Computerworld Россия

Современный мобильный телефон, по сути, уже является аналогом мобильного компьютера со встроенной периферией, а поскольку он находится на постоянной связи с глобальной радиосетью, его легко задействовать для кражи чужих секретов и создания тайных каналов утечки информации.

Именно поэтому ни о какой надежной системе информационной безопасности говорить нельзя, если на предприятии не предусмотрены меры защиты от «утечек по воздуху». Самая простая утечка, которую можно организовать с помощью мобильного телефона, — позвонить кому-нибудь с режимного объекта и продиктовать секретные сведения.

Служба безопасности способна организовать защиту от такой угрозы с помощью обычного глушителя GSM-сигнала. Он находит на территории предприятия внешнюю мобильную сеть связи и блокирует служебный канал. В результате телефон остается подключенным к сети, но ни один вызов не проходит как с ее стороны, так и со стороны абонента. Этот способ защиты эффективен при использовании сети GSM, но для иных мобильных технологий аналогичных решений пока не существует.

Другой способ атаки подразумевает использование мобильного телефона в качестве устройства внешней памяти. Достаточно, чтобы телефонный аппарат имел разъем USB для подключения к компьютеру и умел хранить внешние файлы, например музыку в формате mp3. Этот канал утечки позволяет украсть уже более серьезные объемы сведений в разнообразном представлении. Для его перекрытия нужно контролировать применение на корпоративных ПК внешних накопителей и запрещать установку пользователями дополнительных программ, поскольку большинство мобильных телефонов требуют для связи с компьютером инсталляции специальных драйверов.

Весьма сложно детектировать утечку конфиденциальной информации, организованную с помощью телефонов с фотокамерой. Такой телефон позволяет достаточно быстро фотографировать значительную по объему графическую информацию, в том числе делать снимки экрана, чертежей, документов, даже не подключаясь непосредственно к компьютеру. Очень сложно зафиксировать сам факт фотографирования — разве что с помощью размещения видеокамер наблюдения около каждого компьютера. Однако, чтобы не навлечь на себя подозрения, при фотокопировании секретных материалов шпион может сделать вид, что говорит по телефону. Эффективной технологической защиты от этого способа утечки информации нет.

Поскольку универсальных технических средств защиты от «мобильных» шпионов пока не придумано, приходится довольствоваться организационными мерами, то есть запретом применения мобильных терминалов на территории предприятия или в секретных зонах. Такой запрет необходимо зафиксировать и в корпоративной политике безопасности. Достаточно ограничиться выделением отдельных зон с повышенным уровнем безопасности, где будет храниться и обрабатываться вся секретная информация или производиться продукция, которая может содержать конфиденциальные сведения, например карты предварительной оплаты услуг операторов связи.

Перед проходом на эту территорию сотрудники должны сдать мобильные телефоны и другие персональные устройства охране. Естественно, в политике безопасности нужно предусмотреть наказание для сотрудников, обнаруженных на территории охраняемой зоны с запрещенными устройствами. Стоит подумать и об установке аппаратуры для выявления подобных устройств. Для внешних посетителей меры защиты можно сделать еще более суровыми, в частности — требовать сдать мобильные телефоны уже при входе в здание.

По оценкам Андрея Степаненко, директора по маркетингу «Информзащиты», сейчас около 10% крупных российских компаний запрещают посетителям использовать мобильные телефоны на своей территории. Таким образом, развитие мобильных коммуникаций приводит к ужесточению правил физической защиты предприятия.