Cu totii avem cel putin un smartphone pe care il folosim aproape la orice lucru in viata de zi cu zi. Functiile comune de apelare, sms, email, mesagerie instanta, browsing web si camera foto sunt folosite alaturi de functii noi ca plata contactless, monitorizarea starii de sanatate, antrenor de fitness, realitate augmentata, sistem de entertainment (muzica, video streaming, gaming) si dispozitiv de productivitate (aplicatii de tip office, aplicatii de tip desktop experience). Toate aceste functii sunt implementate in aplicatii, mici bucati de software care colecteaza si stocheaza informatii cu caracter personal si confidential si care trebuie sa fie protejate in mod corespunzator. Daca cumva telefonul este furat, impactul poate fi cu mult mai mare decat pierderea in sine, daca hotul are acces la aplicatiile de banking, la documente importante sau la poze si filmulete. Daca telefonul are masuri de protectie configurate, acesta devine practic o “caramida” si hotul nu poate face foarte multe lucruri acel dispozitiv, cu atat mai putin sa extraga informatii de pe el.
Telefonul a fost furat. Ce poate face hotul cu el?
1. Telefonul poate fi vandut pentru componente. Este cel mai simplu lucru pe care hotul il poate face, mai ales daca telefonul este blocat. Daca scopul hotului a fost doar de a fura telefonul, atunci sansele ca acesta sa fie “hack-uit” sunt foarte mici. Hotul stie ca daca telefonul este pornit si este conectat la Internet sansele de a fi gasit cresc considerabil.
2. Telefonul poate fi resetat la setarile din fabrica si poate fi vandut. Hotul poate obtine acces, printr-o tehnica de inginerie sociala, la contul Google sau la Apple ID al proprietarului, dupa care poate schimba parola, poate anula functia de “remote lock” sau de localizare a dispozitivului. Dupa care hotul poate vinde telefonul ca nou, pentru o suma mai mare decat daca l-ar vinde pentru componente.
3. Hotul poate folosi informatiile de pe telefon pentru a santaja victima. Hotul poate gasi documente importante si poate cere o rascumparare ca sa nu le stearga. Hotul poate ameninta ca publica poze si filmulete care pot compromite proprietarul sau alte persoane. Aplicatiile de instant messaging sau de retele sociale pot fi folosite de catre hot pentru a solicita sume bani sub forma de imprumut de la prietenii victimei, acestia nebanuind ca cererile nu vin de la proprietarul de drept.
4. In unele situatii, atacatorul poate folosi telefonul pentru a face cumparaturi online, daca proprietarul a salvat datele cardului in aplicatii sau poate chiar transfera din contul proprietarului in contul sau scoare bani de la bancomate.
Cum poti sa iti protejezi telefonul inainte de a fi furat si chiar dupa aceea?
Setarea functiei de blocare a ecranului si a unei metode de deblocare. Telefonul trebuie sa fie setat sa blocheze automat ecranul dupa un anumit interval de timp in care nu este folosit. Pentru metoda de deblocare utilizatorul are la dispozitie mai multe optiuni: amprenta: cea mai sigura forma de acces la dispozitiv:
- recunoasterea faciala: mult mai bine implementata pe dispozitivele Apple, decat pe cele care ruleaza Android (unele implementari pot fi pacalite cu o simpla poza)
- parola lunga si complexa
- PIN
- tipar grafic (acea linie desenata pe ecran care uneste niste puncte); o metoda destul de slaba pentru ca oamenii au tendinta de a folosi tipare predictibile care sunt usor de ghicit
Setarea unui PIN pentru cartela SIM. Introducerea PIN-ului pentru SIM ori de cate ori telefonul este resetat poate fi deranjanta pentru unii dintre noi, dar cu siguranta merita efortul. In cazul in care cartela nu este blocata, hotul se poate suna si poate afla numarul de telefon al proprietarului. Avand aceasta informatie la dispozitie, hotul poate castiga acces la anumite site-uri, poate bypass-a autentificarea in doi pasi sau poate aproba tranzactii bancare. Este de la sine inteles ca PIN-ul pentru deblocarea cartelei trebuie sa fie diferit de cel folosit la deblocarea telefonului.
Activarea functiei de localizare a telefonului. In cazul in care telefonul este furat, proprietarul il poate localiza din contul sau Google sau Apple. Tot folosind aceasta functie, proprietarul poate bloca de la distanta telefonul sau poate sterge toate datele de pe el. Conditia este ca aceasta functie sa fie activa inainte ca telefonul sa fie furat sau pierdut.
Activarea backup-ului. Backup facut periodic minimizeaza cantitatea de informatie pierduta daca telefonul este pierdut sau furat. Proprietarul nu trebuie decat sa download-eze o copie a backup-ului pe un dispozitiv nou.
Protejarea aplicatiilor printr-o parola sau cod pin. Pentru acele aplicatii critice (email, share de documente, aplicatii bancare si alte aplicatii enterprise) trebuie setat o metoda de acces ca o parola sau un cod PIN. Dupa care, pentru aceste aplicatii ar trebui dezactivate notificarile care apar pe ecranul telefonului. Desi aceste masuri de protectie ingreuneaza accesul la aplicatii, impiedica pe oricine sa vada acel cod trimis prin sms sau prin aplicatii de genul Google Authenticator.
Criptarea mediului de stocare de pe telefon ofera un alt nivel de protectie in cazul in care telefonul este furat sau pierdut. Cand aceasta functie este activata, toate fisierele stocate sunt criptate si pot fi accesate doar daca telefonul este deblocat.
Pierderea telefonului sau furtul sau nu este un lucru placut pentru niciunul dintre noi, dar cateodata nu avem ce sa facem in privinta aceasta. Totusi putem face ceva in privinta sigurantei telefonului nostru si a datelor pastrate in acesta prin implementarea unor masuri simple de protectie. Cand vine vorba de mangementelor acestor masuri de protectie pentru un numar mare de dispozitive, inginerii Dendrio recomanda utilizarea unor platforme de mobile device management (MDM) si mobile app management (MAM) ca Microsoft Intune sau Cisco Meraki Systems Manager.
Mihai Dumitrascu, Sr Systems Engineer