■ Обмен уязвимыми данными только в частной, защищенной сети
. Нельзя совершать покупки, пользоваться мобильным банком, вводить логины и пароли на сайтах и передавать любую другую персональную информацию в общественных сетях, например в транспорте или кафе. Передаваемые данные могут быть перехвачены злоумышленником. Корпоративные сети также могут быть уязвимы: вы не можете быть уверены в добропорядочности системного администратора и в отсутствии несанкционированных подключений.■ Защита мобильной точки доступа (хотспота)
, с помощью которого смартфон или планшет раздает интернет другим устройствам. Следуйте советам, приведенным в главе 8.■ Отключение неиспользуемых беспроводных интерфейсов,
уязвимости в протоколах которых могут быть использованы злоумышленниками.■ Отключение режима отладки через USB (USB Debugging).
По умолчанию данный режим отключен, как и режим разработчика. Если по каким-то причинам вы включили его, то в целях безопасности отключите, чтобы предотвратить чтение данных на смартфоне через USB-интерфейс.■ Создание и шифрование резервных копий устройства.
Настройте автоматическое создание резервных копий либо создавайте их время от времени вручную, используя облачное хранилище или надежно защищенный компьютер. Обратите внимание: резервные копии Apple-устройств, выкладываемые в облако, не используют сквозного шифрования и их содержимое может быть доступно посторонним, как минимум компании Apple. Надежнее сохранять резервные копии на компьютере. В современных Android-устройствах (начиная с версии Android 9) резервные копии в облаке сохраняются с использованием сквозного шифрования.■ Подключение только к доверенным компьютерам.
Не подключайте мобильные устройства к недоверенным компьютерам и зарядным станциям. Никогда не подтверждайте доверие, если не уверены в безопасности компьютера. Вредоносное программное обеспечение может быть загружено на устройство с зараженного компьютера[1073]. Если есть необходимость зарядить смартфон в общественном месте, то его можно подключить к недоверенному устройству через USB-интерфейс с помощью специального кабеля, лишенного возможности передачи данных[1074].■ Защита данных на доверенных компьютерах.
Обеспечьте защиту данных на доверенных компьютерах, связанных с мобильным устройством. Например, не используйте в веб-браузере функцию «автозаполнение». Она сохраняет в базе данных браузера логин и пароль к облачным хранилищам Apple и Google, с помощью которых злоумышленник может получить доступ к таким данным со смартфона/планшета жертвы, как список контактов, фотографии, резервные копии приложений и т. п.■ Настройка передачи данных на серверы компаний Apple/Google.
Определите, какими данными вы хотели бы делиться с компаниями Apple или Google (в зависимости от используемого устройства) (см. выше в этой главе).■ Подготовка устройства к путешествию за пределы страны.
Предварительно подготовьте свои мобильные устройства, если планируете пересекать границы. Законы некоторых стран обязывают сотрудников таможни досматривать мобильные устройства путешественников. Отказ от досмотра может привести к штрафу и даже запрету въезда, а обнаружение запрещенных в данной стране материалов – к аресту.■ Планируя приобретать новое устройство
, отдавайте предпочтение современным моделям, работающим под управлением мобильной операционной системы актуальной версии. Такие устройства более безопасны не только из-за использования современной версии операционной системы, но и из-за поддержки обновлений в ближайшие несколько лет. Кроме того, не следует приобретать устройства, не лицензированные компаниями Apple или Google, например реплики iPhone и модели малоизвестных китайских фирм. Также нет никаких гарантий своевременного обновления системы и программного обеспечения в устройствах брендов, лишенных поддержки служб Google (на момент написания книги это Huawei (Honor), Xiaomi, Oppo и Vivo[1075]). Как показывает практика, для полноценной работы с этими смартфонами пользователи часто прибегают к установке служб Google из сторонних источников или модифицированных версий программного обеспечения, что может привести к утечке данных.Практическое задание
1. Проверьте разрешения приложений, установленных на вашем мобильном устройстве. Особенное внимание уделите приложениям, требующим доступ к камере, микрофону и данным о геопозиции.