Исследование

Безопасность мобильных устройств 2007

Мобильные устройства с каждым днем получают все большее распространение. Это неудивительно, поскольку они являются удобными помощниками как в работе, так и в повседневной жизни. Однако порой именно благодаря портативной технике происходят утечки конфиденциальной информации компаний или персональных данных граждан. Таким образом, основное достоинство подобных устройств — мобильность — вместе с тем является и главным недостатком. Следовательно, возникает проблема защиты хранимой на портативных устройствах информации.

Настоящая статья является первым российским исследованием, посвященным изучению особенностей использования мобильных устройств, хранения конфиденциальных данных на них и утечки информации вследствие кражи или потери аппаратуры.

Ключевые выводы

  • Мобильные устройства очень распространены на сегодняшний день. Более половины пользователей (60,8%) имеют хотя бы одно устройство, а почти каждый третий (29,3%) — сразу два.
  • Подавляющее большинство пользователей (70,7%) хранит на своих портативных устройствах конфиденциальную информацию, причем как собственную, так и своего работодателя.
  • Практически каждый пользователь (78,1%), который уже хотя бы раз терял технику с конфиденциальными данными, все равно не использует шифрование в целях их защиты.
  • Вопиющий уровень безалаберности при защите от информационных утечек через мобильные устройства рано или поздно обязательно приведет к колоссальным убыткам для граждан и их работодателей. Это в конечном итоге заставит защищаться от утечек с помощью шифрования.

Методология исследования

Опрос проходил с 1 февраля 2007 по 1 марта 2007 года. В процессе сбора первичных статистических данных были задействованы 1500 пользователей мобильных устройств, заполнившие online-анкеты на порталах Zoom.CNews.ru и InfoWatch.ru. Приведенные ниже цифры являются округленными до десятых процента. В некоторых случаях из-за использования многовариантных вопросов сумма долей ответов превосходит 100%.

На рис. 1 представлено распределение респондентов по критерию разновидности используемой портативной техники. Наиболее распространенным мобильным устройством является ноутбук (47,3%). Далее следуют смартфон (45,8%) и карманный компьютер (26,6%). Нельзя не отметить, что немалая доля опрошенных (30,4%) использует другие мобильные устройства.


Рис. 1. Типы применяемых мобильных устройств

Очевидно, что общая сумма ответов превышает 100%. Это указывает на широкое распространение мобильной техники в нашем обществе. В распоряжении многих пользователей имеются не только КПК и ноутбуки, но и смартфоны, что повышает мобильный потенциал граждан и вместе с тем существенно увеличивает риск утечки данных.

На следующей диаграмме (рис. 2) показано распределение респондентов по количеству используемых мобильных устройств. Легко заметить, что у 8,5% пользователей вероятность утечки конфиденциальной информации в 3 раза выше, чем у 60,6%, применяющих лишь одно устройство.


Рис. 2. Количество используемых мобильных устройств

Область применения мобильных устройств

На рис. 3 указаны наиболее распространенные цели, в которых используются портативные устройства. Самыми популярными видами использования являются ведение списка контактов (друзья, знакомые, коллеги) и проверка (получение, чтение) электронной почты. Эти варианты ответов выбрали 77,7% и 70,8% респондентов соответственно. На третьем месте оказался веб-серфинг (63,8%). Далее следует ведение электронного ежедневника (33,5%) и совершение покупок в Интернете (23,4%).


Рис. 3. Способы использования мобильных устройств

Исходя из целей, преследуемых пользователями, можно определить, какие конкретно сведения хранятся на их мобильных помощниках. Прежде всего, 77,8% респондентов записывают туда собственные персональные данные и/или приватную информацию своих друзей и коллег (вся эта информация находится в адресной книге и в списке контактов). Еще 70,8% хранят на мобильных устройствах личную и/или деловую переписку, а также реквизиты для доступа к почтовым ящикам. Утечка подобных сведений может привести не только к разглашению информации сугубо приватного характера, но и к шантажу, краже личности, промышленному шпионажу и т.д.

Менее опасным способом использования мобильной техники является веб-серфинг. В случае кражи или утери устройства в руки злоумышленника может попасть лишь история посещенных пользователем веб-страниц. Однако если этот пользователь совершает в сети Интернет покупки (как поступают 23,4% респондентов), то утечка чревата прямыми финансовыми потерями. Дело в том, что браузер может сохранять номера кредитных карт, имена и пароли пользователей в электронном магазине или какие-либо другие реквизиты. Указанные данные чрезвычайно ценны и представляют собой лакомый кусочек для преступников.

Наконец, регулярное внесение записей в ежедневник (33,5% опрошенных) указывает на то, что пользователь мобильного устройства, скорее всего, является корпоративным сотрудником. Он имеет насыщенный график и с помощью ежедневника планирует свое время. Такая информация также относится к разряду конфиденциальной (или, как минимум, приватной). Поэтому ее кража или потеря может нанести ущерб не только самому пользователю, но и его работодателю.

TOP-10 самых масштабных мобильных утечек

Инцидент Дата инцидента Количество пострадавших Потенциальный ущерб Дополнительная информация
1 Утечка персональных данных ветеранов и военнослужащих вооруженных сил США Май 2006 28,7 млн. 45 млрд. долл. Подробнее
2 Похищение ноутбука сотрудника Nationwide Building Society Август 2006 11 млн. 1,5 млрд. долл. Подробнее
3 Кража инсайдером винчестера с приватными сведениями клиентов Dai Nippon Printing Июль 2006 8,64 млн. 1,2 млрд. долл. Подробнее
4 Медицинский центр ветеранов вооруженных сил США в Бирмингеме — кража ноутбука с персональными данными врачей и пациентов Январь 2007 1,8 млн. 367 млн. долл.

Новость

Дополнения

5 Из офиса Affiliated Computer Services (ACS) похищен мобильный компьютер с персональными данными клиентов компании Октябрь 2006 1,4 млн. 320 млн. долл. Подробнее
6 Одна из фирм-подрядчиков Texas Guaranteed потеряла лэптоп с персональными данными клиентов TG Май 2006 1,3 млн. 237 млн. долл. Подробнее
7 Кража ноутбука с именами, адресами и номерами социального страхования рабочих Нью-Йорка, офис страховой компании CS Stars Июль 2006 540 тыс. 84 млн. долл. Подробнее
8 У сотрудника бухгалтерской фирмы Hancock Askew украли ноутбук с персональными данными клиентов Октябрь 2006 401 тыс. 73 млн. долл. Подробнее
9 Похищение лэптопа из автомобиля сотрудника корпорации «Боинг» Ноябрь 2006 382 тыс. 147 млн. долл. Подробнее
10 Расследование в медицинском центре Vassar Brothers выявило пропажу лэптопа и резервного диска с данными о пациентах Январь 2007 257,8 тыс. 47 млн. долл. Подробнее

Конфиденциальная информация

Следующий пункт опроса был посвящен хранимой на компьютере информации. В ходе исследования выяснилось, что только 29,3% респондентов не хранят на мобильных устройствах никаких особых сведений. Как видно из диаграммы (рис. 4), большинство пользователей (68,1%) вносят в свои мобильные устройства личную информацию; корпоративные конфиденциальные документы и интеллектуальную собственность компании хранят 16,5% и 14,9% соответственно. И лишь 12,2% опрошенных используют портативную технику для хранения приватных данных клиентов и/или партнеров фирмы.


Рис. 4. Информация, хранимая на портативных устройствах

Таким образом, подавляющее большинство (70,7%) респондентов так или иначе хранят на своем мобильном устройстве конфиденциальную информацию. Насколько хорошо такие данные защищены от утечки? Ответ на этот вопрос можно считать самым главным пунктом исследования.


Рис.5. Степень защищенности данных

Оказывается, лишь 29,8% пользователей применяют шифрование (см. рис. 5). Если пересчитать этот показатель относительно группы держателей конфиденциальных документов, корпоративной интеллектуальной собственности и приватных сведений о клиентах и партнерах, то лишь 40,7% из них защищают имеющуюся у них информацию шифрованием. Это означает, что более половины респондентов, обладающих секретными данными, вообще никак не защищают свои мобильные устройства. Последние уязвимы для кражи и потери с потенциальной информационной утечкой.

Можно предположить следующее: подобное отношение к защите информации обусловлено тем, что 83% респондентов никогда не теряли мобильные устройства. Однако 78,1% тех пользователей, которые уже хотя бы раз становились жертвой кражи или теряли портативную технику (содержащую конфиденциальную информацию), признались, что после таких инцидентов все равно не используют шифрование данных. Из этого можно сделать неутешительный вывод — культура информационной безопасности сегодня развита слабо; основным препятствием на пути к исправлению сложившейся ситуации служит безалаберность — как самих пользователей, так и целых компаний.

Заключение

Непрерывное развитие мобильных технологий непременно обострит проблему информационных утечек через портативную технику в ближайшем будущем. Уже сегодня подавляющее большинство (70,7%) респондентов так или иначе хранят на своем мобильном устройстве конфиденциальную информацию. При этом 17% пользователей хотя бы раз теряли аппаратуру. Но, даже обжегшись на потере информации, 78,1% продолжают хранить данные без шифрования.

Приведенная статистика свидетельствуют о том, что проблема утечек информации через мобильные устройства принимает все более серьезные очертания. Прогноз — либо серьезный ущерб для корпораций и персональных пользователей, либо всеобщая сознательная информационная защищенность.

Безопасность мобильных устройств 2007

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике