Как обеспечить безопасность смартфона

Логотип компании
Как обеспечить безопасность смартфона
Назовем ряд мер, которые помогут повысить безопасность при использовании смартфонов, в первую очередь моделей на платформе Android, но часть рекомендаций годится и для Apple.

Долгое время вопрос о безопасности работы смартфонов практически не интересовал пользователей. Формально все осознавали необходимость соблюдения первостепенных мер: покупать смартфон только у официального реселлера, устанавливать приложения только из официального маркет-плейса, пользоваться надежной парольной защитой при загрузке приложений. Проблемы, конечно, возникали, но в большинстве случаев были связаны с оплошностями самих пользователей или кражей регистрационных данных. Многие выучили железное правило: не отвечать на звонки из липовых «служб безопасности банков», когда неизвестные просят сообщить полученный SMS-код, но дальше этого дело не шло.

iOS или Android: что безопасней?

О безопасности своих смартфонов говорили сами производители. Apple, например, расхваливала преимущества своей Unix-подобной мобильной ОС iOS, разработанной на основе Darwin (BSD). И была права: эта версия родилась в Беркли (США) как клон Unix. Взамен ОС с открытым исходным кодом появилась проприетарная версия Mac OS для персональных компьютеров Macintosh. Позднее из этой ОС была создана мобильная iPhone OS для iPhone и iPod Touch, впоследствии переименованная в упомянутую iOS.

ОС Android шла по схожему пути. Она была выстроена на ядре Linux, тоже рожденной от Unix, к которому была добавлена виртуальная машина (Dalvik Virtual Machine), разработанная в Google для обработки байт-кодов мобильных приложений.

Принципиальное отличие Android от iOS состояло в том, что исходный код ядра iOS на платформе Apple был закрыт, благодаря чему обеспечен полный «заводской» контроль над компонентами. На платформе Android контроль был раскрыт через исходный код, но применена собственная система безопасности для контроля доступа к системным функциям. Более открытая архитектура Android позволяла наращивать ее функциональные возможности, в том числе на системном уровне. Этим воспользовались сторонние производители. Например, Samsung стала комплектовать свои смартфоны дополнительной надстройкой под названием Knox – она создает новый слой безопасности, позволяющий отделить личные и рабочие данные в смартфоне. Доступ к защищенным данным выполняется с использованием автоматически созданного пароля, отличного от тех, которые вводились пользователем вручную. Поэтому, даже если узнать парольные данные на подключение к смартфону, получить доступ программными средствами к защищенным данным не получится.

Безопасности мало не бывает

Казалось бы, беспокоиться нет смысла, всё под контролем. Но, например, на заседании Петербургского международного экономического форума ‘2022 зампред правления «Сбербанка» Станислав Кузнецов огласил недавнюю статистику: по данным банка, за три последних месяца хакеры украли данные 65 млн россиян, 13 млн банковских карт были скомпрометированы. При этом он назвал причиной кражу данных не из собственных ЦОДов, а путем взлома других источников, в том числе мобильных устройств или через их использование.

По данным Statista, более 70% мобильных пользователей в мире используют Android. Более 60% владельцев смартфонов оплачивают с их помощью покупки, получают информацию в Интернете, смартфоны активно используются для цифровой идентификации пользователя… Источников утечки данных стало слишком много.

Меньше слов, больше советов

Назовем ряд мер, которые помогут повысить безопасность при использовании смартфонов, в первую очередь моделей на платформе Android, но часть рекомендаций годится и для Apple. Следует помнить, однако, что соблюдение этих правил не гарантирует полной защиты от злоумышленников в Интернете, но как минимум шансов попасть в число первых жертв станет гораздо меньше.

  1. Используйте блокировку экрана телефона. Этот простой метод поможет не потерять данные в ваше отсутствие. Он требует несложных действий для разблокировки (например, ввода пароля). Особенно полезно, если ранее было открыто банковское приложение: даже перейдя в фоновый режим, оно может оставаться активным, а его блокировка снята после аутентификации, и этим могут воспользоваться злоумышленники. Блокировка поможет также, если телефон был выхвачен из рук на улице. Пока похититель будет убегать, система защиты сработает и не даст воспользоваться доступом к банковским счетам.

  2. По возможности используйте VPN. Эта технология обеспечивает шифрование данных, передаваемых через интернет-соединение, и позволяет предотвратить их кражу во время передачи по сети. В то же время следует обратить внимание на правильный выбор поставщика VPN – ошибка поставит данные пользователя под угрозу.

  3. Используйте двухфакторную аутентификацию (2FA). Речь идет о дополнительной проверке при аутентификации на сетевом ресурсе. На смартфон должно поступить уведомление с кодом, который необходимо внести в течение ограниченного периода времени (обычно 60 секунд). Сервис будет отправлять код на номер, который был указан при регистрации. Эта проверка не гарантирует полной безопасности, но помогает в борьбе против хакеров-любителей.

  4. Старайтесь ограничить бесконтрольное «распространение» номера своего мобильного телефона. Это самая чувствительная точка доступа к вашим персональным данным, а также ко всему, что связано с личной жизнью.

  5. Загружайте приложения только из официальных маркет-плейсов. Еще недавно это правило было бесспорным, большинство пользователей получали приложения только с Google Play или Samsung Play. Но после изменений в связи с событиями на Украине некоторые банки стали предлагать загрузку со сторонних адресов. Потенциально это очень большая угроза, которой непременно попробуют воспользоваться хакеры, поэтому следует проявлять повышенное внимание к выбору.

  6. Используйте антивирусное ПО. Статистика говорит, что большинство пользователей Android-смартфонов не делают этого вовсе или запускают изредка, а после многократных проверок и получения ответов об отсутствии вредоносного ПО забывают о нем. Но следует добавить, что из-за упомянутых событий на Украине многие популярные антивирусные программы стали недоступны для российских пользователей, это вызывает беспокойство.

  7. Помните, что снимки, сделанные смартфоном, являются серьезным источником утечек данных. В кадр могут попадать детали, которые не должны иметь свободного хождения. А сами файлы фотографий сохраняют много сопутствующей информации, например о геопозиционировании при съемке.

  8. Старайтесь не использовать публичные точки доступа Wi-Fi и неизвестные соединения через Bluetooth. Этим способом хакеры «ловят» пользователей, например, на вокзалах и в других общественных местах, где скапливается большое количество людей. Никогда не знаешь, кто может крутиться вокруг.

  9. Старайтесь пользоваться собственными пауэрбанками. Подключение через USB-порт в незнакомом месте может оказаться опасным не только ввиду скачков напряжения, но и из-за «предоставленной» посторонним людям возможности сделать полную копию содержимого вашего смартфона и отправить ее в неизвестном направлении.

  10. Включите функцию ‘Find My Device’(«Найти мое устройство»). Это поможет вернуть смартфон в случае потери, а в случае кражи дистанционно заблокировать. Есть даже возможность удаленно выполнить операцию уничтожения всех данных, сохраненных в смартфоне.

  11. Старайтесь не сохранять пароли для упрощенного повторного доступа. Если мошеннику удалось пройти все предыдущие барьеры, он сможет легко обойти парольную защиту в приложении.

  12. Просматривайте интернет-сайты в Safe-режиме. Многие мобильные браузеры (например, Google Chrome, Opera) имеют дополнительную опцию – загрузку страниц в безопасном (Safe) режиме (обычно на специальной вкладке). Это аналог посещения Интернета в режиме инкогнито.

  13. Активно применяйте инструменты биометрической аутентификации. В смартфонах сейчас активно предлагаются различные инструменты аутентификации, например по лицу или через отпечаток пальца, – это затруднит доступ к устройству со стороны посторонних лиц.

  14. Соблюдайте строгий контроль, соглашаясь на получение всевозможных уведомлений. . К сожалению, этими средствами активно пользуются маркетинговые службы многих компаний, в том числе телеком-операторов. Получив уведомление, пользователь нередко механически жмет кнопку подтверждения без предварительного прочтения и осознания смысла предлагаемой информации. На этой уловке выстроены многие варианты фишинга.

  15. Внимательно относитесь к содержимому своих публикаций в социальных сетях. Старайтесь использовать встроенные механизмы ограничения доступа к ним (например, только для круга своих друзей). Часто это помогает сохранить данные в безопасности.

  16. Не откладывайте установку обновлений ПО на своем смартфоне. Причиной их выпуска может быть обнаружение серьезной уязвимости в мобильной ОС. Обычно «белые» хакеры предупреждают об этом производителей смартфонов заранее, после чего уязвимостью могут воспользоваться «черные» хакеры, возникает риск попасть в волну компрометаций.

  17. Не прибегайте к «рутированию» устройств. Открытость ОС Android позволяет создавать приложения, работающие на системном уровне. К их числу относятся не только полезные программы, такие как ускорители, системные сервисы, но и вирусы. Поскольку работа мобильных программ сопровождается проверками на права доступа, которые постоянно выполняются на системном уровне, перевод смартфона в root-режим позволяет ускорить их работу (иногда очень существенно). Это очень привлекательная, но небезопасная возможность.

  18. Используйте несколько учетных записей. Эту рекомендацию можно адресовать тем, кто хочет разграничить круг своего общения с другими пользователями. Иногда может потребоваться предоставить добровольно свое устройство в пользование другому человеку. Наличие нескольких учетных записей позволит сохранить спокойствие после такой услуги.

  19. Резервные копии необходимы. Любой шаг, даже просто отказ от использования старого устройства и переход на новое, не приведет к потере накопленных данных. Копии, создаваемые «на всякий случай», могут не только потеряться, но и попасть в посторонние руки.

  20. Постоянно повышайте уровень своих знаний о безопасности. Кибербезопасность – одно из наиболее активно развивающихся направлений. Вовремя предупрежден – значит защищен.

Как обеспечить безопасность смартфона. Рис. 1

Архитектура нулевого доверия для сетей 5G

Последние годы в области кибербезопасности наметились серьезные изменения. В настоящее время эксперты обсуждают тему перехода на принципиально новую концепцию использования вычислительных устройств – «архитектуру с нулевым доверием» (Zero Trust Architecture, ZTA). Хотя она рассматривается пока применительно к корпоративным системам, это скорее ее начальная отправная точка для будущего старта. Далее новая концепция будет распространяться и на другие сегменты, в том числе средний и малый бизнес, потребительские устройства.

Что такое ZTA? До сих пор считалось, что основной эшелон обороны строится через точки входа в «безопасный контур». Устройства за этой границей считались доверенными (безопасными) – они снабжаются агентами, которые сигнализируют об отклонениях от нормальной работы. Главная парадигма этой стандартной на сегодняшний день модели звучит так: можно доверять всему, что находится внутри периметра. В случае сбоев или отклонений система безопасности отправляет обновление на конечные устройства, например смартфон, и помогает устранить возникшую опасность.

В новой модели нулевого доверия (ZT), которую часто называют «моделью безопасности без периметра», нет места для допущений о надежности любых устройств. Ее парадигма строится на трех положениях:

  1. Никому не доверяй, всегда проверяй.

  2. В любой ситуации задавай наименьший уровень привилегий.

  3. Допускай возможность нарушений.

Доверие = уязвимость

На первый взгляд, названные «абстрактные» принципы очень далеки от жизни, тем более в отношении смартфонов, которыми мы пользуемся. Но на самом деле они являются частью всей системы. Новая парадигма безопасности становится мейнстримом, который, похоже, затронет в скором будущем все операционные среды и приложения. Всё начнется с реализации мобильных сетей 5G, в том числе на уровне конечных устройств.

По определению стратегический подход к кибербезопасности Zero Trust предполагает необходимость выполнять проверки на каждом этапе цифрового взаимодействия. «Нулевое доверие» для сетей 5G не будет зависеть от того, кем является пользователь, где он находится и к какому приложению пытается получить доступ, – теперь оно будет рассматриваться через призму степени создаваемой уязвимости.

Концепция ZT – это не вопрос далекого будущего, а результат широкого распространения облачных сред и появления высокоскоростной удаленной доступности различных аппаратных средств, в том числе смартфонов. Смартфон в сетях 5G имеет такие же высокие скорости доступа, как если бы он был подключен через кабель к компьютеру. А это заставляет переосмыслить способы защиты приложений и инфраструктуры, обеспечить их масштабируемость и устойчивость в новых условиях вычислений.

Intelligent ZTA на подходе

В настоящее время ведется разработка улучшенной концепции – Intelligent ZTA (i-ZTA). Она предусматривает не только перенос механизмов защиты на каждое устройство в сети, но и внедрение современных алгоритмов искусственного интеллекта для обеспечения информационной безопасности в сетях.

На какие же смарт-механизмы будут возложены задачи безопасности? Прежде всего это мониторинг состояния сетевых ресурсов в режиме реального времени, оценка риска запросов на доступ, принятие решений об авторизации с использованием алгоритма динамического доверия.

Процесс обновления мобильных сетей и мобильных устройств уже начался. Идет разработка новой сервисной архитектуры SBA, похожей на ту, что предлагал консорциум 3GPP для сетей 5G. Речь идет о создании архитектуры открытой сети радиодоступа (O-RAN), оснащенной соответствующими realtime-механизмами и сетевыми интерфейсами для сбора данных, необходимых для машинного обучения. Ожидается, что i-ZTA будет применять технологию граничных вычислений с множественным доступом (MEC) 5G для оснащения IoT-устройств.

Опубликовано 21.06.2022

Похожие статьи