В памяти вашего смартфона хранится много интересного — от личной переписки до коммерческих тайн. Как защитить конфиденциальные данные от ревнивых жен, агрессивных конкурентов и просто карманных воришек?
Любое портативное устройство может быть украдено или утеряно. Конечно, взломав дверь, воры могут вынести и домашний компьютер, но с куда большей вероятностью можно стать жертвой карманников или просто забыть планшет в кафе или такси. Кража смартфона не так опасна потерей телефонных номеров (все современные смартфоны сохраняют контакты в «облаке»), как возможностью утечки информации, которая может повредить деловым или личным интересам владельца устройства.
Цена рассеянности
Память смартфона — настоящий кладезь личной информации владельца. Здесь и архивы SMS и чатов вроде iMessage или WhatsApp, фотографии и видеозаписи. Такие данные могут заинтересовать особо ревнивых жен или мужей, а также любого человека, чье любопытство сильнее чувства такта. В отдельных случаях эта информация может использоваться злоумышленниками, готовыми на шантаж или стремящимися каким-то образом опорочить вас в глазах других людей — родственников, друзей, коллег или деловых партнеров. И даже если у вас нет недоброжелателей, которых могут заинтересовать подробности вашей жизни, лучше обезопасить личную информацию хотя бы с помощью стандартной защиты.
Самый ходовой рабочий инструмент бизнесмена — ноутбук, однако смартфоны и планшеты в последнее время все чаще используются для переписки с коллегами, клиентами, подрядчиками и контрагентами, обмена ссылками и документами, загрузки вложений из электронных писем. К тому же на них настроены учетные записи приложений социальных сетей, почтовые клиенты, браузеры с сохраненными паролями и прочие сервисы — как личные, так и корпоративные. Например, многие используют личный ноутбук или планшет для работы с базой данных 1С. Получив доступ к устройству, злоумышленник может получить информацию о вашей личной жизни, прочесть деловую переписку и скопировать все документы из почтового ящика или внутренней памяти.
Сезам, откройся!
Производители устройств осознают не только то, что данные в памяти гаджетов должны быть защищены хотя бы несложным паролем, но и то, что большинству пользователей надоедает вводить его каждый раз. Поэтому открытым остается вопрос: как ограничить доступ к устройству не в ущерб удобству пользования? Производители предлагают ряд альтернатив традиционным паролям, состоящим из цифр или букв:
• Благодаря сенсорным экранам появилась возможность установки «графического пароля» — для разблокировки устройства необходимо соединить точки на экране в определенной последовательности, задаваемой пользователем. Казалось бы, число возможных комбинаций стремится к бесконечности и разгадать их непросто, но известны случаи, когда графический пароль оставался «записанным» на экране жирными пальцами. И воспроизвести его мог кто угодно, просто проявив наблюдательность.
• Системы распознавания речи дают возможность разблокировать телефон голосовой командой. Такую функцию, например, реализовали разработчики Lenovo. Однако, произнося вслух фразу-пароль, пользователь тем самым сообщает его во всеуслышание, поэтому вряд ли можно назвать этот способ защиты хотя бы относительно надежным. Современные технологии позволяют отличать пользователя по голосу, однако эти системы еще недостаточно развиты, поэтому могут ошибиться, отказав в доступе авторизованному пользователю или, наоборот, допустив «чужака».
• Аналогичный недостаток и у систем распознавания лиц с помощью фронтальной камеры. Теоретически благодаря этой технологии гаджет должен «узнавать» своего хозяина и предоставлять доступ только ему, однако на практике разблокировать устройство может отдаленно похожий на пользователя человек (более того, смартфон может не признать настоящего хозяина даже при простой смене освещения). Несовершенство защиты проявляется и в том, что ее можно обойти, «показав» смартфону фотографию владельца смартфона. Теоретически этот недостаток исправляется опцией «моргание» (после того как система узнала лицо, нужно подмигнуть смартфону), но на практике становится все больше случаев, когда законные владельцы гаджета не могут разблокировать его.
• На рынке ноутбуков уже много лет есть модели со встроенным сканером отпечатков пальцев, который используется для ограничения доступа посторонних лиц к компьютеру. Такая технология удобна и выглядит вполне надежной, особенно на фоне прочих решений. Такой способ защиты предлагали и производители ноутбуков (например, компания Toshiba еще в 2007 году), но широкое распространение сканеры отпечатков пальцев получили только теперь. Вслед за Apple, которая оснастила таким датчиком iPhone 5S, эту функцию стали добавлять в свои флагманские смартфоны и конкуренты.
Однако даже считающийся надежным датчик Apple был взломан с помощью копии отпечатка пальца (разве что высокое разрешение оригинального отпечатка усложнило процесс — чтобы обмануть датчик, потребовались более совершенные технические средства). Команда хакеров, которая добилась успеха в этом деле, первой публично призвала пользователей задуматься о том, можно ли полагаться на такой «ключ», который остается неизменным всю жизнь, а его «рабочие копии» вы оставляете повсеместно каждый день? У сканера отпечатков есть и другие недостатки. Известен случай, когда бандиты просто отрезали палец владельцу дорогого автомобиля, чтобы с его помощью разблокировать двери. С современными сканерами такой фокус не пройдет благодаря датчикам тепла — но они же зачастую отказывают в доступе зимой: законному владельцу приходится для начала согреть руки. Если данные в вашем телефоне попытаются получить силой (например, при аресте, который может быть и неправомерным), то вашему противнику достаточно будет просто прижать вашу руку к телефону. А любопытная подруга, которая хочет прочитать ваши SMS, сможет сделать это и незаметно, пока вы спите.
Совершенно секретно
О каком бы устройстве ни шла речь — ноутбуке, планшете или смартфоне, — первым делом для надежной защиты информации следует установить сложный пароль, ограничивающий доступ к системе, а также использовать антивирусное ПО, которое защитит ваш гаджет от некоторых атак с применением вредоносных программ. Но есть и другие способы дополнительного повышения безопасности:
• Комплексные защитные решения «все в одном» с антишпионскими и прочими утилитами. Программы mobile security для планшетов и смартфонов позволяют также создавать резервные копии и восстанавливать данные, отслеживать местоположение утерянного устройства, блокировать его или дистанционно удалять информацию из памяти. Выбирать следует из предложений известных разработчиков — Kaspersky, Dr.Web, Avast, Eset, McAffee, Comodo и других, исходя из собственных предпочтений и нужного функционала.
• Если в памяти устройства хранятся секретные файлы, рекомендуется шифровать их (или вообще всю информацию на устройстве). Такая возможность реализуется на уровне ОС, присутствует в некоторых защитных приложениях «все в одном», а при необходимости можно легко найти отдельную утилиту. Для iOS это iSafeBox, iDiscrete, Lockdown Pro и другие. Для Android — LUKS Manager, EDS Lite, Cryptonite и подобные им. ОС Windows 7 и 8 имеют встроенную службу BitLocker, которая позволяет зашифровать любой раздел жесткого диска, установив пароль на его разблокировку или используя для этого USB-ключ либо смарт-карту. Mac OS X позволяет зашифровать весь диск ноутбука с помощью FileVault. Если требуется ограничить доступ лишь к отдельной папке, можно поместить ее в зашифрованный архив. На Windows распространен архиватор WinRar, имеющий такую функцию. Пользователи Mac OS c помощью приложения «Дисковая утилита» могут создать зашифрованный файл образа, для открытия которого каждый раз потребуется вводить пароль.
• Приложения для мобильных устройств, как правило, постоянно привязаны к аккаунту. Чтобы защитить особо важные службы, например электронную почту, можно установить пароль на запуск приложения. На iOS это позволяет сделать уже упомянутая выше утилита Lockdown Pro, на Android — AppLock, Smart App Protector и подобные им. Естественно, такая мера делает пользование приложением менее удобным, зато вы защитите свою информацию.
• Если вам необходимо хранить пароли на устройстве, обязательно следует пользоваться специальными утилитами, позволяющими хранить их в зашифрованном виде. Таких менеджеров паролей немало, однако рекомендуется использовать продукты от известных разработчиков или с открытым исходным кодом (такие как KeePass). Это поможет избежать утечки данных из-за уязвимости в коде — так называемого «бэкдора» (предусмотренного программистами способа получения незашифрованных данных пользователя). Известные разработчики, как правило, беспокоятся о своей репутации, поскольку от нее зависит коммерческий успех. А популярное ПО с открытым кодом проверяется на уязвимости и «бэкдоры» программистами-энтузиастами.
Длинные руки
Потеряв устройство, вы никогда не узнаете наверняка, в чьи руки оно попадет. Даже если налицо факт кражи, определить преступника и его мотивы непросто. Возможно, смартфон украл мелкий воришка с целью выручить немного денег, а может, это происки конкурентов.
В любом случае на выручку придут «противоугонные» сервисы. Их предназначение — выследить устройство, подать сигнал тревоги, уничтожить информацию раньше, чем до нее доберутся злоумышленники. Такие службы могут быть частью операционной системы — вслед за Apple компания Google оснастила подобным функционалом свою ОС Android. Некоторые комплексные решения для защиты мобильных устройств — такие как Kaspersky Internet Security — тоже имеют аналогичные сервисы.
Разумеется, все эти службы необходимо заранее активировать — по умолчанию они отключены, потому что не всем хочется, чтобы местоположение их устройства могло быть отслежено и кто-то теоретически имел доступ к данным. Особо переживать по этому поводу не стоит — необходимо просто уделить достаточное внимание безопасности своего аккаунта Google или Apple ID.
Благодаря противокражным сервисам можно перевести устройство в режим утерянного. Это может помочь его вернуть благодаря отслеживанию текущих координат гаджета, а также выводу на экран контактной информации владельца. Таким образом, если ваш планшет случайно подберет добросовестный человек, он сможет связаться с вами. Встречаются и прочие интересные функции. Так, Kaspersky Mobile Security позволяет удаленно получать снимки с фронтальной камеры — и если эта функция была предварительно активирована в разделе «Анти-вор», можно попытаться получить портрет преступника.
Кроме того, утерянное устройство блокируется, чтобы никто не смог им воспользоваться. А если информация, хранящаяся в его памяти, может нанести серьезный вред владельцу или вернуть гаджет не представляется возможным, можно дистанционно уничтожить данные.
Разумеется, все вышеперечисленные функции будут работать только в том случае, если устройство будет включено и останется на связи с интернетом.
Без стопроцентной гарантии
Следует понимать, что абсолютно надежной защиты информации не существует. Любой шифр можно взломать, а удаленные из памяти файлы — восстановить. Поэтому если ваш компьютер или мобильное устройство попадет в руки злоумышленников, которые хотят добраться до ценной информации, то чисто теоретически они могут получить все, что им необходимо.
Однако на практике все не так плохо: чтобы обойти современные механизмы защиты, необходимо не только быть специалистом высокой квалификации, иметь необходимые инструменты и вычислительные мощности, но и потратить на это немало времени (если, конечно, речь идет о серьезной защите, которую нельзя взломать так же легко, как, например, системный пароль на Mac OS). Надежной считается защита, взламывать которую придется так долго, что к тому моменту, когда информация окажется в руках злоумышленника, она потеряет свою ценность или перестанет быть актуальной.
Незащищенный Wi-Fi
Беспроводные сети используются владельцами мобильных устройств и ноутбуков куда чаще, чем у злоумышленников появляется физический доступ к данным. А ведь, подключаясь к Wi-Fi, вы рискует отдать важную информацию в чужие руки, как бы надежно ни было защищено само устройство.
Дело в том, что беспроводная сеть работает на основе радиосигнала, распространение которого физически ограничить практически невозможно. Поэтому перехватывать трафик, находясь в зоне покрытия точки, технически так же легко, как прослушать чей-то радиоканал при наличии доступа к частоте. Такая «прослушка», которую также называют «сниффинг» (от англ. sniff — «вынюхивать»), даже не всегда считается атакой. Если работать в незащищенной сети и не пользоваться сервисами, поддерживающими шифрование данных (например, по протоколу https), то при желании любой из пользователей этой сети с помощью специального приложения сможет перехватить все, что отправляет и получает ваше устройство — в том числе и пароли.
Существуют и более серьезные атаки, от которых далеко не всегда спасает какое-либо шифрование. Поэтому не рекомендуется работать с важной информацией и всеми важными интернет-сервисами, подключаясь к чужой беспроводной сети, в безопасности которой вы не уверены.
Текст: Алексей Иванов