28 просмотры
0 Лайки
0 0
Мир изменился, и сложно представить себе жизнь без мобильных устройств, но так ли безопасно их использование? Какие угрозы скрываются в нашем смартфоне? Есть ли возможности им противостоять? Что для этого надо сделать? Эти вопросы, как оказалось, касаются не только специалистов в области ИТ и ИБ, но и обычных людей. Во время мастер-класса вы узнаете:

• как с помощью уже имеющихся технических инструментов понять и показать пользователям, какая информация хранится у них на устройствах, построить систему воспитания пользователей ваших информационных систем

• выработки у них поведенческих паттернов, облегчающих работу безопасности

• в чём состоят преимущества и недостатки использования тех или иных мобильных операционных систем

• как направить в нужное русло поведение сотрудников в целях безопасности

• как «заставить» пользователей использовать последние версии мобильных ОС и вовремя устанавливать обновления

• какая информация может быть извлечена из вашего мобильного устройства

• почему нужно внимательно смотреть за требованиями при установке тех или иных приложений

Во время мастер-класса будут приведены примеры из реальных проектов.

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

18.

19.

20.

21.

46.

27. ANDROID

47. СПАСИБО ЗА ВНИМАНИЕ!

8. СТАТИСТИКА МОБИЛЬНЫХ ОС. МАРТ 2018 http://gs.statcounter.com/

17. КАК ПРИВЕСТИ В ДЕЙСТВИЕ DFU РЕЖИМ

11. APPLE И PRIVACY

9. ВЕРСИИ ANDROID МАРТ 2018 БЕЛАРУСЬ

10. ВЕРСИИ IOS МАРТ 2018 БЕЛАРУСЬ

35. КАМЕРА Чем опасно : Приложение сможет в любой момент сделать фото или записать видео, не предупреждая вас об этом.

38. МИКРОФОН Приложение сможет вести аудиозапись всего, что происходит рядом со смартфоном. Всех ваших разговоров.

44. РАЗРЕШЕНИЯ ПРИЛОЖЕНИЙ Как настроить разрешения приложений Просмотр разрешений приложений Просмотр приложений по разрешению

15. ВОССТАНОВЛЕНИЕ PIN - КОДА IPHONE Демо

45. ПРАВА АДМИНИСТРАТОРА УСТРОЙСТВА Обладая этими правами, приложение может среди прочего сменить пароль, заблокировать камеру или даже удалить все данные с устройства.

37. МЕСТОПОЛОЖЕНИЕ Позволяет приложению следить за всеми вашими перемещениями. Например, жулики могут узнать, что вы уехали в отпуск, и попробовать наведаться к вам домой

43. ПАМЯТЬ Предоставляет приложению возможность: o Читать o Изменять o Удалять любые ваши файлы, хранящиеся в памяти смартфона.

3. МОБИЛЬНОЕ УСТРОЙСТВО – ВАШ ПЕРСОНАЛЬНЫЙ ШПИОН "...знаете ли: лучше быть живым параноиком, чем мертвецом, который ждал от жизни только приятных неожиданностей...“ Макс Фрай

23. ЖУРНАЛ WEB Данные синхронизируются регулярно и не зависят от настроек резервных копий, что позволяет вести наблюдение за тем, какие сайты посещает пользователь, с минимальной задержкой.

24. ИСТОРИЯ ПОСЕЩЕНИЙ Apple оказалась единственной компанией, которая продолжает хранить на своих серверах записи из истории браузера даже после того, как пользователь их удалит.

1. КОТ ИБ ВЛАДИМИР БЕЗМАЛЫЙ, НЕЗАВИСИМЫЙ ЭКСПЕРТ В ОБЛАСТИ ИБ EMAIL : [email protected] MOBILE & PRIVACY 19 апреля 2018 г. г. Минск #CODEIB

40. ТЕЛЕФОН ИСПОЛЬЗОВАНИЕ IP - ТЕЛЕФОНИИ. Чем опасно: Выдавая приложению разрешение данной группы, вы позволяете ему совершать практически любые действия, которые касаются голосовой связи. Управление исходящими звонками, в том числе просмотр номера, на который вы в данный момент звоните, возможность завершить звонок или переадресовать его на другой номер.

29. УДАЛИТЬ ЗАПИСИ ЗА ПЕРИОД Безусловно, вы можете удалить ваши действия, хранящиеся в Google за определенный период. Но задумаемся, делают ли это пользователи?

36. КОНТАКТЫ Позволяет приложению заполучить всю вашу адресную книгу. Разрешает доступ к списку всех учетных записей, с помощью которых вы входите в приложения на данном устройстве, — Google, «Яндекс», Facebook, «ВКонтакте» и так далее

34. КАЛЕНДАРЬ Изменение уже имеющихся в календаре событий и добавление новых. Чем опасно : Если вы активно пользуетесь электронным ежедневником, то доступ к нему позволит узнать все о том, чем вы занимались в прошлом, занимаетесь сегодня и собираетесь заниматься в будущем.

41. СЕНСОРЫ Доступ к данным от датчиков состояния здоровья, таким как пульсомер . Чем опасно: Разрешает приложению следить за тем, что происходит с вашим телом, используя информацию от датчиков соответствующей категории, если они у вас есть и вы ими пользуетесь (встроенные в смартфон датчики движения не входят в эту категорию).

2. ОБ АВТОРЕ o Опыт работы в области ИБ с 1990 года; o Автор более 800 печатных публикаций и двух книг Security Awareness : o «Цифровая гигиена»; o «Цифровая гигиена Том 2».

48. 19 апреля 2018 г. г. Минск #CODEIB КОТ ИБ ВЛАДИМИР БЕЗМАЛЫЙ НЕЗАВИСИМЫЙ ЭКСПЕРТ В ОБЛАСТИ ИБ EMAIL : [email protected] FACEBOOK: https://www.facebook.com/vlad .bezmaly БЛОГ : https://bezmaly.wordpress.com/

30. ПОЛНОЕ ДОСЬЕ GOOGLE https://history.google.com/history/ На данной странице вы сможете увидеть и удалить ваши действия, произведенные в Chrome и Android В частности какие страницы открывались, что просматривалось и т.д.

39. ТЕЛЕФОН o Чтение состояния телефона, в том числе вашего телефонного номера, данных сотовой сети, статуса исходящих звонков и так далее. o Совершение звонков. o Чтение списка вызовов. o Изменение списка вызовов. o Добавление голосовой почты.

33. ПРАВА ПРИЛОЖЕНИЙ В ANDROID В категорию «Опасные» входят девять групп разрешений, которые связаны с безопасностью данных пользователя. Каждая из групп содержит несколько разрешений, которые может запрашивать приложение. Если одно из разрешений в данной группе пользователь уже одобрил, все остальные разрешения из той же группы приложение получит автоматически — без нового запроса пользователю.

28. ЧТО ЗНАЕТ О ВАС GOOGLE& https://history.google.com/history/audio Если вы хотя бы раз произнесли « Ok, Google! », то активировали голосового помощника. Посмотрим, какие ваши голосовые сообщения хранит Google . ИСТОРИЯ VOICE & AUDIO

16. DEVICE FIRMWARE UPDATE Особенность DFU заключается в том, что iPhone в этом режиме может взаимодействовать с iTunes , но не может загрузить iBoot ( бутлоадер ) В данном режиме, в котором не запущен бутлоадер и сама ОС, пользователь может выполнять даунгрейд прошивки и устанавливать custom - прошивку.

42. SMS o Отправка SMS. o Просмотр SMS в памяти смартфона. o Прием SMS. o Прием WAP push - сообщений. o Прием входящих MMS. Позволяет приложению получать и читать все ваши текстовые сообщения. А также отправлять SMS, например, чтобы подписать вас на какую - нибудь платную «услугу».

31. ЧТО ХРАНИТСЯ В ИСТОРИИ ПРИЛОЖЕНИЙ И ВЕБ - ПОИСКА Сохраняются следующие сведения: поисковые запросы и другие действия в различных сервисах Google, например в Картах; информация о вашем местоположении, языке, IP - адресе, а также сведения о том, как вы просматривали страницы: через браузер или приложение; данные о просмотренных объявлениях или покупках на сайте рекламодателя; недавно использованные приложения или просматриваемые контакты. Примечание. Эти данные могут сохраняться, даже если вы офлайн.

22. ЖУРНАЛ ЗВОНКОВ Согласно данным компании ElcomSoft Co . Ltd ., Apple автоматически загружает журналы звонков iPhone на удаленные серверы Apple. Журналы звонков могут храниться на серверах Apple в течение многих месяцев. Пользователь не в состоянии запретить эту синхронизацию, не отключая iCloud полностью. Официально не хранится, однако... Данные добываются с помощью Elcomsoft Phone Breaker

13. APPLE РЕГИСТРИРУЕТ ВАШ IP - АДРЕС (МЕСТОПОЛОЖЕНИЕ) o Если вы используете резервное копирование iCloud на ваших устройствах Apple, при этом используя шифрование, то учтите, что ключами шифрования управляет компания Apple, а не вы . Даже если вы доверяете компании Apple, то любой, кто сумеет получить доступ к вашей учетной записи iCloud , фактически получит полную информацию о всем, что вы храните на вашем устройстве.

4. УГРОЗЫ ПРИ ИСПОЛЬЗОВАНИИ СМАРТФОНОВ o Перехват и прослушивание речи абонентов; o Фальсификация речи абонентов с целью компрометации; o Дистанционное включение микрофона и камеры телефона и последующее несанкционированное прослушивание разговоров, фото - и видеосъемка; o Отправка сообщений SMS и ММS, которые содержат вирусы, осуществляющие кражу информации; o Неавторизованный доступ к мобильному телефону; o Вредоносное программное обеспечение, способное выполнять не санкционированные абонентами удаленные команды;

12. APPLE РЕГИСТРИРУЕТ ВАШ IP - АДРЕС (МЕСТОПОЛОЖЕНИЕ) iMessage при отправке связывается с серверами Apple для определения доступности сервиса на другой стороне, метаданные фактически сохраняются: номер или email абонента , дата/время, IP - адрес, срок хранения данных неизвестен, данных о том, зашифрована ли эта информация на сервере, нет. Apple может передавать эти данные по запросу правоохранительных органов Источник: The Intercept

5. УГРОЗЫ ПРИ ИСПОЛЬЗОВАНИИ СМАРТФОНОВ o Ложные аутентификация и авторизация ведут к несанкционированному доступу к информации, в том числе путем подделки уникального идентификатора абонента; o Ложная базовая станция, так называемая ловушка IMSI, которая понижает стандартный уровень шифрования и облегчает перехват и прослушивание данных мобильных телефонов; o Утрата данных из потерянных или украденных мобильных телефонов; o Выделение гармоник сигнала микрофона с антенны мобильного телефона, которые могут быть перехвачены до того, как сигнал будет принят ближайшей станцией GSM - связи; o Вскрытие защиты модулей беспроводной высокочастотной связи малого радиуса действия Near Field Communication (NFC), встроенных в мобильные телефоны.

6. КОМПРОМАТ o Сколько пользователей хранят на своих мобильных устройствах конфиденциальную информацию как свою, так и своего работодателя? 70.7% o Криминал в России зарабатывает на сборе компромата, включая прослушивание мобильной связи, около 1 000 000 000 долларов США в год o Цена системы прослушивания от 2 000 до 50 000 долларов США o Цена прослушивания 1 абонента – 1500 долларов ежемесячно o При смене SIM - карты ваш голос будет засечен после примерно 30 секунд разговора o Подделка голоса и речи человека с использованием цифрового синтезатора стоит 7000 долларов

32. НАСТРОЙКИ, КОТОРЫЕ ВЛИЯЮТ НА ОТСЛЕЖИВАНИЕ ДЕЙСТВИЙ. История приложений и веб - поиска Система сохраняет ваши поисковые запросы из браузеров и приложений (Google Поиске, Google Картах, Google Now и другие сервисы). История местоположений Создает персональную карту мест, где вы побывали с устройством, на котором был выполнен вход в аккаунт Google. Информация с устройств Включает контакты, календари, приложения и другие данные. История голосового управления Сохраняет в аккаунте голосовые запросы (например, следующие за командой " О'кей , Google") История поиска YouTube Сохраняет запросы на YouTube

7. ШИФРОВАНИЕ В GSM o В 64 - разрядном ключе 10 разрядов просто заменены нулями . Кроме того, из - за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40 - разрядного , который легко может быть вскрыт любым современным компьютером за пару секунд. Таким образом, возможность прослушивания любого абонента в сетях GSM – это не только реальность, но и норма; o На сегодня в Интернет выложено множество программ для взлома защиты протоколов связи GSM, использующих различные методы. Однако стоит учесть, что для расшифровки вы вначале должны перехватить соответствующий сигнал. На сегодня в мире существует около 20 видов оборудования для прослушивания трафика в сетях GSM.

25. КАК ОТКЛЮЧИТЬ ДОСТУП APPLE К ВАШИМ ДАННЫМ 1. Сделайте локальную копию ваших персональных данных через iTunes ; 2. Отключите резервное копирование iCloud в Настройки — iCloud — Хранение и Резервное копирование — Резервное копирование iCloud ; 3. Делайте шифрованные локальные резервные копии.

14. APPLE ОТСЛЕЖИВАЕТ С КЕМ ВЫ БОЛТАЕТЕ, ИСПОЛЬЗУЯ IMESSAGE o Для iMessage не нужен номер телефона вообще – этот протокол работает и на iPad без SIM - карты, и на Mac – привязка абонента идёт к email - адресу; o На iPhone можно настроить так, чтобы не высвечивать номер телефона, а завязаться исключительно на email . Рекомендация Настройте ваш iMessage исключительно на email и посоветуйте сделать то же вашим собеседникам.

26. ПОМНИТЕ ! o Если не можете обойтись без облачных бэкапов , как минимум включите двухфакторную аутентификацию . o На доступ к вашим данным со стороны Apple (а соответственно и спецслужб) это не повлияет никак. o В iOS есть и механизмы синхронизации, и отключить их все абсолютно невозможно - проблему можно решить кардинально, только не пользуясь iCloud вообще. o Готовы ли вы к этому, или решаетесь на риск - решать только вам. Не забудьте только, что сервис FindMyPhone , защищающий телефон от потери (и позволяющий удалённо заблокировать или стереть все данные) работает только в связке с iCloud .

Просмотры

  • 28 Всего просмотров
  • 22 Просмотров Веб-сайта
  • 6 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+