■ Настройка удаленного управления. Настройте возможность удаленного управления устройством из вашего аккаунта в интернете. Так, в случае кражи устройства вы сможете определить его местонахождение, включить оповещение (независимо от установки беззвучного режима или громкости звонка), дистанционно его заблокировать, вывести сообщение с номером телефона для возврата либо стереть с девайса все данные (команда будет выполнена при первом же включении устройства и подключении к сети передачи данных). Для настройки такого функционала может использоваться как штатное программное обеспечение Apple или Google, так и стороннее, например AVG, Kaspersky, Avast и Cerberus. Некоторые инструменты, помимо прочего, позволяют дистанционно включать микрофон и незаметно снимать на камеру, чтобы подслушать разговоры злоумышленника (вора) или сфотографировать его лицо.
■ Обмен уязвимыми данными только в частной, защищенной сети. Нельзя совершать покупки, пользоваться мобильным банком, вводить логины и пароли на сайтах и передавать любую другую персональную информацию в общественных сетях, например в транспорте или кафе. Передаваемые данные могут быть перехвачены злоумышленником. Корпоративные сети также могут быть уязвимы: вы не можете быть уверены в добропорядочности системного администратора и в отсутствии несанкционированных подключений.
■ Защита мобильной точки доступа (хотспота), с помощью которого смартфон или планшет раздает интернет другим устройствам. Следуйте советам, приведенным в главе 8.
■ Отключение неиспользуемых беспроводных интерфейсов, уязвимости в протоколах которых могут быть использованы злоумышленниками.
■ Отключение режима отладки через USB (USB Debugging). По умолчанию данный режим отключен, как и режим разработчика. Если по каким-то причинам вы включили его, то в целях безопасности отключите, чтобы предотвратить чтение данных на смартфоне через USB-интерфейс.
■ Создание и шифрование резервных копий устройства. Настройте автоматическое создание резервных копий либо создавайте их время от времени вручную, используя облачное хранилище или надежно защищенный компьютер. Обратите внимание: резервные копии Apple-устройств, выкладываемые в облако, не используют сквозного шифрования и их содержимое может быть доступно посторонним, как минимум компании Apple. Надежнее сохранять резервные копии на компьютере. В современных Android-устройствах (начиная с версии Android 9) резервные копии в облаке сохраняются с использованием сквозного шифрования.
■ Подключение только к доверенным компьютерам. Не подключайте мобильные устройства к недоверенным компьютерам и зарядным станциям. Никогда не подтверждайте доверие, если не уверены в безопасности компьютера. Вредоносное программное обеспечение может быть загружено на устройство с зараженного компьютера
[1073]. Если есть необходимость зарядить смартфон в общественном месте, то его можно подключить к недоверенному устройству через USB-интерфейс с помощью специального кабеля, лишенного возможности передачи данных
[1074].
■ Защита данных на доверенных компьютерах. Обеспечьте защиту данных на доверенных компьютерах, связанных с мобильным устройством. Например, не используйте в веб-браузере функцию «автозаполнение». Она сохраняет в базе данных браузера логин и пароль к облачным хранилищам Apple и Google, с помощью которых злоумышленник может получить доступ к таким данным со смартфона/планшета жертвы, как список контактов, фотографии, резервные копии приложений и т. п.
■ Настройка передачи данных на серверы компаний Apple/Google. Определите, какими данными вы хотели бы делиться с компаниями Apple или Google (в зависимости от используемого устройства) (см. выше в этой главе).
■ Подготовка устройства к путешествию за пределы страны. Предварительно подготовьте свои мобильные устройства, если планируете пересекать границы. Законы некоторых стран обязывают сотрудников таможни досматривать мобильные устройства путешественников. Отказ от досмотра может привести к штрафу и даже запрету въезда, а обнаружение запрещенных в данной стране материалов – к аресту.
■ Планируя приобретать новое устройство, отдавайте предпочтение современным моделям, работающим под управлением мобильной операционной системы актуальной версии. Такие устройства более безопасны не только из-за использования современной версии операционной системы, но и из-за поддержки обновлений в ближайшие несколько лет. Кроме того, не следует приобретать устройства, не лицензированные компаниями Apple или Google, например реплики iPhone и модели малоизвестных китайских фирм. Также нет никаких гарантий своевременного обновления системы и программного обеспечения в устройствах брендов, лишенных поддержки служб Google (на момент написания книги это Huawei (Honor), Xiaomi, Oppo и Vivo
[1075]). Как показывает практика, для полноценной работы с этими смартфонами пользователи часто прибегают к установке служб Google из сторонних источников или модифицированных версий программного обеспечения, что может привести к утечке данных.
Практическое задание
1. Проверьте разрешения приложений, установленных на вашем мобильном устройстве. Особенное внимание уделите приложениям, требующим доступ к камере, микрофону и данным о геопозиции.
Примечание. Рекомендации по настройке параметров безопасности на компьютерах и мобильных устройствах:
– https://ssd.eff.org/ru/module-categories/cценарии-обеспечения-безопасности,
– https://www.comss.ru/page.php?id=105771.
2. Проверьте: установлены ли актуальные обновления мобильной операционной системы?
3. При необходимости установите антивирусное программное обеспечение и настройте функцию удаленной блокировки/стирания данных с устройства.
4. Создайте резервную копию содержимого устройства.
5. Проверьте, хорошо ли защищен доступ к мобильному устройству: надежен ли ПИН-код, возможно ли отключение биометрической аутентификации в случае необходимости и т. п.
6. Подключите контентный счет, запретите платные подписки, запретите замену SIM-карты от вашего имени по доверенности.
7. Перенесите конфиденциальные, но неиспользуемые данные (например, архив фотографий) с мобильного устройства в защищенное хранилище и удалите их с устройства.