Вступление
Мобильность и возможность быстрого доступа к корпоративным данным «на ходу» становятся всё более и более важными для организаций, старающихся повысить эффективность работы сотрудников и оставаться конкурентоспособными в современных условиях. Рост популярности беспроводных устройств, ноутбуков, КПК, смартфонов позволяет современным сотрудниками получить доступ к корпоративной сети и приложениям практически в любом месте, а не только в офисе за своим столом. Это преимущество уже давно используется как для повышения эффективности работы выездных сотрудников, так и для оптимизации работы сотрудников, перемещающихся исключительно по территории офиса/склада/кампуса организации. Однако с появлением возможности «мобилизации» рабочего процесса возникла необходимость в обеспечении его безопасности.
Процессы управления мобильными решениями и обеспечения их безопасности отличаются от процессов управления настольными компьютерами и «стационарной» сетевой инфраструктурой – мобильные пользователи рассредоточены по большой территории, за ними невозможно обеспечить надлежащий «присмотр», их рабочие устройства не всегда видны в сети, не имеют фиксированного адреса и могут часто менять подсети, им могут быть недоступны высокоскоростные каналы передачи данных, у них ограниченный батарейный ресурс и вряд ли их когда-нибудь удастся собрать в одно время в одном месте для централизованного обновления ПО или настроек. И главное, для того, чтобы вложения в них окупились максимально быстро – они почти всегда загружены работой!
Требование непрерывности мобильного рабочего процесса является, фактически, самой приоритетной целью, поставленной бизнесом перед проектировщиками мобильной системы. Ведь во многих мобильных процессах (например, складской работе или инвентаризации в розничной торговле) нет необходимости даже в обеспечении дополнительной конфиденциальности информации. Но если мобильный пользователь не в состоянии выполнять свои основным задачи, он, фактически, вместо источника дохода/экономии становится источником убытков для компании. Опять же, в отличие от «фиксированного» рабочего процесса в офисе, где системные администраторы сидят на соседнем этаже, а при каких-либо проблемах на устройстве пользователя можно попросить коллегу подвинуться, чтобы Вы успели закончить срочную работу, пока не поднесли замену – мобильный пользователь зачастую предоставлен исключительно самому себе, а при отказе коммуникатора «в чистом поле» - просто выбывает из игры (причем, не исключено, что на долгий срок). Таким образом, фактор непрерывности рабочего процесса является ключевым для быстрого возврата вложений в мобильное решение и именно поэтому производители не стесняются брать значительно бОльшие деньги за специализированные мобильные решения, а бизнес-пользователи – платить сполна, зная, что при надлежащей организации процесса деньги возвращаются через 0,5-1,5 года.
Всё это требует пересмотра традиционного подхода к управлению и обеспечению безопасности мобильных решений. В данной статье мы больше сфокусируемся на теме безопасности, затрагивая обширную тему управления лишь там, где она непосредственно пересекается с безопасностью.
Мобильные устройства атакуются с разными целями. Некоторым может просто приглянуться эффектно выглядящий коммуникатор или мощный ноутбук. Для других, практически каждый коммуникатор, использующийся для телефонных разговоров или передачи данных, является замечательным источником «шары» или непредвиденных расходов (в зависимости от того, являются ли они похитителями или пострадавшими).
Третьи имеют более серьезный интерес. Руководитель одной компании потерял ноутбук, содержавший важные данные в незашифрованном виде. Компания оценила полную стоимость потерянного ноутбука (и необходимых мер для компенсации утечки информации) в 4 миллина долларов. Мобильные решения уже прочно вошли как в жизнь частных, так и корпоративных пользователей. Современный мобильный сотрудник пытается вынести на свое мобильное устройство максимум необходимой для работы информации – именно это сделает его максимально эффективным и ценным для работодателя. С другой стороны, именно так на ноутбуки и коммуникаторы попадают данные, содержащие коммерческую или частную тайну – базы клиентов, номера кредитных карт, данные для входа в корпоративную систему или в приватный банкинг. Все эти данные представляют определенный интерес для определенных кругов. Если же их недостаточно – подключенное к корпоративной сети устройство можно легко использовать как площадку для запуска других атак, имперсонации пользователя (от телефонных звонков от имени прежнего владельца устройства до слива информации из корпоративных систем) и много другого (например, ПО класса snoopware позволяет незаметно от пользователя делать снимки встроенной камерой устройства и отправлять их по заданному адресу, таким образом можно вполне успешно отслеживать, где находится пользователь и что он делает).
Что же делать? С одной стороны – огромный рост производительности и эффективности (30%, 50%, 150% - вполне реальные цифры для отдельных классов задач), с другой – немалая угроза безопасности.
Анализ рисков и средств защиты
Давайте расмотрим, что же реально нам угрожает, и как от этого защищаться.
Для начала, рассмотрим типовую архитектуру мобильного решения, представленную на рис 1.
В этой архитектуре можно выделить традиционные элементы фиксированной инфраструктуры (серверные приложения, стационарная сеть офиса компании, серверы инфраструктуры и приложений и сами серверные приложения, системы управления) и мобильные элементы: мобильные пользователи, мобильные устройства и сети мобильного доступа (являющиеся по большей части беспроводными).
Очевидно, модель угроз для первой, «фиксированной», части решения не будет отличаться от традиционной модели сетевой среды, применяющейся в типичной процедуре анализа рисков для автоматизированных систем класса 3 (НД ТЗИ 2.5-005-99 «Класифікація автоматизованих систем…»).
Однако, в отличие от «стационарной» части системы, мобильные элементы характеризуются некоторыми особенностями, влекущими дополнительные риски, которые должны быть учтены при построении модели угроз и дальнейшем анализе уязвимостей.
Под рисками в данном случае мы будем понимать факторы, негативно влияющие на конфиденциальность, целостность, доступность и наблюдаемость обрабатываемой в системе информации, и самой информационной системы, а также непрерывность бизнес-процессов, которые эта система поддерживает.
Итак, у нас есть три элемента: мобильные пользователи, мобильные устройства и беспроводные сети передачи голоса и данных (Wireless LAN, Wireless WAN, Wireless PAN). Источниками новых рисков для нас являются их следующие глобальные отличия:
• собственно, мобильность, а также ограниченные (вследствие требований компактности и автономности) аппаратные ресурсы, влекущие за собой упрощения в ПО
• беспроводная природа связи.
Риски
Для начала, рассмотрим, что такое мобильное устройство: это некий компьютер, обладающий небольшими размерами и весом, ресурсом автономности, одним или несколькими беспроводными интерфейсами (хотя бывают и чисто оффлайновые мобильные приложения), и позволяющий работать с ним на ходу (важное требование мобильности).
Привычные всем ноутбуки, кстати, в эту категорию не попадают, т.к. изначально не рассчитаны для работы на ходу и являются устройствами портативными, а не мобильными. Тем не менее, они часто эксплуатируются мобильными сотрудниками, поэтому мы рассмотрим те аспекты их безопасности, которые относятся к их мобильности (т.к. все остальные аспекты безопасности ноутбуков совпадают с обычными ПК).
Мобильный компьютер в руках рабочего – мощный инструмент автоматизации, способный значительно улучшить производительность его труда и повысить эффективность бизнеса компании.
Тот же мобильный компьютер в руках рабочего – это возможность разложить пасьянс, побродить по Интернету, позвонить по телефону, сделать пару снимков на фотоаппарат, или узнать особенности настройки и функционирования мобильной ОС. Всё это снижает производительность труда сотрудника, расходует зря ресурсы компании (плата за мобильный трафик, и т.д.), а когда фотографии займут всё оставшееся место или рабочий случайно перенастроит устройство так, что оно станет неспособным выполнять основные бизнес-приложения – рабочий процесс не просто остановится, но ещё и вызовет дополнительные расходы на его восстановление.
Мобильные устройства отличаются небольшими размерами и весом, позволяющими их всегда носить с собой, а также легко терять, забывать и красть – и мобильные пользователи не всегда могут своевременно сообщить о подобном инциденте! Следует также помнить, что пользователи и их устройства не сидят на одном месте, могут быть рассредоточены по большой территории и практически никогда не доступны все одновременно, что осложняет «присмотр» за их действиями и контроль локальных политик безопасности на устройствах. В частности, пользователь или злоумышленник может вынуть из устройства флеш-карту (или жесткий диск из ноутбука) с целью доступа к информации, записанной на ней. При этом, если доступ к флеш-карте или SIM-карте устройства обеспечивается достаточно просто, как в большинстве обычных коммуникаторов, например, - злоумышленник может украсть или подменить их так, что пользователь даже этого не заметит! А когда заметит – будет уже поздно. Пользователь или злоумышленник может подключать к устройству разнообразную периферию через коммуникационные порты, которая может способствовать утечке информации (USB-диск, внешний модем), облегчению атаки на устройство (незащищенный Bluetooth адаптер, внешний загрузочный диск). Либо, может отключить важную периферию (мобильный принтер, специализированный датчик), нарушив непрерывность выполнения бизнес-процесса. При этом повторное подключение подобной периферии может требовать особой настройки устройства, недоступной в полевых условиях.
Ещё одна характерная особенность мобильных устройств – ограниченные ресурсы (процессор, память, дисковое пространство) - обязательное требование для обеспечения долгой работы от батарей, в особенности для малогабаритных устройств (КПК, коммуникаторы, спецустройства).
В результате, для малогабаритных устройств разрабатываются специальные «легкие» ОС, не реализующие полноценные механизмы обеспечения безопасности собственных ресурсов (отсутствие механизмов идентификации и аутентификации пользователя, процессов). Плюс, в погоне за ещё большим снижением вычислительной нагрузки реализуются «облегченные» версии протокольных стеков TCP/IP, Bluetooth, и т.д., зачастую содержащие непростительные (с точки зрения безопасности) упрощения.
В результате этого, написание вредоносного ПО для мобильных устройств – значительно более простая задача. При этом простора для фантазии у злоумышленников значительно больше. Помимо уже упоминавшегося примера со snoopware можно вспомнить и более традиционные угрозы, такие как вирусы и «троянские кони». К примеру, вирус 911 в Японии заразил более 13 миллионов смартфонов, которые в заданное время все вместе позвонили на номер службы экстренного реагирования страны. Другие вирусы преследуют более приземленные цели, втихую звоня на заданные платные номера, скачивая контент у контент-провайдеров или банально затирая всю информацию на устройстве. При этом самые разрушительные из них зачастую оказываются самыми примитивными, как троян PalmOS/Liberty Crack, распространявшийся под видом патча к одному из популярных коммерческих приложений для PalmOS. Для заражения пользователь сам устанавливал программу и сам запускал её.
Мобильные устройства характеризуются наличием одного или нескольких беспроводных интерфейсов. При этом:
• каждый беспроводной интерфейс – точка входа в устройство или беспроводную сеть, при этом очень сложно определить местоположение источника атаки (для атакуемого мобильного устройства – практически невозможно);
• из возможности работать, одновременно передвигаясь, следует, что при определении местоположения источника атаки нет гарантии того, что он будет оставаться на месте даже в течение самой атаки;
• открытая природа радиоволн позволяет любому желающему прослушивать эфир, оставаясь абсолютно незамеченным, и собирать сколь угодно много статистической информации. Это требует специальных средств обеспечения конфиденциальности и целостности передаваемой информации (например, шифрования, контроля попыток инъекции/модификации трафика), а также обязательной сильной аутентификации, как пользователей, так и устройств (т.к. существует угроза не только имперсонации пользователя перед сетевой инфраструктурой, но и имперсонации точки доступа для пользователя и «пересадки пользователя на себя»)
Фактор удаленности пользователя от служб поддержки и его непостоянной видимости для систем мониторинга и управления, влечет то, что многие из этих событий, произошедших случайно или умышленно, не будут своевременно отслежены ни пользователем, ни централизованной системой мониторинга. Таким образом, можно сформулировать следующие приоритеты политики безопасности для мобильных устройств:
• Определение ценности информации, к которой можно получить доступ с устройства
o Хранящейся на устройстве
o Хранящейся на других ресурсах, к которым можно получить доступ с устройства
• Определение политики обмена информацией между устройством, корпоративной сетью и внешним миром
o Политика доступа к сети, корпоративным приложениям, локальной информации на устройстве, внешним носителям, сетевым интерфейсам, портам передачи данных, фотоаппаратам и другим источникам утечки информации
• Определение процедуры нейтрализации потери информации
o Утечка информации (кража, вредоносное ПО, неавторизованное использование)
o Уничтожение информации (отказ устройства, вредоносное ПО, нештатная ситуация)
• Минимизация потерь при краже устройства или его неавторизованном использовании
o Осложнение или исключение возможности неавторизованного доступа к устройству, его компонентам и функциям
o Осложнение или исключение неавторизованного доступа к информации на устройстве
o Осложнение или исключение неавторизованного доступа к информации на других ресурсах с использованием устройства
o Разработка процедуры оповещения службы безопасности об утере/краже и отработки этой ситуации
Возможно, удаленное уничтожение информации на устройстве
• Минимизация потерь при отказе устройства или уничтожении информации
o Оптимальным является режим, когда вся ценная информация, содержащаяся на устройстве, дублируется на сервере в корпоративной сети. Это может быть как отдельно стоящее решение автоматизированного резервирования, так и встроенный в приложение механизм синхронизации данных, либо работа с устройства в терминальном режиме, когда локально информация вообще не сохраняется.
o Разработка процедуры восстановления работоспособности удаленного пользователя в случае возникновения НШС
• Определение уязвимостей и рисков, связанных с выбранной архитектурой информационной системы и её аппаратным и программным обеспечением, и постановка требований к системе защиты
o Авторизация и контроль доступа к устройству, приложениям и данным на нём
o Контроль уязвимостей мобильной ОС и приложений, в т.ч. уязвимостей, вызванных особенностями проектирования системного и прикладного ПО.
o Контроль сетевых уязвимостей, в т.ч. вызванных беспроводной природой связи, нестандартными реализациями протокольных стеков и т.д.
• Включение мобильных устройств в стандартные процедуры управления парком корпоративных ИТ средств
o Включение мобильных устройств и приложений в процедуры аудита, управления обновлениями и патчами, политики антивирусной и сетевой защиты и т.д.
• Обеспечение максимально непрерывного рабочего процесса, в т.ч. контроль и максимальное отсечение всех возможностей отклониться от заданной модели процесса.
Соответственно, требования к средствам контроля и обеспечения безопасности будут выглядеть примерно так:
Средства контроля и обеспечения безопасности мобильных устройств должны быть выполнены на основе клиент-серверной архитектуры. При этом, в виду невозможности обеспечения постоянной связи между клиентом и сервером, постоянной смены положения устройства и потенциальной невозможности возвращения устройства для перенастройки при каждом изменении политики безопасности, должно быть реализовано следующее:
• Клиентское ПО должно локально обеспечивать все необходимые функции по обеспечению и контролю выполнения политики безопасности на устройстве
o Контролировать и обеспечивать конфиденциальность и целостность информации на устройстве и подключенных к нему носителях информации, средств шифрования данных (внутренняя флеш-память КПК и смартфонов, жесткие диски ноутбуков, флеш-карты и др).
o Контролировать доступность и целостность устройства, как вычислительной системы (контроль доступности внешних и встроенных устройств, наличия «родной» флеш-карты или SIM-карты, наличия ключевых для работоспособности пользователя файлов и приложений),
o Авторизовать или запрещать использование отдельных модулей устройства (порты, Bluetooth, телефон, фотоаппарат и т.д.), ограничивать
o Контролировать запуск системных и прикладных процессов. Автоматически завершать недозволенные или подозрительные приложения. При необходимости ограничивать способность пользователя по запуску приложений.
o Контролировать доступ к интерфейсу бизнес-приложений (от простейшей обязательной блокировки с PIN-кодом, до использования многофакторной аутентификации) и операционной системы (чтобы пользователь или злоумышленник случайно или специально не нарушили работоспособность устройства и приложений)
• Клиентское ПО должно локально принимать меры при нарушении политики безопасности на устройстве: от блокировки устройства (на время, либо до команды «разблокироваться» с сервера безопасности), экстренного оповещения, до уничтожения всей информации на устройстве и ликвидации нарушителя :)
• Клиентское ПО должно вести локальный журнал событий безопасности и синхронизировать его с сервером при наличии канала связи.
• Клиентское ПО должно быть способным получать и выполнять команды с сервера безопасности, автоматически загружать и применять изменения политики безопасности.
• Для установления связи с сервером клиентское ПО безопасности должно уметь использовать все доступные на устройстве каналы связи (WLAN, WWAN, ActiveSync и т.д.)
• Весь обмен информацией между устройством и сервером должен проводиться в защищенной форме.
• Клиентское ПО должно быть реализовано таким образом, чтобы его удаление с устройства локальными средствами или использование устройства без активизации ПО защиты было невозможным либо влекло за собой максимальную потерю ценности устройства для злоумышленника (невозможно авторизоваться, невозможно использовать устройство, невозможно прочитать зашифрованную информацию, формат дисков, стирание BIOS)
• Клиентское ПО должно уметь восстанавливать собственную функциональность (и по возможности функциональность бизнес-приложений) после глобального сбоя максимально простым и надёжным способом.
Сетевая безопасность:
• Обязательно отключать неиспользуемые беспроводные интерфейсы. Таким образом, можно как снизить число точек входа для атакующего, так и избежать случайной утечки информации. Для используемых интерфейсов включать по возможности шифрование и аутентификацию источника.
• Инфраструктура доступа (VPN-серверы, точки доступа и т.д.) должны обязательно разрывать соединение по истечении заданного промежутка неактивности.
• Конфигурировать только те профили Bluetooth, которые действительно необходимы на устройстве. В особенности, это относится к таким профилям, как удаленный доступ (DUN, FAX), передачи данных поверх Bluetooth (LAP, PAN), передача файлов и других объектов (GAP, OBEX, OPP, GOEP), разделения портов (SPP), доступа к SIM карте (SIM, SAP). Особое внимание следует также обратить на профиль HID (Human Interface Device) – если злоумышленник сумел подключиться к этому профилю на Вашем устройстве – считайте, вы только что отдали ему в руки клавиатуру!
• Использовать мобильный межсетевой экран.
• Использовать мобильный VPN-клиент. Здесь следует учесть, что реализация мобильных клиентов VPN радикально отличается от традиционных, о чём будет сказано ниже.
• Поверх транспортных протоколов использовать SSL и сертификаты для проверки подлинности серверов (исключение фишинговых атак и атак man-in-the-middle).
Примеры средств защиты.
Мы видим, что количество рисков и пунктов политики безопасности не так уж мало. На сегодняшний день на рынке предлагается огромное количество систем мобильной безопасности – от простых утилит блокировки ненужных функций, мобильных межсетевых экранов, антивирусов, специальных VPN-клиентов и проч до комплексных систем управления мобильной безопасностью. Однако, не существует единой системы защиты мобильного рабочего процесса, способной полностью закрыть все необходимые задачи (равно как и в мире «больших» компьютеров и сетей) – в любом случае будет необходима интеграция. В качестве примера рассмотрим ряд решений позиционирующихся для решения разных задач:
• Компонента «АнтиВор» пакета Kaspersky Mobile Security Enterprise Edition
• Утилита контроля рабочего процесса Odyssey Software AppCenter.
• Компонента GOOD Mobile Defense пакета Motorola GOOD Mobile Suite
• Мобильные межсетевые экраны
• Мобильные VPN-клиенты на примере Columbitech Enterprise Mobile VPN
АнтиВор в пакете KMS EE (http://www.kaspersky.ru/mobile_security_enterprise_edition)
Согласно официальному веб-сайту: «Kaspersky Mobile Security Enterprise Edition – удобное и надежное решение для комплексной защиты мобильных устройств корпоративных пользователей от вредоносных программ, сетевых атак и SMS-спама, а также для защиты данных, находящихся на смартфоне, в случае его потери или кражи.» Решение состоит из следующих компонент: Антивор, мобильный антивирус, мобильный межсетевой экран, SMS-антиспам, и стационарная консоль администратора с GSM-модемом.
Опять же, согласно веб-сайту, модуль Антивор позволяет следующее:
В случае потери или кражи смартфона пользователь или системный администратор могут дистанционно заблокировать мобильное устройство, удалить данные, сообщения и книгу контактов, а также выяснить, у кого находится пропавшее устройство.
SMS-Block. В случае потери или кражи смартфона пользователь может отправить на него специальное SMS-сообщение, полностью блокирующее доступ к устройству до тех пор, пока не будет введен заранее заданный пароль.
SMS-Clean. Функция аналогична SMS-Block, но SMS-сообщение не блокирует устройство, а полностью очищает память смартфона.
SIM-Watch. Функции SMS-Block и SMS-Clean доступны, только если устройство включено и в нем осталась прежняя SIM-карта. Если телефон был украден, злоумышленник, скорее всего, сразу же заменит SIM-карту. Функция SIM-Watch не позволит ему получить доступ к данным без исходной SIM-карты, а при замене SIM-карты на новую незаметно вышлет пользователю новый телефонный номер устройства.
Анализ функциональности показал, что обладая весьма развитой административной частью, приложение обладает рядом серьезных просчетов в реализации мобильного клиента:
Прежде всего, приложение никоим образом не ограничивает доступ злоумышленника к свежеукраденному устройству, если на том не был установлен PIN-код или пароль (чего практически никогда не делает частный пользователь). Таким образом, злоумышленник получает доступ ко всей информации на устройстве до тех пор, пока по SMS не придёт команда Lock. Достаточно отключить телефонный модуль смартфона для того, чтобы заняться вдумчивым изучением базы контактов и всех локальных файлов! После чего, легко обнаружить приложение в списке установленных программ, откуда оно может быть с легкостью удалено стандартным методом. Функция SMS-Clean удаляет лишь небольшую долю информации. В любом случае, даже при Block и Clean, можно спокойно вытащить флеш-карту из устройства и получить доступ ко всей записанной на ней информации. Если устройство имело доступ к корпоративной сети и приложениям – эти приложения и их данные становятся доступны и злоумышленнику. Фактически, KMS EE в версии 7.0 представляет собой хороший корпоративный антивирус, неплохую централизованную консоль управления и зачаточные межсетевой экран и модуль локальной безопасности. Чести ради стоит отметить, что в бета-версии KMS 8.0 появился ряд значительных улучшений: модуль шифрования (шифрует выделенную папку с различными вариантами доступа), функция отсылки GPS-координат через SMS-Find. Однако использование такого ненадежного канала связи как SMS, рудиментарные функции шифрования и отсутствие жёсткого контроля доступа к устройству делают эту компоненту Kaspersky Mobile Security пригодной для корпоративного использования ТОЛЬКО связке с другими системами мобильной безопасности.
Odyssey Software AppCenter
AppCenter представляет собой небольшую утилиту, направленную на обеспечение максимальной непрерывности рабочего процесса на мобильном устройстве путём отсечения всего ненужного для работы сотрудника. Утилита позволяет обеспечить:
• контроль запуска приложений, разрешая запускать только дозволенные приложения и насильно закрывая недозволенные,
• ограничение доступа к недозволенным функциям устройства или их полное отключение
• ограничение доступа к интерфейсу ОС
Всё это приводит к тому, что рабочие заняты делом, устройства не подвергаются ненужному риску, ИТ-персонал не занимается лишней работой – бизнес идет эффективно и без лишних затрат.
Функции AppCenter также включают в себя:
• завершение недозволенных приложений
• автозапуск необходимых приложений
• защита от запуска нескольких копий приложения
• форсированный полноэкранный режим с блокировкой доступа к интерфейсу ОС
• отключение/включение специальных клавиш устройства
• блокировка доступа к SD-слотам устройства, фотоаппарату, телефону и другим функциям
• отключение Start Menu, виртуальной клавиатуры, кнопки «закрыть/свернуть» (X)
• полная настройка строки состояния – включение/выключение индикаторов звука, времени, заряда батареи, сигнала WLAN/WWAN
• режим администратора для настройки устройства
• поддержка настройки через конфигурационный файл
• ведение протокола и ре жим отладки
Тестирование утилиты показало, что хотя она целиком справляется со своими обязанностями в рамках заявленного функционала, максимально эффективно она проявляет себя лишь в сочетании с другими средствами обеспечения безопасности. Хотя там, где необходимо лишь удостовериться, что сотрудники заняты работой, и не играют в шарики (скажем, в складских приложениях) – AppCenter полезен уже сам по себе.
GOOD Mobile Defense (www.good.com)
GOOD Mobile Defense является компонентой решения класса «Мобильный офис» Motorola GOOD Mobile Suite, в состав которого также входят GOOD Mobile Messaging (корпоративный клиент Exchange/Notes с полноценным функционалом почты, календаря, контактов, заданий, RSS и др), GOOD Mobile Connect (мобильный VPN-клиент), GOOD Administration Console (консоль управления) и серверы GOOD Messaging Server и GOOD Connect Server. Таким образом, GMS представляет собой мобильное решение, которое не только решает задачу продуктивности, но также закрывает вопросы управления и безопасности, возникающие при появлении в организации парка разъездных мобильных устройств.
GOOD Mobile Defense позволяет удаленно управлять политикой автоблокировки устройства и паролями, доступностью фотоаппарата, Bluetooth, ИК-порта, SD карты, и других компонент; обеспечивает удаленное полное или частичное уничтожение информации на устройстве в случае потери или кражи; контролирует и поддерживает соответствие корпоративным ИТ-политикам путём определения и поддержки списка обязательно установленных приложений на мобильном устройстве (например, можно контролировать наличие антивируса и версию баз); контролирует и способно ограничивать запуск определенных приложений (аналогично AppCenter).
Особенностью решения является то, что все операции с мобильными устройствами проводятся централизованно в беспроводном режиме («по воздуху»), включая установку ПО (GOOD и третьих производителей), изменение доступных функций и настроек безопасности. Плюс, администраторы имеют возможность выполнять все операции через веб-консоль Good Administration Center или с мобильного устройства через мобильную консоль. При этом поддерживаются профили конфигурации и безопасности в зависимости от типа устройства, группы пользователя, используемой мобильной ОС и др.
Соединение клиентов с сервером происходит в режиме Push, т.е. во всех случаях соединение инициируется сервером, что позволяет избежать открытия дырки в корпоративном межсетевом экране. Все коммуникации осуществляются «по воздуху» и шифруются AES-192. Сервер мониторит состояние устройств, отслеживает историю изменения конфигураций и ключевых событий на устройстве, также ведет историю появлений устройства в сети (когда, где, как долго).
Таким образом, реализуется единая точка контроля и управления устройствами, безопасностью, приложениями, а пользователи всегда получают самые свежие настройки и ПО, без необходимости подключаться кабелем к стационарному компьютеру. При этом в случае потери или отказа устройства, процесс перехода пользователя на новое устройство максимально упрощен.
Практическое применение показало, что получить доступ к устройству, защищенному GOOD гораздо сложнее – GOOD автоматически блокирует устройство через заданный администратором интервал времени, который пользователь может изменить лишь в сторону уменьшения, задает требования к минимальной длине/сложности пароля/PIN-кода, автоматически загружается при перезагрузке и блокирует неавторизованный доступ к устройству. А после определенного количества неправильных попыток ввода пароля полностью блокирует устройство и принимает меры, заданные политикой безопасности (отсылает оповещение администратору, уничтожает информацию). Хотя, при наличии некоторых огрехов в конфигурации политики безопасности становится возможным получить доступ к контактам и телефону устройства. Наличие возможности устанавливать через GOOD приложения третьих производителей позволяет построить на его базе полноценное корпоративное решение безопасности, совместив GOOD, например c тем же Kaspersky Mobile Antivirus/Firewall/Antispam. Мобильные межсетевые экраны Мобильный межсетевой экран – самый простой и очевидный способ обеспечить безопасность мобильного устройства. Сейчас решения такого масштаба уже не являются редкостью, на рынке доступны Kaspersky Mobile Security (компонента Firewall), Norton Smartphone Security (компонента Firewall), AirScanner Mobile Firewall, ProtectStar Mobile Firewall и др. Все они отличаются функциональностью, поддерживаемыми платформами (Windows Mobile, Symbian), и возможностью работать в корпоративной среде. При этом мобильные файрволлы обладают достаточно впечатляющим набором функций. Вот, к примеру, перечень функций ProtectStar Mobile Firewall: • Контроль входящих и исходящих соединений в реальном времени • Фильтр контента • Мастер настройки фильтрации и ручная настройка • Менеджер профайлов • Возможность изменения конфигурации по сети • Система оповещений и журналирования • Защита от DoS атак и SYN сканирования • Защита от известных и неизвестных вирусов, троянов и червей • Защита Wi-Fi, UMTS, GPRS, Bluetooth и USB портов • Защита телефонной части • Поддержка VPN с журналированием трафика Некоторые производители идут дальше и внедряют в свои устройства такой функционал как средства мониторинга открытых соединений а-ля netstat и родительский контроль. Также, для корпоративных пользователей становится важной задача мониторинга и удаленного управления политикой безопасности локального межсетевого экрана, поэтому стоит обращать внимание на наличие централизованной консоли администратора, как, например, в Kaspersky Mobile Security. Использование корпоративного межсетевого экрана оправданно для организаций, использующих мобильные устройства с беспроводными интерфейсами, в особенности Wi-Fi. При использовании же, скажем, смартфонов с Bluetooth/WWAN интерфейсами – удобнее использовать связку «локальное ПО обеспечения безопасности» + «мобильный VPN-клиент». Таким образом, становится возможным весь обмен информацией «затолкнуть» в защищенный туннель к полноценному корпоративному межсетевому экрану, запретить прочие соединения и контролировать обмен информацией по Bluetooth. Columbitech Enterprise Mobile VPN (http://www.columbitech.com/ ) Решения класса «Мобильный клиент VPN» специально разработаны для обеспечения безопасного, прозрачного и надёжного мобильного доступа. Эти программные решения позволяют получить доступ к корпоративным системам практически через любую сеть, включая WLAN и WWAN, предоставляя возможность сотрудникам работать с максимальной эффективностью. Мобильные VPN обеспечивают не только сквозную безопасность корпоративного уровня, но и возможность постоянно быть на связи. Там, где традиционные VPN разрывают соединение (роуминг в другую сеть, заезд в тоннель и вызванная этим временная потеря связи, уход устройства в режим сна) – мобильные VPN умеют её держать. При временном разрыве соединения клиент восстанавливает туннель прозрачно для сотрудника, не вынуждая его заново входить в сеть, и для приложения, продолжая прерванные сессии, что в итоге позволяет продолжать работу с того же места, где она была прервана, без перезапуска приложений и потери времени. Мобильные VPN клиенты характеризуются эффективными алгоритмами сжатия трафика для работы даже по низкоскоростным каналам GSM, GPRS, EDGE, CDMA, и с минимальными аппаратными запросами. В качестве примера приведем список возможностей клиента CT Enterprise, использующего клиент-серверную технологию SSL VPN: • Поддерживаемые платформы o Windows 2000/XP/Vista, Windows Mobile 2003/5/6, Windows CE и Symbian 9.1 o Cервер: Windows 2000/2003 или Linux o Cеть: любая сеть, включая WLAN и WWAN • Cильная аутентификация с поддержкой домена Windows, софт-сертификатов, RADIUS challenge/response, RSA SecurID, одноразовых паролей, смарт-карт и решений биометрии • Сквозное шифрование AES-256, обмен ключами RSA, контроль целостности SHA-1 и поддержка стандартной инфраструктуры PKI • Сертификат FIPS 140-2 • Поддержка функции Network Access Control (NAC) • Права доступа к сети устанавливаются согласно профилю пользователя • Управление разрешениями на роуминг на базе политик • Единая аутентификация пользователя (Single Sign-On) • Непрерывность сессий • Автоматическое подключение к хот-спотам WLAN, используя спецификацию WISPr • Централизованное управление с помощью MPS (опция) • Специальные алгоритмы сжатия данных • Автоматическая маршрутизация трафика в обход VPN при доступе к корпоративной сети изнутри • Gatekeeper - опциональный компонент, который может быть установлен вне firewall’а для обеспечения дополнительной безопасности, балансировки нагрузки и резервирования. В общем, CT Enterprise Mobile VPN является одним из лидеров в своем классе, имея среди своих клиентов такие организации как министерства обороны США и некоторых европейских стран, правительство Швеции, Securitas, Carlsberg и другие громкие имена. Из недостатков отметим отсутствие механизма автоматического развертывания. Заключение Таким образом, мы видим, что средства мобильной безопасности уже достаточно развиты для обеспечения полноценной и комфортной работы мобильных пользователей. Однако, есть классы атак, против которых любая техническая система малоэффективна. К примеру, широкое использование на смартфонах таких функций, как голос и SMS открывают двери новым вариациям старых знакомых: SMSishing (SMS фишинг) и Vishing (VoIP фишинг) уже довольно часто упоминаются в интернет-новостях. Лучшая защита от них – обучение пользователей. До тех пор, пока сотрудники не будут понимать, насколько важно правильно обращаться с устройством информацией на нем –инциденты, вроде описанной в начале статьи потери ноутбука стоимостью $4M Будут происходить. Кстати, тогда разозленный руководитель обрушился с критикой на ИТ-отдел: «Меня никто не предупредил, что такое может произойти». Именно пользователи являются самым уязвимым и непредсказуемым компонентом любой системы безопасности – и их обучение должно стать частью любой политики, внедряемой в организации. Резюме Сухой остаток: • Мобильный мир отличается от стационарного: o факторы мобильности, автономности, удаленности, ограниченной вычислительной мощности и упрощенного ПО, беспроводной связи. • Мобильное устройство – это не просто железка, а расширение корпоративной информационной системы. Все риски должны рассматриваться в рамках ИС в целом. o Большинство пользователей будет относиться к устройству, как к своему персональному o Знайте, где живут какие данные и какова их ценность. o Мало задать политику – надо иметь средства её контроля и выполнения. • Технические средства существуют, но их необходимо интегрировать. o Ряд задач решается привычными способами (антивирусы, межсетевые экраны), ряд – нет (VPN-клиенты, системы мониторинга и управления). • Обучение пользователей – один из критичных элементов любой политики безопасности. • Если всё сделать правильно – можно спать спокойно! Теперь оценим, что в мобильном устройстве интересно злоумышленнику. С точки зрения злоумышленника, мобильное устройство предоставляет собой один или несколько ресурсов, которым интересно владеть (бесплатные телефонные разговоры за счёт предыдущего владельца, ценные данные или просто понравился модный коммуникатор) или использовать для своих целей (в т.ч. как плацдарм для последующих атак или как точку входа для получения доступа к другим ресурсам устройства). Руководствуясь такой точкой зрения, в мобильном устройстве можно выделить следующее: • Процессорный ресурс • Коммуникационные интерфейсы o WLAN (Wi-Fi) o WWAN (GSM/GPRS, сюда же отнесем телефон) o WPAN (Bluetooth, IrDA) o Порты и разъемы (сюда же отнесем слот для подключения карт SD/USB/PCMCIA и т.д.) • Ресурс носителей информации o Встроенные носители o Внешние носители • Приложения • Данные • Ресурс мобильности • Собственно, устройство, как таковое Каждый из этих ресурсов может быть интересен: • сам по себе, бесплатный доступ к ресурсу, например o бесплатные телефонные разговоры / интернет за счёт владельца утерянного телефона o возможность выгодно продать модный ноутбук o возможность пользоваться удобным дорогим коммуникатором • для использования в своих целях o для получения доступа к другим ресурсам устройства - доступ к ценной информации на устройстве - Bluetooth/MMS-вирусы + трояны - Распределенные ботнеты o для получения доступа к ресурсам сети, к которой подключено устройство - заполучение ноутбука с включенным VPN-клиентом - заполучение коммуникатора с корпоративным клиентом e-mail - имперсонация владельца украденного устройства (от использования кешированных паролей для доступа к ресурсам до рассылки фишинговых писем от его имени) С точки зрения безопасности, частные пользователи рассматривают свое мобильное устройство как еще один компьютер/телефон. При этом, зачастую, самые ценные данные, которые на нём хранятся (если это не ноутбук, но тут применяются все стандартные методы обеспечения безопасности ПК) – это телефонная книжка и рекордный счет в Zuma Mobile. Соответственно, максимальный урон для пользователя, связанный с нарушением безопасности мобильного устройства – это кража (теряем стоимость устройства), с последующими звонками за чужой счет и присвоением себе чемпионского титула в Zuma.