Примечание.
Рекомендации по настройке параметров безопасности на компьютерах и мобильных устройствах:– https://ssd.eff.org/ru/module-categories/cценарии-обеспечения-безопасности
,.2. Проверьте: установлены ли актуальные обновления мобильной операционной системы?
3. При необходимости установите антивирусное программное обеспечение и настройте функцию удаленной блокировки/стирания данных с устройства.
4. Создайте резервную копию содержимого устройства.
5. Проверьте, хорошо ли защищен доступ к мобильному устройству: надежен ли ПИН-код, возможно ли отключение биометрической аутентификации в случае необходимости и т. п.
6. Подключите контентный счет, запретите платные подписки, запретите замену SIM-карты от вашего имени по доверенности.
7. Перенесите конфиденциальные, но неиспользуемые данные (например, архив фотографий) с мобильного устройства в защищенное хранилище и удалите их с устройства.
Заключение
В этой главе говорилось о различных причинах утечки данных при работе с мобильным устройством и связанных с этим опасностях. В сущности, она неразрывно связана со всеми предыдущими, и в ней повторяется многое из сказанного выше. Тем не менее в главе немало информации о том, что угрожает именно мобильным устройствам, и советов по безопасности. Вы узнали, каким образом ваши данные с мобильного устройства могут попасть к злоумышленникам и как это предотвратить.
В следующей главе мы рассмотрим еще более уязвимую технику – устройства интернета вещей.
Глава 11
Интернет вещей
Интернет вещей состоит из миллиардов интеллектуальных устройств, взаимодействующих с людьми, механизмами и окружающей средой. IoT-устройства проникли во все сферы – одни передают телеметрические данные и следят за безопасностью периметра, другие обеспечивают бесперебойную работу промышленности и эффективную логистику, третьи контролируют обогрев дома или занимают ребенка в отсутствие родителей. С помощью средств интернета вещей магазины и кафе анализируют поведение клиентов и привлекают их персональными предложениями, страховые компании анализируют манеру вождения клиентов, а сельскохозяйственные предприятия следят за состоянием полей и здоровьем и местонахождением скота.
КЕЙС
В 2015 г. специалисты по ИБ из компании Trend Micro создали ханипоты (honeypots – дословно «горшочки с медом») – приманки для хакеров, имитирующие функционирующие системы мониторинга, которые используются на автозаправочных станциях с автоматизированными системами контроля топлива и утечек[1077] (ATG). В результате были обнаружены группы хакеров (в частности, иранская группировка Dark Coder), которые пытались взломать системы и перехватить управление АЗС[1078]. В 2015 г. было обнаружено, что более чем на 5800 АЗС с ATG в мире не был установлен пароль доступа, и это позволяло злоумышленникам блокировать работу станций[1079].