Получить консультацию по Solar Dozor

Введение

Для ИБ-специалистов по информационной безопасности утечки информации через мобильные телефоны сегодня входят в число ключевых вызовов. Современные смартфоны хранят служебную переписку, корпоративные документы, а также обеспечивают доступ к внутренним системам и финансовым сервисам компаний. В отличие от стационарных рабочих мест, мобильные устройства постоянно используются вне защищенного офисного периметра и часто подключаются к непроверенным сетям, что значительно увеличивает риски компрометации данных. В этой статье мы рассмотрим, почему случаи утечек через мобильные устройства становятся все более частыми, какие каналы используют злоумышленники и какие меры помогут защитить корпоративную информацию.

По данным исследования Gartner, корпоративные сотрудники проводят за мобильными устройствами до 38% рабочего времени. Каждое взаимодействие с экраном мобильного телефона потенциально может привести к утечке информации. В условиях удаленной и гибридной работы границы между личным и служебным пространством практически исчезли, что выводит проблему несанкционированной передачи информации за рамки традиционных каналов утечки и требует пересмотра подходов к мониторингу и защите данных.

Риски утечки информации через мобильные устройства

По оценкам аналитиков ГК «Солар», около 70% всех инцидентов корпоративной безопасности в 2024–2025 годах были связаны с мобильными устройствами.

Основные факторы риска:

  • Повсеместная синхронизация процессов. Смартфоны автоматически синхронизируют почту и документы, что увеличивает поверхность атаки.
  • Модель BYOD (Bring Your Own Device). Личные устройства сотрудников сложно контролировать, и утечки информации через такие телефоны часто остаются незамеченными для отдела информационной безопасности.
  • Непроверенные Wi-Fi-сети. Публичные сети часто используются злоумышленниками для перехвата трафика.
  • Социальная инженерия. Атаки, при которых злоумышленники убеждают пользователей установить вредоносное приложение или передать код многофакторной аутентификации (MFA).

Таким образом, утечки через мобильные телефоны становятся системной проблемой: ущерб может включать прямые финансовые потери, штрафы за нарушение 152-ФЗ, а также серьезные репутационные издержки.

Использование уязвимости мобильных устройств в корыстных целях

Хакеры используют широкий спектр техник для организации утечек данных через мобильные телефоны.

Среди наиболее распространенных методов:

  • Эксплойты нулевого дня. Это дорогостоящие, но крайне эффективные атаки на iOS и Android, позволяющие незаметно установить шпионское программное обеспечение на устройство жертвы.
  • Фишинг в мессенджерах. Злоумышленники рассылают в популярных чатах ссылки, ведущие на сайты, которые предлагают скачать «документ», а на самом деле устанавливают троянское ПО.
  • SIM-swap. Мошенники оформляют дубликат SIM-карты жертвы и получают контроль над SMS-аутентификацией, что позволяет им перехватывать коды подтверждения и получать доступ к аккаунтам.
  • Атаки через MDM. В случае взлома корпоративной платформы управления мобильными устройствами (MDM) злоумышленник получает привилегированный доступ ко всем корпоративным телефонам компании.

Важно понимать, что утечка данных через мобильные телефоны не всегда является результатом сложной атаки. Часто достаточно скомпрометировать популярное расширение для мобильного браузера, после чего утечка становится массовой: cookie-файлы и другие данные могут передаваться третьим лицам.

Еще одна заметная тенденция — использование легальных рекламных SDK, через которые осуществляется утечка информации из приложений. Пользователь кликает на баннер, а в фоновом режиме с устройства может быть отправлен архив с корпоративными чатами или другой конфиденциальной информацией.

утечка через телефоны

Через какие мобильные приложения происходит утечка корпоративной информации

Статистика Solar Dozor показывает, что утечка информации через приложения чаще всего наблюдается в следующих категориях ПО:

Категория

Примеры

Риски

Мессенджеры

WhatsApp, Telegram, корпоративный чат

Утечка информации через приложения при пересылке файлов, скриншотов, ссылок

Облачные хранилища

iCloud, Google Drive

Автосинхронизация нешифрованных документов

Корпоративная почта

Outlook, Gmail

Пересылка служебных данных на личные адреса

Социальные сети

VK, LinkedIn

Публикация конфиденциальной информации, OSINT

Особое внимание стоит уделить мессенджерам — этот канал уже третий год подряд занимает лидирующую позицию по количеству инцидентов. По оценкам Solar Dozor, на мобильные чаты приходится до 42% случаев утечек информации, связанных с использованием мобильных устройств. Примечательно, что утечка часто начинается в одном приложении, а завершается в другом: например, файл сначала загружается в Google Drive, а затем ссылка на него передается партнеру через мессенджер.

утечка через мобильные телефоны

Умышленная и непреднамеренная утечка информации

Утечка корпоративной информации через мобильные устройства может происходить как по злому умыслу, так и по неосторожности сотрудников.

  • Умышленная утечка. Сотрудник сознательно копирует клиентскую базу перед увольнением, продает коммерческую тайну конкуренту или выводит средства компании через подставные счета. Такие действия квалифицируются как нарушение закона и требуют внутреннего расследования, а в ряде случаев — обращения в правоохранительные органы.
  • Непреднамеренная утечка. Работник может случайно отправить служебный отчет в личный мессенджер «чтобы распечатать дома», опубликовать скриншот с конфиденциальными данными или потерять устройство без установленного PIN-кода. Подобные инциденты чаще всего связаны с недостатком знаний в области информационной безопасности.

Различие в мотивации важно: если умышленные утечки требуют строгих мер реагирования, то непреднамеренные часто решаются через обучение сотрудников и повышение уровня их осведомленности о рисках — см. материал, как обучать сотрудников безопасности данных. Однако повторяющиеся случаи даже неумышленных утечек — тревожный сигнал: возможно, сотрудник намеренно проверяет, насколько уязвима система защиты данных.

Ответственность за утечку информации

С 30 ноября 2024 года для юридических лиц в России ужесточились правила и выросли штрафы за утечку персональных данных. Теперь за первую утечку обычных персональных данных компания может получить штраф от 15 до 20 миллионов рублей. Если речь идет о биометрических или специальных категориях данных, сумма штрафа также достигает 15 миллионов рублей. При повторных инцидентах наказание становится еще жестче: штраф составит от 1 до 3% годовой выручки компании, но не менее 20–25 миллионов и не более 500 миллионов рублей.

Важно отметить, что скидка 50% за быструю оплату штрафа больше не действует — платить придется всю сумму. Смягчить ответственность можно только в исключительных случаях: если компания в течение трех лет до инцидента вкладывала не менее 0,1% годовой выручки в информационную безопасность, а все мероприятия по защите данных проводились лицензированными организациями или самим оператором при наличии лицензии. В противном случае рассчитывать на послабления не стоит. Новые правила требуют от бизнеса серьезного отношения к защите персональных данных и регулярных инвестиций в безопасность, иначе финансовые потери могут быть колоссальными.

Наряду с этим судебная практика свидетельствует о росте числа дел, связанных с нарушением требований охраны данных, включая случаи, когда неосторожные действия приводят к утрате важной информации.

Защита информации от утечек через мобильный телефон

Чтобы минимизировать утечку, организациям следует:

  1. Внедрить DLP-систему. Использование DLP-решений, таких как Solar Dozor, позволяет контролировать трафик мобильных приложений, распознавать попытки копирования служебных файлов и блокировать несанкционированную передачу данных.
  2. Настроить модель Zero Trust. Доступ к корпоративным ресурсам должен предоставляться только в необходимом объеме и исключительно после прохождения многофакторной аутентификации (MFA). Это существенно снижает вероятность несанкционированного доступа даже при компрометации устройства.
  3. Проводить регулярное обучение сотрудников
    Постоянные тренинги по информационной безопасности помогают снизить риск фишинга и непреднамеренных утечек данных через мобильные устройства.

Преимущества защиты данных на мобильных устройствах с Solar Dozor:

  • Широкий охват мессенджеров. Solar Dozor 8.1 обеспечивает контроль и защиту информации, передаваемой через популярные мессенджеры: Telegram, WhatsApp, VK Teams, Express, TrueConf и другие. Это особенно актуально, поскольку значительная доля утечек происходит именно через эти каналы.
  • Быстрое реагирование на изменения в Telegram. Система оперативно адаптируется к изменениям алгоритмов работы Telegram, быстро выпуская обновления и сохраняя высокий уровень защиты даже при смене методов передачи данных в мессенджере.
  • Контроль открытия вложенных файлов корпоративной почты на личных устройствах. Solar Dozor отслеживает попытки открытия и сохранения файлов, полученных по корпоративной почте, на личных устройствах сотрудников. При обнаружении подозрительных действий система немедленно уведомляет службу безопасности об инциденте.
  • Технология OCR для защиты изображений. Встроенный модуль OCR позволяет распознавать текст на изображениях (скриншотах, фотографиях документов). Даже если сотрудник попытается переслать снимок с конфиденциальной информацией через мессенджер, система выявит и предотвратит утечку.
утечка информации через приложения

ЗАКЛЮЧЕНИЕ

Утечка информации через мобильные телефоны — один из ключевых вызовов нашего времени. Смартфоны значительно повышают мобильность коммуникации сотрудников, однако при отсутствии эффективной политики безопасности становятся потенциальным источником компрометации корпоративных данных. Интеграция Solar Dozor с приложениями для смартфонов, постоянное расширение охвата контролируемых каналов передачи данных, а также гибкие настройки политик безопасности делают платформу надежным инструментом для защиты информации.

Solar Dozor обеспечивает централизованное управление защитой данных, оперативное реагирование на новые угрозы и контроль над основными каналами коммуникации, включая мессенджеры, электронную почту и облачные сервисы. Удобный интерфейс системы позволяет быстро настраивать и адаптировать политики безопасности под требования организации.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Концепция нулевого доверия (Zero Trust): суть и принципы работы

Концепция нулевого доверия (Zero Trust): суть и принципы работы

Узнать больше
Формирование культуры информационной безопасности

Формирование культуры информационной безопасности

Узнать больше
Защита персональных данных: как обеспечить безопасность и предотвратить утечку

Защита персональных данных: как обеспечить безопасность и предотвратить утечку

Узнать больше