Новости

Обеспечение защиты мобильных устройств от сетевых атак

Обеспечение защиты мобильных устройств от сетевых атак Поскольку для подключения к глобальной сети планшеты сотрудников скорой помощи будут использовать мобильные сети, одной из экзотических и дорогостоящих возможных атак на наши личные данные, является подмена базовой станции сотового оператора. Тем не менее, подобные атаки не такая уж и редкость, особенно когда идет целенаправленная охота за определенной информацией. Соответственно, владелец такой фальшивой базовой станции будет иметь доступ ко всей передающейся через нее информации.
Второй способ получить конфиденциальные данные – прослушивание сетевого трафика. В случае с взаимодействием планшета врача скорой помощи с сервером, находящимся, скорее всего, в здании Скорой помощи такое прослушивание возможно на разных этапах передачи информации.
Первый канал перехвата – по воздуху, то есть перехват непосредственно сигналов, передающихся между планшетом и базовой станцией. Кто-то может сказать, что в GSM предусмотрено шифрование данных по умолчанию, но, во-первых это шифрование не стойкое и уже есть немало книг и статей по его взлому, во-вторых — согласно действующему законодательству, для защиты персональных данных должны использоваться только сертифицированные ФСБ России криптографические средства, а криптоалгоритмы, встроенные в стандарт GSM таковыми не являются.
Следующий канал перехвата сетевого трафика (а, следовательно, и любой информации, в том числе — персональных данных) инфраструктура оператора сотовой связи, магистральных провайдеров и провайдера Интернет, который предоставляет услуги самой Скорой помощи. На всех этих этапах присутствует некоторое количество неконтролируемых оператором (владельцем информации, в нашем случае – это Скорая помощь) лиц – сотрудников провайдера, имеющих физический доступ к сетевому оборудованию. Прямой доступ к сетевому оборудованию позволяет злоумышленникам беспрепятственно прослушивать весь сетевой трафик, проходящий через него. И если с сотового оператора и провайдера мы можем спросить документы, подтверждающие наличие принятых мер по защите информации, то с магистральными провайдерами гораздо сложнее – ведь сетевой трафик при передаче между соседними городами может проходить через Франкфурт или Амстердам, а там уже совсем неподконтрольная территория. При этом даже если выкинуть магистральных провайдеров и провайдера Интернет на стороне серверного помещения из уравнения (случай, когда сотовый оператор создает прямой канал связи между своей серверной и серверной Скорой помощи), остается угроза съема информации с физической среды передачи информации – токосъемником с медного кабеля и рефлектометром с оптоволокна.
Становится понятно, что единственным способом защиты информации от вышеуказанных действий потенциальных злоумышленников и при этом учитывающим требования действующего законодательства по защите информации, является использование сертифицированных средств шифрования с доверенной генерацией и внедрением ключей шифрования (например, администратором безопасности Скорой помощи). При построении системы защиты персональных данных нужно помнить не только о защите каналов связи, но и о других мерах, предусмотренных законодательством. Например, о назначении ответственных за защиту информации, информирование лиц, допущенных к обработке персональных данных, об угрозах информационной безопасности, об учете технических средств и многих других. Поскольку тема информационной безопасности довольно обширна, рекомендуется либо пройти обучение по соответствующей специальности или на специализированных курсах, либо обратиться к опытным специалистам.
Специалисты компании «Информационный центр» (лицензиата ФСТЭК и ФСБ России) готовы проконсультировать и провести пилотные проекты по обеспечению защиты мобильных устройств от сетевых атак и получению доступа через VPN-туннель к ресурсам корпоративной сети.