НАУЧНО-ИСПЫТАТЕЛЬНЫЙ ИНСТИТУТ СИСТЕМ ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ Мобильная безопасность уровень зрелости Олег Плотников Руководитель департамента маркетинга и продаж НИИ СОКБ www.niisokb.ru НАУЧНО-ИСПЫТАТЕЛЬНЫЙ ИНСТИТУТ СИСТЕМ ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ Совершенствование приемов злоумышленников www.niisokb.ru Совершенствование приемов злоумышленников Прямые атаки • Физический доступ к смартфону • Вредоносное ПО • Перехват ip-трафика • Прослушивание переговоров Прямые атаки Физический доступ к смартфону Даже если вы удалили все данные, даже если вы его заблокировали… Avast купил 20 подержанных смартфонов, где были удалены все данные предыдущих владельцев Прямые атаки Физический доступ к смартфону Даже если вы удалили все данные, даже если вы его заблокировали… Avast купил 20 подержанных смартфонов, где были удалены все данные предыдущих владельцев Прямые атаки Вредоносное ПО: Уязвимости Zero-Day и социальная инженерия и политические атаки Целевая атака Chuli на «тибетских сепаратистов»: фишинговые письма со взломанного электронного ящика с дистрибутивом трояна под Android Списки контактов • • • • Журналы звонков SMS-сообщения Данные геолокации Информация о телефоне Прямые атаки Перехват ip-трафика: Те же сниферы wifi, что и до мобильной эры Прямые атаки Прослушивание переговоров: от пассивных GSM станций… • • • • • • • Частоты 850/900/1800/1900 MHz Полных дуплексных каналов 8 / 16 / 24 / 32 Дешифрация в реальном времени без дополнительного дешифратора A5.0 / A5.2 Внешний дешифратор реального времени A5.1 Режимы Random / Target / By Filters Перехват до 8 различных BTS Выдача голоса, SMS и всех данных звонков Прямые атаки Прослушивание переговоров: …до сотрудничества спецслужб с оператором Прямые атаки Прослушивание переговоров: …до сотрудничества спецслужб с оператором Украинские чиновники винят российские спецслужбы в атаке на сеть «МТС-Украина» Используя уязвимость в протоколе GSM, хакеры переключали некоторых абонентов оператора на сервер российской "дочки" Tele2. В результате переговоры абонентов украинского МТС были доступны российским спецслужбам. Совершенствование приемов злоумышленников Косвенные атаки • Атаки по проводу при подключении к зараженному ПК • Снятие данных с датчиков смартфона • Атака на аккаунты — Как же можно с человека срезать гипс незаметно?! — Можно! Я, правда, не знаю, как они будут действовать. Но человека можно напоить, усыпить, оглушить… Ну, в общем, с бесчувственного тела. Наконец, с трупа! — Угу… С чьего… трупа? — Ну, я уверен, что до этого не дойдёт! Косвенные атаки Атаки по проводу при подключении к зараженному ПК Пять лет неизвестные крали информацию правительственных, дипломатических и военных организаций • в том числе с мобильных устройств • в том числе с iPhone и iPad без jailbreak Информацию с мобильных устройств получали не только с помощью вредоносного мобильного ПО, но и просто используя подключение устройства к зараженному ПК Косвенные атаки Снятие данных с датчиков смартфона • гироскоп может использоваться для получения акустической информации • найден метод определения нажатий клавиш на клавиатуре дисплея ОС Android по данным акселерометра Совершенствование приемов злоумышленников Атака на аккаунты Смартфон как недоверенная среда • • • • Доверие к сотовым операторам Аппаратные закладки производителей устройств Закладки производителей ОС Закладки в приложениях «…верить в наше время нельзя никому. Порой даже самому себе. Мне можно» Мюллер, фильм «17 мгновений весны» Эдвард Сноуден. Дай Бог ему здоровья! • Слежение в 60 странах за более, чем 1 млрд. человек и правительствами 35 стран • PRISM – программа массовой слежки АНБ США (e-mail, голосовые и видеочаты, фотографии, видео, подробности из социальных сетей) • Tempora – аналогичная британская программа слежения • X-Keyscore – совместная программа слежения США, Австралии и Новой Зеландии. • Мониторинг телефонных звонков политиков и чиновников: – саммит Большой двадцатки, Лондон, 2009 год – Дмитрий Медведев – Ангела Меркель 16 Уязвимость GSM-переговоров «В наше время политикам говорить по мобильному телефону — это нечто вроде эксгибиционизма» Дмитрий Песков НАУЧНО-ИСПЫТАТЕЛЬНЫЙ ИНСТИТУТ СИСТЕМ ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ Чем защищать мобильные устройства? www.niisokb.ru Подходы к защите корпоративной мобильной инфраструктуры Распространенные заблуждения: • Все решит использование антивирусов Пилюли доктора Бовху Самых безнадёжных пациентов Он излечит раз и навсегда • Использование решений с виртуальными и «криптографическими» контейнерами • «Инновационные» сервисы безопасности от операторов мобильной связи • Неоправданный выбор между BYOD или COPE • Массовая раздача SIM-карт Ну, а пятьдесят паршивых центов Разве это деньги, господа? Подходы к защите корпоративной мобильной инфраструктуры Распространенные заблуждения: • Все решит использование антивирусов • Использование решений с виртуальными и «криптографическими» контейнерами • «Инновационные» сервисы безопасности от операторов мобильной связи • Неоправданный выбор между BYOD или COPE • Массовая раздача SIM-карт Централизованная консоль управляет настройками антивируса а не политиками устройства Не дает 100% гарантии Не защищает от целевых атак Подходы к защите корпоративной мобильной инфраструктуры Распространенные заблуждения: • Все решит использование антивирусов Нет защиты на уровне операционной системы • Использование решений с виртуальными и «криптографическими» контейнерами Вредоносное ПО может «аннулировать» эффект защиты • «Инновационные» сервисы безопасности от операторов мобильной связи • Неоправданный выбор между BYOD или COPE • Массовая раздача SIM-карт Подходы к защите корпоративной мобильной инфраструктуры Распространенные заблуждения: • Все решит использование антивирусов Облачный сервис вне корпоративной структуры • Использование решений с виртуальными и «криптографическими» контейнерами Анализ показал «сырость» имеющихся предложений MDM-сервисов • «Инновационные» сервисы безопасности от операторов мобильной связи • Неоправданный выбор между BYOD или COPE • Массовая раздача SIM-карт Со стороны оператора полезна защита на уровне политик абонента с SIMкартой, но не защита устройства Подходы к защите корпоративной мобильной инфраструктуры Распространенные заблуждения: • Все решит использование антивирусов Трудноуправляемый «зоопарк» устройств • Использование решений с виртуальными и «криптографическими» контейнерами Плохой компромисс между защитой и удобством • «Инновационные» сервисы безопасности от операторов мобильной связи • Неоправданный выбор между BYOD или COPE • Массовая раздача SIM-карт Сложность разделения личной и корпоративной информации Подходы к защите корпоративной мобильной инфраструктуры Распространенные заблуждения: • Все решит использование антивирусов • Использование решений с виртуальными и «криптографическими» контейнерами • «Инновационные» сервисы безопасности от операторов мобильной связи • Неоправданный выбор между BYOD или COPE • Массовая раздача SIM-карт Корпоративные данные хранятся не на SIM-карте, а на устройстве Замена SIM карты избавляет злоумышленника от всех «хлопот» Подходы к защите корпоративной мобильной инфраструктуры Вывод: Мобильная безопасность требует комплексного подхода и сочетания различных мероприятий, методов и средств. НАУЧНО-ИСПЫТАТЕЛЬНЫЙ ИНСТИТУТ СИСТЕМ ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ Комплексное решение для защиты корпоративной мобильной связи SafePhone Plus www.niisokb.ru Преимущества решения SafePhone Ключевые функции Возможность остановки/удаления клиентcкого приложения MDM только с единой консоли администратора Дистанционное удаление данных, с перезаписью областей памяти, содержащих удаляемую информацию. Невозможность проведения пользователем процедур рутирования или Jailbreak Блокировка устройства при удалении Sim-карты «Тревожная кнопка» для скрытного информирования с мобильного устройства об угрозе физического нападения или о работе под принуждением. Обмен внутренними текстовыми и голосовыми сообщениями, передача медиа-файлов Интеграция со СКУД Определения местоположения сотрудников и посетителей на территории организации по уровню сигнала Wi-Fi-точек с точностью до 3-х метров Защита канала между сервером SafePhone и мобильными устройствами с помощью СКЗИ, сертифицированных ФСБ РФ Сертифтикат ФСТЭК Защита голосовых переговоров MDM-system SafePhone Encrypted connection ViPNet SIP Незашифрованный трафик SIP 29 Зашифрованный IP-трафик 30 Организация защиты корпоративной системы связи на основе решений SafePhone и VipNet 31 НАУЧНО-ИСПЫТАТЕЛЬНЫЙ ИНСТИТУТ СИСТЕМ ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ Олег Плотников Руководитель департамента маркетинга и продаж НИИ СОКБ www.niisokb.ru