Консультации экспертов по вопросам защиты бизнеса

Наши сайты Линия консультаций +7 (495) 748-02-22
7000@7000.ru

Защита частной собственности

Защита частной собственности

Защита конфиденциальной информации при утере смартфона или ноутбука

 

Говоря о рисках, ноутбуки, планшеты и смартфоны, как и любые другие носимые устройства можно называть «потенциально утерянными»: они часто являются объектом внимания воров, да и просто забыть свой гаджет на столике кафе, в гостиничном номере или в транспорте не так уж сложно, как может показаться на первый взгляд. Что предпринять, чтобы потеря не обернулась убытками, сильно превышающими цену цифровой техники?

 

Находка для шпиона

Когда речь идет о конкурентной разведке и промышленном шпионаже, «под прицелом» оказываются не только корпоративные ресурсы, но и отдельные сотрудники, имеющие доступ к ценным сведениям, а также руководство компании. Ведь нередко защите персонального компьютера и мобильных устройств сотрудника не уделяется и половина внимания, которое направлено на обеспечение безопасности информационных систем предприятия.

Поэтому, если утерянный ноутбук оказывается добычей наркоманов, спешащих поскорее его реализовать – это далеко не так страшно, гораздо хуже – хищение устройства с целью завладеть хранящейся в его памяти информацией. Впрочем, даже если по каким-то причинам последний вариант исключен, побеспокоиться есть о чем.

Получив доступ к ноутбуку, планшету или смартфону, посторонние лица могут использовать в своих целях сведения о ваших контактах. Также их могут заинтересовать службы (электронная почта, социальные сети, база 1С и т. д.), где вы были авторизованы с этого устройства, а также любые корпоративные документы и личные файлы, включая логи переписок, хранящиеся в памяти устройства или на серверах используемых сервисов.

 

В первую очередь

Как только вы обнаружили пропажу устройства, будучи уверенным в том, что не забыли его дома, в первую очередь, следует позаботиться об ограничении доступа с него ко всем сервисам. Естественно, в приоритете важные корпоративные службы, такие как базы данных 1С электронная почта и облачные сервисы для хранения документов, например DropBox.

Если на личных аккаунтах можно поменять пароль самостоятельно, то некоторые корпоративные службы могут требовать для этой процедуры помощи системного администратора. В таком случае, следует обязательно как можно скорее связаться с ним, вне зависимости от своего места положения — ведь иногда каждая минута может решить, успеет ли злоумышленник воспользоваться доступом с вашего устройства. К тому же, информационная система предприятия может идентифицировать ваш ноутбук по МАС-адресу (уникальный номер, который присваивают каждому устройству, имеющему выход в сеть) или любому другому параметру, закрепленному технически. В таком случае, специалисты должны добавить пропавший компьютер в «черный список».

Следующий шаг — вспомнить, какая информация находилась в памяти устройства и принять все возможные меры для их предотвращения или же минимизации возможного ущерба. Наверняка, если на жестком диске ноутбука имелась информация о конкурентных преимуществах будущих новинок, то следует запланировать изменения в маркетинговой стратегии, а если данные о финансах — предупредить бухгалтерию. И только после этого, при необходимости, заняться восстановлением данных.

 

Защита данных

Разумеется, намного лучше будет побеспокоиться о безопасности информации в памяти носимого устройства заранее, иначе в случае, когда оно попадает в руки злоумышленника, можно только подготовиться к последствиям и минимизировать ущерб. К сожалению, многие задумываются об этом тогда, когда уже поздно принимать превентивные меры.

В первую очередь необходимо становить надежный пароль на разблокировку устройства независимо от того, смартфон это, ноутбук или что-либо еще. Следует избегать «казуальных» систем защиты, таких как разблокировка с помощью голоса, отпечатков пальцев, фронтальной камеры и графических паролей. Несмотря на удобство, любой из этих способов обеспечивает меньшую защиту, чем правильно составленный пароль. Даже кажущийся надежным сканер пальцев при наличии определенного оборудования можно обмануть, используя отпечатки, оставленные руками даже на корпусе похищенного устройства.

Во-вторых, можно дополнительно защитить доступ к файлам. Операционные системы Windowsи MacOSимеют встроенные службы шифрования разделов диска, активируемые через меню администрирования. Однако лучше воспользоваться сторонними продуктами, разработчики которых специализируются на защите информации. Как правило, такие приложения имеют дополнительные функции, такие как авторизация с помощью физического ключа. Шифровать файлы на мобильных устройствах платформы iOS можно с помощью таких приложений, как iSafeBox, iDiscrete, LockdownPro, аналоги для Android – LUKSManager, EDSLite, Cryptonite.

Если вы сохраняете пароли в памяти браузера – убедитесь, что ваше приложение держит их в зашифрованном виде, например GoogleChromeпо умолчанию хранит эти данные в открытом виде. А лучше – использовать сторонний менеджер паролей. Правда их все равно придется сменить в случае утери устройства, но такие меры предосторожности могут выиграть для вас ценное время.

Помимо этого, следует позаботиться о возможности восстановления важной информации. Если это контакты в памяти смартфона, их следует синхронизировать с помощью облачного сервиса от производителей мобильной ОС. Файлы из памяти устройства также можно автоматически дублировать в «облако» и на другие устройства. Существую также корпоративные решения, позволяющие делать «бекапы» на защищенный сервер.

Другой вариант – резервное копирование на внешний носитель информации (можно настроить, чтобы он производился автоматически при каждом подключении, или же установить себе регулярное напоминание). Это поможет не только при утере, но и в случае внезапного выхода из строя мобильного устройства или жесткого диска ноутбука.

 

«Анти-вор»

Производители носимых устройств оснащают свои продукты специальными сервисами, позволяющими дополнительно ограничить доступ похитителя к информации в их памяти, или даже помочь вернуть украденную или потерянную технику.

Стандартные функции противокражных сервисов – определение местоположения устройства и удаленное уничтожение информации. Правда, работают они, разумеется, если эти возможности были предварительно активированы пользователем, а также в случае, когда устройство включено и имеет доступ к сети.

Эти возможности доступны всем пользователям iOS и Android, Apple также позволяет активировать аналогичные функции для своих Macbook, кроме этого некоторые другие производители ноутбуков предоставляют своим пользователям собственные аналогичные сервисы. Естественно, следует их активировать – это ощутимо повысит безопасность конфиденциальной информации. Например, ряд корпоративных продуктов McAfeeне позволяет получить удаленный доступ к конфиденциальным данным с незащищенного устройства.

Можно использовать и сторонние приложения, например KasperskyMobileSecurity позволяет не только защитить устройство от вредоносного ПО и атак, но и обладает аналогичными функциями. Из особенностей приложения можно назвать возможность удаленно получать снимки с фронтальной камеры, чтобы попробовать установить личность вора.




Комментарии


Комментарии отсутсвуют

Оставить комментарий

Комментарий будет опубликован после модерации.




CAPTCHA

Нажимая кнопку, я принимаю условия Оферты по использованию сайта и согласен с Политикой конфиденциальности