом запреты.
  • Купить телефон, уже защищенный от прослушивания с помощью технологии;
  • Заказать разработку программ-шпионов, которые перехватывают звонки и текстовые сообщения, следят за общением в мессенджерах и социальных сетях, делают скриншоты экрана смартфона, контролируют интернет-серфинг, фотографии, видео. Такие программы даже без полицейского режима способы дистанционно включать и выключать микрофон и/или камеру.
  • Купить технические устройства, блокирующие передачу информации: для частного пользования – «Кокон-ИВТ», «Ладья»; для корпоративных целей – «Бархан», «Пелена 7М2». Правда, устройства выглядят грубо, так что опытный пользователь сразу поймет, что смартфон экранируется.

Алгоритм борьбы с каналом утечки через мобильные телефоны

Обычно компании используют две группы способов защиты от утечек информации через мобильные телефоны: организационные и технические.

Организационные меры включают:

  • запрет на ведение важных разговоров по телефону или рядом с аппаратом, что регламентируется внутренними инструкциями и регламентами;
  • запрет использовать телефоны в переговорные комнаты;
  • сдача мобильных устройств при входе на рабочее место и проверка напряжения электромагнитного поля.

В качестве технических средств чаще всего используют специализированное оборудование двух видов: активное и пассивное. Аппараты пассивного типа сканируют телефон и при выявлении работающего полицейского режима включают генератор звуковых помех, который запрещает передавать и дешифровать информацию. Это возможно только для определенных моделей.

Если необходимо предотвратить передачу данных со всех устройств, находящихся на определенной территории, нужно использовать аппараты активной защиты, которые подавляют сотовую связь в радиусе нескольких десятков метров.

Технические средства применяют дополнительно к организационным мерам, так как большинство утечек происходит из-за действий сотрудников, а не из-за активации полицейского режима.

Утечка информации через мобильные телефоны угрожает не всем компаниям. Но если сотрудники знают, что существуют технологии прослушивания, с большей осторожностью используют в разговорах секретную информацию. Даже за пределами компании нужно помнить, что установленные на телефоне программы и заложенные производителем функции могут распространять личные данные владельца. Поэтому осторожность в использовании гаджетов поможет защитить и корпоративную, и личную информацию.

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.