Описать, как противодействовать угрозам, связанным с устройствами.
Мы узнали, что устройства могут стать векторами угроз для злоумышленников, которые стремятся получить доступ к данным и использовать их для причинения вреда. Но как мы можем защитить себя?
Меры защиты
Существуют различные способы защиты устройств и данных. Рассмотрим несколько примеров:
Усиление защиты устройств
Усиление защиты устройств позволяет минимизировать возможность для использования уязвимостей на устройстве. Можно использовать следующие методы:
- Убедитесь, что на устройствах установлены последние обновления для системы безопасности.
- Отключать неиспользуемые устройства.
- Включить средства безопасности, поддерживаемые операционной системой устройства.
- Требовать ПИН-код или биометрические данные (например, с помощью распознавания лица) для доступа к устройствам.
Многие современные операционные системы имеют возможности для усиления защиты устройств. Например, пользователи могут включить автоматические обновления ОС для защиты от известных уязвимостей и обеспечения постоянной доступности устройства. Кроме того, обновления поддерживают такие функции безопасности, как защита от вирусов и угроз и функциональность брандмауэра.
Эти функции можно легко включить и защитить подключенное устройство, чтобы обеспечить конфиденциальность и целостность доступных данных.
Шифрование
Шифрование — это процесс, который преобразует информацию на устройстве в неразборчивые данные. Единственный способ получить доступ к этой информации — расшифровать ее. Для этого требуется определенный пароль или ключ, который доступен только авторизованному пользователю. Если информация зашифрована, она бесполезна без соответствующего ключа или пароля. Тогда сохраняется конфиденциальность данных. Существует несколько способов для шифрования содержимого устройства. Например, некоторые операционные системы имеют встроенные средства, которые позволяют зашифровать жесткий диск компьютера или любое подключенное устройство хранения.
Ограничение доступа к устройству приложения
До сих пор мы рассматривали разные способы компрометации приложений и устройств, а также ознакомились с некоторыми шагами, которые можно предпринять для устранения угроз. При этом один из наиболее игнорируемых векторов атаки — это когда кто-то напрямую использует ваши приложения на физическом устройстве.
Предположим, вы оставили смартфон на рабочем столе и ушли на срочное собрание. Злоумышленник может использовать ваш телефон для получения доступа к любым приложениям. Он может отсылать сообщения, получать доступ к банковским счетам и даже совершать покупки в различных приложениях на вашем устройстве. Если он умен, он оставит устройство там, где его нашел, и вы никогда об этом не узнаете.
Эта угроза также относится к рабочему компьютеру. Предположим, вы работаете с важными и конфиденциальными данными. Решив сделать перерыв, вы отходите от компьютера за кофе. Злоумышленник теперь может использовать незащищенный компьютер для поиска секретных или конфиденциальных данных или загрузить их на USB-накопитель.
В этих двух случаях все, что делает злоумышленник, регистрируется и отслеживается как ваши действия. Следовательно, отследить и вычислить злоумышленника очень сложно — разбираться с последствиями и приводить все в порядок придется вам.
Лучший способ ограничить доступ к вашим приложениям — убедиться, что они закрыты или защищены, когда вы их не используете. Это делается путем блокировки устройства, когда вы от него отходите. Если устройство достаточно мало, оставьте его при себе.