Мобильная безопасность. Уровень зрелости

advertisement
НАУЧНО-ИСПЫТАТЕЛЬНЫЙ ИНСТИТУТ СИСТЕМ
ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ
Мобильная безопасность
уровень зрелости
Олег Плотников
Руководитель департамента
маркетинга и продаж
НИИ СОКБ
www.niisokb.ru
НАУЧНО-ИСПЫТАТЕЛЬНЫЙ ИНСТИТУТ СИСТЕМ
ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ
Совершенствование приемов
злоумышленников
www.niisokb.ru
Совершенствование приемов
злоумышленников
Прямые атаки
• Физический доступ к смартфону
• Вредоносное ПО
• Перехват ip-трафика
• Прослушивание переговоров
Прямые атаки
Физический доступ к смартфону
Даже если вы удалили все
данные, даже если вы его
заблокировали…
Avast купил 20 подержанных
смартфонов, где были удалены
все данные предыдущих
владельцев
Прямые атаки
Физический доступ к смартфону
Даже если вы удалили все
данные, даже если вы его
заблокировали…
Avast купил 20 подержанных
смартфонов, где были удалены
все данные предыдущих
владельцев
Прямые атаки
Вредоносное ПО: Уязвимости Zero-Day и социальная
инженерия и политические атаки
Целевая атака Chuli на «тибетских сепаратистов»:
фишинговые письма со взломанного электронного ящика
с дистрибутивом трояна под Android Списки контактов
•
•
•
•
Журналы звонков
SMS-сообщения
Данные геолокации
Информация о телефоне
Прямые атаки
Перехват ip-трафика:
Те же сниферы wifi, что и до мобильной эры
Прямые атаки
Прослушивание переговоров:
от пассивных GSM станций…
•
•
•
•
•
•
•
Частоты 850/900/1800/1900 MHz
Полных дуплексных каналов 8 / 16 / 24 / 32
Дешифрация в реальном времени без
дополнительного дешифратора A5.0 / A5.2
Внешний дешифратор реального времени
A5.1
Режимы Random / Target / By Filters
Перехват до 8 различных BTS
Выдача голоса, SMS и всех данных звонков
Прямые атаки
Прослушивание переговоров:
…до сотрудничества спецслужб с оператором
Прямые атаки
Прослушивание переговоров:
…до сотрудничества спецслужб с оператором
Украинские чиновники винят
российские спецслужбы в атаке
на сеть «МТС-Украина»
Используя уязвимость в протоколе GSM,
хакеры
переключали
некоторых
абонентов
оператора
на
сервер
российской "дочки" Tele2.
В результате переговоры абонентов
украинского
МТС
были
доступны
российским спецслужбам.
Совершенствование приемов
злоумышленников
Косвенные атаки
• Атаки по проводу при подключении к зараженному ПК
• Снятие данных с датчиков смартфона
• Атака на аккаунты
— Как же можно с человека срезать гипс незаметно?!
— Можно! Я, правда, не знаю, как они будут действовать. Но человека можно
напоить, усыпить, оглушить… Ну, в общем, с бесчувственного тела. Наконец, с трупа!
— Угу… С чьего… трупа?
— Ну, я уверен, что до этого не дойдёт!
Косвенные атаки
Атаки по проводу при подключении к зараженному ПК
Пять лет неизвестные крали информацию правительственных,
дипломатических и военных
организаций
• в том числе с мобильных
устройств
• в том числе с iPhone и iPad
без jailbreak
Информацию с мобильных устройств получали не только с
помощью вредоносного мобильного ПО, но и просто
используя подключение устройства к зараженному ПК
Косвенные атаки
Снятие данных с датчиков смартфона
• гироскоп может использоваться для получения
акустической информации
• найден метод определения нажатий клавиш
на клавиатуре дисплея ОС Android по данным
акселерометра
Совершенствование приемов
злоумышленников
Атака на аккаунты
Смартфон как недоверенная среда
•
•
•
•
Доверие к сотовым операторам
Аппаратные закладки производителей устройств
Закладки производителей ОС
Закладки в приложениях
«…верить в наше время нельзя
никому. Порой даже самому себе.
Мне можно»
Мюллер,
фильм «17 мгновений весны»
Эдвард Сноуден. Дай Бог ему здоровья!
•
Слежение в 60 странах за более, чем 1
млрд. человек и правительствами 35
стран
•
PRISM – программа массовой слежки
АНБ США (e-mail, голосовые и
видеочаты, фотографии, видео,
подробности из социальных сетей)
•
Tempora – аналогичная британская
программа слежения
•
X-Keyscore – совместная программа
слежения США, Австралии и Новой
Зеландии.
•
Мониторинг телефонных звонков
политиков и чиновников:
– саммит Большой двадцатки,
Лондон, 2009 год
– Дмитрий Медведев
– Ангела Меркель
16
Уязвимость GSM-переговоров
«В наше время политикам говорить по мобильному
телефону — это нечто вроде эксгибиционизма»
Дмитрий Песков
НАУЧНО-ИСПЫТАТЕЛЬНЫЙ ИНСТИТУТ СИСТЕМ
ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ
Чем защищать мобильные
устройства?
www.niisokb.ru
Подходы к защите корпоративной мобильной
инфраструктуры
Распространенные заблуждения:
• Все решит использование
антивирусов
Пилюли доктора Бовху
Самых безнадёжных пациентов
Он излечит раз и навсегда
• Использование решений с
виртуальными и
«криптографическими»
контейнерами
• «Инновационные» сервисы
безопасности от операторов
мобильной связи
• Неоправданный выбор между
BYOD или COPE
• Массовая раздача SIM-карт
Ну, а пятьдесят паршивых центов Разве это деньги, господа?
Подходы к защите корпоративной мобильной
инфраструктуры
Распространенные заблуждения:
• Все решит использование
антивирусов
• Использование решений с
виртуальными и
«криптографическими»
контейнерами
• «Инновационные» сервисы
безопасности от операторов
мобильной связи
• Неоправданный выбор между
BYOD или COPE
• Массовая раздача SIM-карт
Централизованная консоль
управляет настройками
антивируса а не
политиками устройства
Не дает 100% гарантии
Не защищает от целевых
атак
Подходы к защите корпоративной мобильной
инфраструктуры
Распространенные заблуждения:
• Все решит использование
антивирусов
Нет защиты на уровне
операционной системы
• Использование решений с
виртуальными и
«криптографическими»
контейнерами
Вредоносное ПО может
«аннулировать» эффект
защиты
• «Инновационные» сервисы
безопасности от операторов
мобильной связи
• Неоправданный выбор между
BYOD или COPE
• Массовая раздача SIM-карт
Подходы к защите корпоративной мобильной
инфраструктуры
Распространенные заблуждения:
• Все решит использование
антивирусов
Облачный сервис вне
корпоративной структуры
• Использование решений с
виртуальными и
«криптографическими»
контейнерами
Анализ показал «сырость»
имеющихся предложений
MDM-сервисов
• «Инновационные» сервисы
безопасности от операторов
мобильной связи
• Неоправданный выбор между
BYOD или COPE
• Массовая раздача SIM-карт
Со стороны оператора
полезна защита на уровне
политик абонента с SIMкартой, но не защита
устройства
Подходы к защите корпоративной мобильной
инфраструктуры
Распространенные заблуждения:
• Все решит использование
антивирусов
Трудноуправляемый
«зоопарк» устройств
• Использование решений с
виртуальными и
«криптографическими»
контейнерами
Плохой компромисс между
защитой и удобством
• «Инновационные» сервисы
безопасности от операторов
мобильной связи
• Неоправданный выбор между
BYOD или COPE
• Массовая раздача SIM-карт
Сложность разделения
личной и корпоративной
информации
Подходы к защите корпоративной мобильной
инфраструктуры
Распространенные заблуждения:
• Все решит использование
антивирусов
• Использование решений с
виртуальными и
«криптографическими»
контейнерами
• «Инновационные» сервисы
безопасности от операторов
мобильной связи
• Неоправданный выбор между
BYOD или COPE
• Массовая раздача SIM-карт
Корпоративные данные
хранятся не на SIM-карте,
а на устройстве
Замена SIM карты
избавляет
злоумышленника от всех
«хлопот»
Подходы к защите корпоративной мобильной
инфраструктуры
Вывод:
Мобильная безопасность требует комплексного подхода и
сочетания различных мероприятий, методов и средств.
НАУЧНО-ИСПЫТАТЕЛЬНЫЙ ИНСТИТУТ СИСТЕМ
ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ
Комплексное решение для
защиты корпоративной
мобильной связи
SafePhone Plus
www.niisokb.ru
Преимущества решения SafePhone
Ключевые функции
Возможность остановки/удаления клиентcкого приложения
MDM только с единой консоли администратора
Дистанционное удаление данных, с перезаписью областей
памяти, содержащих удаляемую информацию.
Невозможность проведения пользователем процедур
рутирования или Jailbreak
Блокировка устройства при удалении Sim-карты
«Тревожная кнопка» для скрытного информирования с
мобильного устройства об угрозе физического нападения или
о работе под принуждением.
Обмен внутренними текстовыми и голосовыми
сообщениями, передача медиа-файлов
Интеграция со СКУД
Определения местоположения сотрудников и посетителей на
территории организации по уровню сигнала Wi-Fi-точек с
точностью до 3-х метров
Защита канала между сервером SafePhone и мобильными
устройствами с помощью СКЗИ, сертифицированных ФСБ РФ
Сертифтикат ФСТЭК
Защита голосовых переговоров
MDM-system
SafePhone
Encrypted connection
ViPNet
SIP
Незашифрованный трафик SIP
29
Зашифрованный IP-трафик
30
Организация защиты корпоративной системы
связи на основе решений SafePhone и VipNet
31
НАУЧНО-ИСПЫТАТЕЛЬНЫЙ ИНСТИТУТ СИСТЕМ
ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ
Олег Плотников
Руководитель департамента
маркетинга и продаж
НИИ СОКБ
www.niisokb.ru
Download