Не всем пользователям современных мобильных телефонов известно, что в гаджеты встроен механизм, который считывает проходящую через устройства информацию. Возможность прочитать данные нужна для полицейского контроля и предотвращения терроризма. Однако воспользоваться функцией могут не только правоохранительные органы, но и частные детективные агентства, а также те, кто купили мобильные устройства со специально доработанным программным обеспечением. Пользуются этим каналом утечки информации и некоторые злоумышленники.
Технологию автономной работы разработали для улучшения службы министерств внутренних дел и антитеррористических подразделений. Технология способна активизировать мобильный телефон без ведома владельца. Как это работает?
Удаленный источник дает телефонному аппарату команду включить микрофон. Вся речевая информация, которая оказывается в зоне действия, транслируется в эфир по голосовому каналу. Технология работает и при выключенном аппарате, единственный вариант ее отключить – вынуть аккумулятор и сим-карту. Данная рекомендация не применима к коммуникаторам, у которых есть встроенные резервные аккумуляторы, поэтому рядом с ними лучше не вести переговоры без экранирующих устройств.
Утечки чувствительной информации происходят не только через каналы сотовой связи, но и через устройства типа Bluetooth. Выявить активацию микрофона можно, оценив демаскирующие признаки: электромагнитное поле и уровень его напряженности, свидетельствующий о запуске микрофона.
Риск утечки информации по мобильному каналу возникает также из-за того, что провайдеры и сотовые операторы сохраняют записи телефонных переговоров и при необходимости посторонние люди могут получить к архиву записей. Многие детективные агентства негласно сотрудничают с региональными провайдерами, поэтому угроза подобной утечки информации вполне реальна.
На смартфоны с операционной системой Android злоумышленники ставят шпионские программы, которые передают данные о переговорах или передвижениях владельца. Признаками программы-шпиона служат: быстрое истощение интернет-трафика; медленная работа устройства; появление необычного нового приложения и внезапная активность пиктограмм, указывающих на скачивании данных из интернета. Приложение-«шпиона» чаще всего позволяют убрать возможности обычного антивируса.
При проведении криминалистической экспертизы телефона сотрудники органов могут использовать другие профессиональные программы, вложенные в устройство изначально. Это позволяет достать из памяти все пароли и токены, историю посещенных сайтов в браузере, информацию из облачных хранилищ. Воспользоваться этими программами могут и злоумышленники, похитившие телефон.
Доступ к информации на устройстве возможно получить и удаленно. Сюда относится определение геолокации по фотографии, сделанной на мобильный телефон, и даже номера абонента. Благодаря технологии правоохранительные органы задержали организатора террористического акта в супермаркете Санкт-Петербурга.
Существенная часть утечек в компаниях происходит через подкупленных или внедренных сотрудников. Инсайдер, имеющий мобильный телефон, способен причинить большой вред предприятию. Поэтому службы безопасности должны учитывать, что утечка информации может произойти через любое мобильное устройство.
Телефон, соединенный с компьютером через USB-порт, служит как обычное съемное устройство хранения, на которое переписывают важные файлы. В ход идет и внутренняя память устройства, и встроенные карты памяти.
У смартфонов и других мобильных устройств есть хорошие камеры, с помощью которых можно фотографировать документы, записывать на видео важные встречи и переговоры. Иногда случайная фотография, сделанная гостем в офисе, может сорвать важную сделку или раскрыть конфиденциальную информацию. Переговоры могут транслироваться в Сеть в режиме реального времени, что вредит репутации компаний и дает важные данные конкурентам. Сфотографировать экран легко – программа, запрещающая делать скриншоты важной информации, этому не помешает.
Угроза, которую представляют возможности цифровых диктофонов, вынуждает компании контролировать использование мобильных телефонов и других устройств во время переговоров и совещаний. Сложности, связанные с дешифровкой записи, уже можно преодолеть. Появились программные продукты, которые автоматически синтезируют речь в текст. Если достоверность диктофонных записей как доказательств еще можно оспорить, то утечку данных уже не предотвратить.
Бороться с этими рисками можно, установив «глушилки» в переговорных комнатах или заблокировав каналы коммуникации. Важно проводить профилактическую работу с персоналом и контролировать использование мобильных устройств в офисе и на производстве.
Знание технологий считывания информации подсказывает предприимчивым специалистам способы использовать уязвимости мобильных устройств в коммерческих целях. Вот лишь несколько предложений:
Обычно компании используют две группы способов защиты от утечек информации через мобильные телефоны: организационные и технические.
Организационные меры включают:
В качестве технических средств чаще всего используют специализированное оборудование двух видов: активное и пассивное. Аппараты пассивного типа сканируют телефон и при выявлении работающего полицейского режима включают генератор звуковых помех, который запрещает передавать и дешифровать информацию. Это возможно только для определенных моделей.
Если необходимо предотвратить передачу данных со всех устройств, находящихся на определенной территории, нужно использовать аппараты активной защиты, которые подавляют сотовую связь в радиусе нескольких десятков метров.
Технические средства применяют дополнительно к организационным мерам, так как большинство утечек происходит из-за действий сотрудников, а не из-за активации полицейского режима.
Утечка информации через мобильные телефоны угрожает не всем компаниям. Но если сотрудники знают, что существуют технологии прослушивания, с большей осторожностью используют в разговорах секретную информацию. Даже за пределами компании нужно помнить, что установленные на телефоне программы и заложенные производителем функции могут распространять личные данные владельца. Поэтому осторожность в использовании гаджетов поможет защитить и корпоративную, и личную информацию.
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных