И снова: ПОРА ДУМАТЬ!

05/10/2015

http://www.pcweek.ru/security/blog/security/7871.php

Уж сколько лет мы с вами читаем и говорим об одном и том же. «Пользователи – основная угроза информационной безопасности»! А так ли это?
Безусловно – ТАК!
Задумаемся. Новые технологии, новые гаджеты… Обновления бытовой техники идут ежемесячно, если не ежедневно. Пользователи не успевают не то что задуматься о безопасности, даже прочесть инструкцию и то подвиг.
Да ладно если бы это были проблемы пользователей. В конце концов ну уворуют фотографии, ну даже уворуют данные кредитной карты и что? Пострадает пользователь. Да и ладно, это ведь его персональные проблемы, не так ли?
Но с появлением BYOD, IoT персональные проблемы пользователей, увы, становятся корпоративными. Не так ли?
А ведь эти проблемы прежде всего рождены тем, что разработчикам некогда задумываться о безопасности, им нужно побыстрее вывести изделие на рынок. Их можно понять. Потому как для правильной разработки специалисты в области информационной безопасности должны участвовать в разработке проекта с самого начала, с этапа разработки. А ведь это существенно удорожает проект, да и время разработки увеличивается, а за это время кто-то другой выведет аналогичный проект на рынок!
Как быть? Напрашивается простой ответ – пора думать. Давно пора. Но ведь если думать, то проект на рынок выведет кто-то другой?
А может хотя бы крупным компаниям пора вводить для своих пользователей элементарные курсы безопасности? Хотя бы в свете их политик применения BYOD, IoT и просто политик информационной безопасности? Но при этом нужно понимать, что политика должна распространяться на всех! От первого лица в компании до уборщика? А то ведь сегодня мы требуем устойчивые пароли, а для первого лица делаем автоматическую авторизацию со всех устройств, ведь он, бедный, не может запомнить свой пароль?
Запомните, вся ваша безопасности равна безопасности самого слабого звена. А если это VIP-персона? И снова… ПОРА ПОДУМАТЬ!


Проблемы безопасности? Нет! Проблемы недоученности!

29/09/2015

http://www.pcweek.ru/security/blog/security/7857.php

<!—

http://s7.addthis.com/js/250/addthis_widget.js#username=xa-4cb871a750e504fd

—>Мы много говорим и пишем о проблемах IoT, проблемах BYOD, других проблемах мобильных гаджетов. Но ведь проблема-то не в технике! Что объединяет все эти проблемы? Задумайтесь! Все эти проблемы объединяет то, что все это проблемы, связанные с мобильными гаджетами.
А если копнуть глубже, то все эти проблемы связаны с низким уровнем образования пользователей. Ведь все эти устройства – пользовательские, не так ли? А, следовательно, пользователь должен сам заботиться о своей безопасности? А готов ли к этому пользователь? Нет, конечно, нет!
Так может ему поможет разработчик соответствующей системы? Тоже нет. Я уже писал в этом блоге (см. «Безопасность vs жажда наживы. Безопасность, увы, проигрывает…») что разработчики не настроены на обеспечение безопасности, ведь выгоднее не закрыть дыры, а выпустить новое устройство.
А что пользователь? Он-то чаще всего даже и не понимает, что ему угрожает, ведь для того чтобы понимать, его нужно учить. А зачем? Ведь проще уговорить его купить новое устройство, оно вон какое крутое, а вы до сих пор со старым. Не стыдно?
И пользователь идет на поводу рекламы. А что? О безопасности ведь думать надо. А думать это сложно, от этого морщинки могут быть…
Где выход? Выход лишь в обучении основам безопасности начиная с начальной школы. Да и банкам неплохо бы озаботиться уровнем знаний своих клиентов. Меньше будет проблем. Но это благие пожелания, которыми, как известно, вымощена дорога в ад…


Как защитить себя от jailbreak-tweaks

04/09/2015

http://www.pcweek.ru/themes/detail.php?ID=177161

Автор: Владимир Безмалый
04.09.2015

Как вы уже знаете, не так давно была осуществлена успешная атака на учетные записи iCloud, в которой было скомпрометировано более 225 тыс. учетных записей.

Увы, но большинство пользователей не понимает, чем им это грозит. Считают, что простая смена пароля решит проблему. Должен заметить, что это не так. Фактически все эти пользователи скомпрометировали данные на своих iPhone, iPad, iPod. Восстановить соответствующие данные из облачных копий достаточно легко с помощью соответствующего ПО. А ведь это и пароли к данным и веб-сайтам, маршруты движения, пароли к Wi-Fi-точкам, почте и прочие конфиденциальные данные.

Безусловно, многие восприняли эту атаку как пример того, почему не нужно делать джейлбрейк (jailbreak). Да, такие лекции необходимы, но большинство тех, кто делает jailbreak, делают это невзирая на риск, считают, что их все обойдет стороной. Как снизить риски, связанные с jailbreak? Умный безопасник сразу же скажет, что проще всего его не делать и будет прав. И все же.

Включите двухфакторную аутентификацию

Из всех элементов безопасности это, несомненно, самый важный. К счастью, Россия входит в число стран, в которых работает данная технология. Украина, например, не входит в этот список.

Итак, сделали ли вы jailbreak на своем устройстве или нет, вы должны использовать 2FA (двухэтапную аутентификацию) для вашего Apple ID. Если же до сих пор вы этого не сделали — сделайте это немедленно!

2FA дополняет ваш строгий устойчивый пароль вторым фактором аутентификации для доступа к вашей учетной записи. Ваш iPhone может работать как 2FA-агент — это означает, что когда кто-то пытается войти в систему с помощью вашей учетной записи, ему будет нужен ваш телефон, чтобы завершить процесс аутентификации. Строго говоря, ему нужен не сам телефон, а ваша SIM-карта, чтобы получит SMS с кодом для завершения аутентификации. Таким образом для входа используется два фактора аутентификации — пароль, который вы помните, и ключ, который присылается вам на телефон.

Не устанавливайте неофициальный репозиторий

Уменьшите риск jailbreak. Не используйте неофициальные репозитории программного обеспечения. Если уж вам не хватает официального App Store от Apple, используйте такие репозитории, как Cydia, ModMyi и BigBoss.

Когда говорят о неофициальных репозиториях, первое что приходит в голову — три злонамеренные атаки, проведенные с их помощью: Unflod, KeyRaider и AppBuyer.

Не устанавливайте теневые тонкие настройки

Необязательно установить злонамеренное ПО с теневого репозитория, чтобы заразить ваше устройство. Достаточно просто установить пакеты тонкой настройки через iFile или командную строку. В Cydia также есть возможность переместиться непосредственно к странице пакетов, даже если вы не настроили предварительно на вашем iPhone данный репозиторий.

Если вы не уверены в какой-то тонкой настройке или приложении, не устанавливайте их.

Избегайте пиратского ПО

Существует масса причин, по которым следует избегать пиратства:

1. Это неправильно.

2. Вы берете на себя риск того, что вы делаете. Как вы думаете, создатели пиратских репозиториев и взломанных приложений работают ради искусства? Или пытаются зарабатывать деньги? Зарабатывать на ком? Правильно, на вас. И вы готовы платить?

3. Заработать на вас — значит заставить вас:

• Заплатить за трафик, который генерируют их приложения.

• Отдать свои учетные данные.

• Заразиться троянами.

• Все вышеперечисленное.

Нельзя обвинять в распространении пиратского ПО все неофициальные репозитории, но поверьте, такое ПО в них встречается гораздо чаще, чем вам кажется.

Будьте скептичны и недоверчивы

В разное время в репозиториях встречались разные образцы вредоносного ПО, например LockSaver, троян на ModMyi. Не избежал вредоносного ПО и App Store. Так что будьте внимательнее, когда вы устанавливаете ПО. Нужно понимать, что вы устанавливаете и зачем.

Если вы можете обойтись без jailbreak — не взламывайте свой аппарат. Но если вам это необходимо — помните о коротких советах. Будьте внимательнее!

Автор статьи — Microsoft MVP, Microsoft Security Trusted Advisor.


Политика BYOD как равновесие между потребностями пользователя и мобильной безопасностью

31/08/2015

http://www.pcweek.ru/themes/detail.php?ID=176908

Автор: Владимир Безмалый
31.08.2015

С одной стороны, использование собственных устройств пользователей (BYOD) важно для стратегии мобильности предприятия, c другой, эта же технология угрожает его мобильной безопасности и потому в случае ее использования на первое место выходит обучение пользователей требованиям мобильной безопасности.

Разрабатывайте свою мобильную стратегию, но помните о безопасности

В течение нескольких последних лет предприятия регистрируют увеличение числа служащих, желающих использовать свои личные мобильные устройства в рабочих целях. Вместе с тем, компании должны понимать, что использование личных устройств порождает проблемы в обеспечении информационной безопасности.

Некоторые эксперты в области ИТ утверждают, что использование BYOD должно быть частью общей мобильной стратегии предприятия и служащие должны понимать свою роль в защите корпоративных данных. Однако пользователи должны понимать, что использование корпоративных средств обеспечения безопасности мобильных устройств может привести к существенному ограничению возможностей их применения в частной жизни. Фактически, компания должна взвесить возможные «за» и «против» внедрения таких решений.

Политика BYOD

Несмотря на то что в последние годы мы много и часто говорим о BYOD, все же как правило политика, которая должна определять мобильность и требования к ней, на предприятиях отсутствует. У многих компаний сегодня нет формальных правил, определяющих требования к мобильной стратегии. А ведь отсутствие подобной политики чаще всего ведет к ошибкам в обеспечении безопасности, потраченным впустую деньгам и ресурсам (в особенности с точки зрения производительности) и другим потенциальным потерям. Отказы в обеспечении безопасности и неэффективность могут не только снизить практический результат внедрения мобильных технологий, но и поставить под угрозу всю безопасность и даже репутацию предприятия.

Такая политика должна определять:

1. Какая информация чувствительна к утечкам и как мы собираемся ее защищать.

2. Кому предоставляется доступ к такой информации и на основе чего.

3. При каких обстоятельствах мы можем предоставить такой доступ.

4. Что делать при нарушении.

В общем случае политика не определяет, какие технологии будут использоваться для решения конкретных вопросов, какой VPN мы хотим использовать, какой механизм обеспечения аутентификации или какой антивирус мы будем использовать.

Более того, даже прежде чем компания осуществит те или иные механизмы безопасности и проведет подробный анализ уровня защищенности, тщательно продуманный план уже важен для успешного сдерживания злоумышленников. Для внедрения тех или иных механизмов безопасности вам также потребуется тест проверки на определённых группах людей.

Необходимо тщательно контролировать соответствие производимых действий с политикой безопасности!

Стоит отметить, что политика безопасности предприятия часто независима от стратегии BYOD. Но как только вы начинаете разрабатывать мобильную политику безопасности, вы сразу же должны задуматься о том, будете ли вы использовать BYOD и как именно.

BYOD нуждается в письменном соглашении

Политика BYOD должна определять, кто именно может использовать свои собственные устройства на рабочем месте. Хорошей идеей, на мой взгляд, будет ввод ограничений на применяемое устройство и его операционную систему, определение возможных механизмов аутентификации и процедур управления. Более того, в данной политике можно указать, какие продукты управления мобильными устройствами могут применяться на предприятии.

Как и в случае любых других услуг письменное соглашение гарантирует, что обе стороны знают о положениях и условиях использования мобильных устройств.

Некоторые компании, особенно в жестко регулируемых отраслях экономики (финансы, здравоохранение, госсектор) могут позволить себе применение только тех устройств, которые уже используются на предприятии. Помните, что бесконтрольное применение BYOD приводит к распространению мобильного «зоопарка», которым весьма сложно управлять!

Определите границы приемлемого использования

Независимо от того, принадлежит ли конечное устройство пользователю или организации, политика допустимого использования определяет, какие действия могут быть законно проведены на ноутбуке, смартфоне или планшете, а также в корпоративной сети или ИТ-инфраструктуре, с которой соединяется это устройство. Регулярное напоминание положений этой политики помогает штатным сотрудникам правильно использовать свои устройства.

Стратегическое управление мобильностью

В то время как большинство специалистов предполагает, что MDM (управление мобильными устройствами) является основой управления мобильностью, фактически это только одна из технологий, один из компонентов гораздо большей структуры, известной как управление мобильностью предприятия (enterprise mobility management, или EMM). Гораздо важнее, чем MDM, управление мобильными приложениями (MAM) и особенно мобильным контентом (MCM). При этом MAM определяет, какие приложения можно использовать, а какие нет.

Стоит понимать, что абсолютной безопасности не существует. Важно минимизировать риски BYOD, устанавливая организационную политику и контролируя фактическое использование устройств и доступ к данным.

Автор статьи — Microsoft MVP, Microsoft Security Trusted Advisor.


Сказки о безопасности: Как рождался BYOD

07/07/2015

http://www.pcweek.ru/themes/detail.php?ID=175770

Сказки о безопасности: Как рождался BYOD

Автор: Владимир Безмалый
07.07.2015

В дальнем-дальнем королевстве правил король Жадина I. Королевство его, прямо скажем, было небогатое. В первую очередь, потому что разорил всех Жадина налогами. Не понимал он, как это дать людям возможность богатеть, а уж потом брать налоги. Хотел он быть богатым сегодня и сразу. Да не получалось.

Читателю. Если уж хотите быть богатым и успешным, помните, что само по себе ничего не бывает. Сначала нужно потрудиться!

И вот пришла ему в голову идея. Увидел он, как каменотесы на работу шли со своими инструментами. И решил Жадина I, что и воины могут идти на службу со своим оружием и своей амуницией. Да еще и выгода будет в том, что купить это все они смогут в его магазинах. Получается, вдвойне выгодно!

Сказано — сделано! Отныне каждый воин должен был являться в армию со своим оружием и амуницией. Долго ворчал главный военачальник, мол, это будет безобразие, зоопарк, а не армия. Но короля поддержал министр финансов, мол, в государстве денег нет, а так будет чем казну пополнить.

И обозвали они это начинание так — BYOD (Bring Your Own Device)!

Прошел год. Решил король устроить смотр своей армии. Пригласил зарубежных гостей, мол, посмотрите, как здорово я придумал. Учитесь.

Долго хохотали гости над армией — пришла какая-то банда нищих. Кто в дедовском кожаном колете, а кто в старой-престарой помнящей прадеда кольчуге. Кто с мечом, кто с вилами, кто с косой, кто с топором.

Но еще страшнее выглядела конница.

Вместо племенных жеребцов каждый приехал кто на осле, кто на козле, а кто на верблюде. И начали они расползаться по полю, пугаясь друг друга и вереща на все голоса звериные. Тут-то командующий конницей и был отправлен на плаху, как опозоривший короля перед гостями заморскими.

Читателю. Хотели как лучше, а вышло как всегда. Только усложнили жизнь командирам — кто ж знает, как всем этим зоопарком управлять? Так и в нашем ИТ. Разработают стратегию BYOD, внедрять начнут. А на самом деле — зоопарк с больными и неуправляемыми животными. А где брать для них лекарей и дрессировщиков? Вроде и хороша идея, но результат …

Автор статьи — Microsoft MVP, Microsoft Security Trusted Advisor.