BIS Journal №4(35)/2019

12 декабря, 2019

Mobile Forensics Day 2019

MOBILE FORENSICS DAY 2019 – конференция по мобильной криминалистике – была сугубо технологической, если не считать доклада представителя Следственного комитета «Использование методов OSINT для расследования преступлений».

Это про то, как информация, оставляемая людьми в открытых источниках (по большей части – в интернете), позволяет собирать доказательства для раскрытия преступлений, совершённых и готовящихся.

 

ДОБРОВОЛЬНО И ПРИНУДИТЕЛЬНО ОДНОВРЕМЕННО

Интересным аспектом темы, раскрытой представителем СК, является добровольность выставления людьми на всеобщий обзор личной, а зачастую и интимной информации. Оказывается, гуманитарная добровольность «душевного стриптиза» сегодня тесно граничит со «стриптизом» технологически принудительным.

Как следовало из доклада «Ваш собственный шпион: что может рассказать о вас ваше мобильное устройство», смартфоны и сопряжённые с ними гаджеты в виде, например, фитнес-браслетов, передают в «облака» разнообразную информацию о перемещениях, здоровье, покупках, социальной активности и т.д. их добровольных носителей.

По сути упомянутый доклад немногое добавил к совокупной информации от штатных «диванных аналитиков». Зато был насыщен впечатляющими историями. Например, как докладчик обнаружил, что информация об его частной жизни, оказывается, уже препарирована и содержится в «облаках» на глубину, как минимум, в десять лет. Именно тогда он совершил сугубо частную зарубежную поездку, и только недавно, исследуя профессиональные ресурсы и технологии, обнаружил отчет, в том числе и видео-, о передвижениях по той стране. Как следили и зачем – этого докладчик, по его словам, так и не понял.  

 

СЕРЬЕЗНЫЕ ФОКУСЫ

Не добавили оптимизма и другие доклады. В докладе «Атаки на мобильные устройства: тактики и техники злоумышленников» названия этих тактик и техник заняли страницу формата А4 при написании шестым кеглем. В докладе «Сбросить нельзя расшифровать: современное шифрование данных Андроид-устройств» список уязвимых процессоров в современных смартфонах произвел не меньшее впечатление. И только практические демонстрации вскрытия информации на смартфонах на стенде «Мобильный криминалист эксперт» немного подняли настроение – уж очень было похоже на выступление фокусников.

 

СОЧЛИ ЗА ТРУД

Не лучше ситуация и с приложениями ДБО. Доклад на тему уязвимости этой банковской технологии с примерами реальных «дыр» (нескольких десятков!), не позволил ни одному из 5 банков, входящих в ТОР-10, заслужить высший бал. Среди попавших «под раздачу» этого исследования лишь один банк получил 3,5 балла из пяти, а два – заслуженную «единицу». При этом, по мнению докладчика, многих ошибок можно было избежать, если бы разработчики не сочли за труд ознакомиться с рекомендациями некоторых несекретных международных стандартов.

 

…ТОЛЬКО ЩЕПКИ ЛЕТЯТ!

Наряду с докладами об угрозах, были представлены сообщения, что называется, «общего назначения». Например, доклад о современных тенденциях и предпочтениях в области выбора паролей. Это выступление, безусловно, вызвало интерес не только у ценителей «высокой моды» в этой сфере, но и у тех, кто пароли взламывает.

Интересным был и рассказ о проекте, триггером для запуска которого стала утрата конфиденциальности маркетингового исследования, стоившего несколько миллионов рублей. Финал проекта – тотальный контроль личных персональных устройств в организации. Хотя причиной исходного инцидента оказались не мобильники сотрудников, а несоответствия в ИБ-политике конфиденциальности и её реализации.

 

КАРТА «ДЫР»

Параллельно с докладами проходили мастер-классы, которые продемонстрировали новые возможности инструментов для компьютерно-технической экспертизы в криминалистике. Спектр их довольно широк: от нишевых инструментов вроде ПО для подбора паролей до комплексного решения «Мобильный криминалист эксперт».

Под занавес конференции представитель компании «Электронное облако» набросал своеобразную карту «дыр» безопасности в рабочих ИТ-технологиях современной бытовой и деловой мобильности, сопроводив их живыми и актуальными примерами и рекомендациями по части преодоления угроз.

Закончилась же конференция на позитивной ноте – розыгрышем призов и афтерпати с напитками и душевными беседами «за ИБ».

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

15.04.2024
«Мы начали внедрение искусственного интеллекта с самих себя»
15.04.2024
«Ростелеком»: Рынок должен вложиться в инфраструктуру связи
15.04.2024
Балканские инженеры добавили ярких красок в системы безопасности
15.04.2024
Расходы ИТ-компаний на продвижение в СМИ выросли в полтора раза
15.04.2024
Имейл — небезопасный канал для получения распоряжений на перевод
15.04.2024
В App Store просочилось фейковое ПО «Сбера»
15.04.2024
В России создают базу научных публикаций по ИИ
12.04.2024
Дуров: Умные люди всегда будут предпочитать свободу ограничениям
12.04.2024
Мигрантов обяжут регистрироваться на «Госуслугах» перед покупкой «симок»?
12.04.2024
Голоса в голове. Кто на самом деле убеждает вас взять кредит

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных