Страшный сон любого специалиста по информационной безопасности, как правило, начинается одинаково. Руководство решило купить себе мобильное устройство. Естественно, мнение офицера ИБ при этом никак не учитывается. Как правило, руководитель ориентируется прежде всего на престижность модели. Чтобы не хуже, чем у людей.

Вместе с тем никто не задумывается, какие же риски при этом возникают и что произойдет, если мобильное устройство окажется в руках у злоумышленника либо если на это устройство будет установлено то или иное приложение.

Давайте себе представим, а что же все-таки произойдет? И чем рискует предприятие? Предположим ваш руководитель выбирает iPhone (а чаще всего так и происходит).

Итак, на вашем iPhone (и в его резервной копии в облаке), в отличие от Windows Phone и Android, содержится много интересного.

Резервные копии содержат практически полное содержимое вашего iPhone (кроме библиотеки iTunes), и определенно всю вашу личную информацию.

Согласно статье в Базе знаний Apple, там хранится следующая информация:

• адресная книга и избранные контакты адресной книги;

• данные приложения App Store;

• параметры приложений, предпочтения и данные;

• параметры автозаполнения для интернет-страниц;

• CalDAV и подписанные календарные аккаунты;

• календарные аккаунты;

• календарные события;

• история звонков;

• фотографии;

• перечень купленных приложений;

• Keychain

• список внешних источников синхронизации (Mobile Me, Exchange ActiveSync);

• конфигурации аккаунта Microsoft Exchange;

• почтовые аккаунты;

• сетевые параметры настройки (Wi-Fi, параметры настройки VPN)

Хотя файлы не выглядят удобочитаемыми, они не зашифрованы (речь идёт о локальном бэкапе без пароля, либо бэкапе из облака). Фактически, это просто обычные наборы из двух предметов в формате базы данных SQLite.

Очевидно, имея данную информацию, несложно получить маршруты движения вашего руководителя, его круг общения, а узнав кто это, несложно определить над какой проблемой работает ваша организация и т. д.

В случае выбора Android все еще хуже.

Помимо общей информации об устройстве в бэкапе вы сможете увидеть Wi-Fi-соединения и географические координаты точек.

Отличием журнала событий является то, что вы можете увидеть не только звонки и SMS, но и встречи, Wi-Fi-точки, данные Gmail, Google+, Google Talk, Opera Mini и т. д.

В сообщениях учитываются только SMS и ММS. Электронная почта не фиксируется.

В веб-браузерах учитываются все установленные браузеры и ведется их история.

То же самое касается мессенджеров. Хранится история переговоров Facebook Messenger, QIP, Viber, Kik Messenger, WhatsApp Messenger т. д. Таким образом мы имеем полностью доступную историю текстовых интернет-переговоров.

Кроме того, хранится список просмотренных роликов YouTube, навигация из Google Maps и «Яндекс.Карт».

Отдельно доступны посещенные страницы социальных сетей, например, Facebook, Google+, LinkEdin, Twitter, «Одноклассники» и т. д. вместе с перепиской в этих сетях.

Таким образом можно сделать вывод, что практически все, что вы делаете в Интернете на данном устройстве, будет доступно для анализа.

Отдельно нужно будет решать вопрос об установленных приложениях, каждое из которых может нести свои дополнительные риски.

Что же делать?

Безусловно, необходимо внедрять системы MDM. Какую вы выберете — я не могу знать. Но я бы рекомендовал взять ту, Панель управления которой может быть встроена в Панель управления вашим антивирусом, потому как чем больше средств управления безопасностью у вас есть, тем меньше времени будет уделяться каждой из них отдельно.

Автор статьи — Microsoft Most Valuable Professional, Microsoft Security Trusted Advisor.