Владимир Алтухов: От цифровой гигиены к всеобщей киберграмотности

Владимир Алтухов, «АйТи Бастион»

Владимир Алтухов, «АйТи Бастион»

Владимир Алтухов, руководитель технического центра «АйТи Бастион», компании-эксперта по информационной безопасности

Начало проверки Роскомнадзором мобильных устройств зарубежных вендоров обсуждают как эксперты по информационной безопасности, так и отраслевые и федеральные СМИ. Напомним, что дискуссия началась после того, как подведомственное Роскомнадзору (РКН) ФГУП «Главный радиочастотный центр» (ГРЧЦ) объявило закупку мобильных устройств зарубежных производителей. Проверку пройдут iPhone 11, iPhone 12, iPhone 13 и iPhone 14, а также ещё четыре смартфона от Apple, но уже без уточнения модели. Одной Apple дело не ограничилось: ФГУП планирует закупить и Android-смартфоны от таких компаний, как Xiaomi, Huawei, Samsung, Vivo и Oppo. В ГРЧЦ говорят, что вся эта инициатива направлена на изучение используемых протоколов, которые должны обеспечить безопасную и целостную работу на территории России.

 

Владимир Алтухов, руководитель технического центра  «АйТи Бастион», компании-эксперта по информационной безопасности:

— Не исключено, что предполагаемая проверка стала одним из результатов расследования инцидента по информационной безопасности (ИБ), поскольку специалисты РКН ищут вредоносные программы и уязвимости. По сути, каждый телефон и даже любое электронно-вычислительное средство, не прошедшее спецпроверку и исследования на уровне профильных организаций, вродеФСБ, имеет потенциальную возможность трансляции данных туда, куда было изначально заложено производителем. Все эти устройства изначально проектируются как с возможностью удаленного управления, так и удаленного отключения. Но и это не мешает производителю разместить тут же дополнительные средства слежки. По большому счету, в результате проверки РКН могут найти все, что угодно, даже угрожающее интересам национальной безопасности. Логично предположить, что в ситуации, в которой мы находимся сейчас, разведка ценна как никогда, а тем более на стратегических предприятиях, прежде всего, оборонно-промышленного комплекса, на военных заводах. Особенно то, что происходит в высоких кабинетах, было бы интересно узнать нашим зарубежным оппонентам (что уже пытаются «чинить» запретом проноса техники Apple на ряде предприятий)

 

Даже небольшая компания-подрядчик может представлять угрозу, поскольку, имея данные с телефонов ее сотрудников, злоумышленник может дальше выходить и на большие компании и даже госкорпорации. Причем универсальных решений на рынке информационной безопасности нет. Нельзя поставить такую защиту, чтобы вообще ничего не бояться, всегда нужно оставаться настороже и быть готовым реагировать на изменяющуюся обстановку.

 

Каждый телефон – это фактически бомба замедленного действия, потому что несмотря на прошедшие сертификации и прочее, вряд ли они рассматривались до уровня самих текстолитов и чипов, которые в них есть. Плюс такие возможности: например, на плате может стоять неиспользуемый чип. Производитель заявляет, что это просто дополнительный конденсаторный блок, а он и выглядит как конденсаторный блок, но по факту – это просто жучок, который фактически может перехватывать, транслировать и передавать любую информацию с данного телефона куда угодно, куда было заложено производителем. Ещё один вариант – обновление прошивки или операционной системы устройства, куда добавить шпионский или вредоносный код не составит труда. Отследить такие «закладки» – достаточно трудоёмкая задача при отсутствии исходного кода, который, по понятным причинам, сейчас предоставлен будет навряд ли. Единственный возможный вариант обеспечить себя нормальным уровнем защиты – это выход на собственное производство подобной техники и программного обеспечения для неё. Но это не произойдет быстро, и отечественных аналогов, к сожалению, в скором времени мы не дождемся, хоть и движение в эту сторону постепенно происходит.

 

С другой стороны, потенциально система слежения в телефоне равнозначна по степени опасности с нерадивым сотрудником, решившим, что нет лучшего места хранения своих заметок с паролями, например, в айклауд, который уже неоднократно ломался, открывая все пользовательские данные. Помимо этого, нужно обратить внимание на то, что, к сожалению, до сих пор многие небрежно относятся к безопасности своей чувствительной информации, не уделяют цифровой гигиене должного внимания. Начиная с банального использования одного и того же пароля на различных сервисах и заканчивая хранением паролей от важной базы данных на стикере, приклеенном на мониторе компьютера. И при этом, например, делаю селфи: «Вот я на работе» — и выкладываю кадры в соцсети. В общем, даже при отсутствии вредоносов на техническом устройстве, будь то телефон или планшет, заинтересованные организации всегда имеют возможность получить необходимую информацию, причем любого уровня чувствительности. Просто потому, что у каждого второго устройства включена геолокация, почти в каждом аккаунте подключена история его посещений. Мы сами, сознательно, ради своего удобства отдаем о себе слишком много информации во внешний мир.

 

Развитие информационных технологий неизбежно приводит к увеличению атак и необходимости выстраивать более серьезные системы защиты безопасности, которые будут отвечать современным требованиям. Но это вечная гонка. Главное здесь — не отставать и не терять бдительность. А единственное, что можно сделать для устранения угрозы информационной безопасности от так называемого человеческого фактора – это, еще на уровне детских садов и школ, начинать обучение киберграмотности.

 

Добавить комментарий

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее


Подпишитесь
на нашу рассылку