Byłej Premier UK rzekomo zhakowano telefon

Jak sprawić, by standardowa komórka była wystarczająco bezpieczna do użytku biznesowego, nawet gdy korzysta się z wrażliwych informacji i danych wywiadowczych.

Jak słusznie zauważa Dan Sabbagh w swoim artykule w Guardianie z 30 października 22 r., „telefony komórkowe są z natury mało bezpieczne„. Zaczyna się on również bardzo rozsądnym stwierdzeniem: „Być może nigdy nie dowiemy się, co stało się z telefonem komórkowym Liz Truss, ale jasne jest, że ministrowie muszą podnieść swoje bezpieczeństwo”.

Kolejna wpadka w zakresie bezpieczeństwa

Ta najnowsza głośna historia „wpadki w zakresie bezpieczeństwa” jest kolejnym przypomnieniem, jeśli w ogóle było potrzebne, że każdy polega na swoich telefonach komórkowych, a wraz z tą znajomością przychodzi pogarda. Pogarda dla bezpieczeństwa i prywatności, naszych własnych danych, jak również informacji biznesowych, a w tym przypadku informacji, które mogą mieć wpływ na bezpieczeństwo narodowe.

Ponadto, zostało to szeroko zgłoszone, w tym przez BBC, że coś się stało w lecie, gdy Liz Truss piastowała stanowisko Ministra Spraw Zagranicznych, co wymaga nowego numeru telefonu i zastępczej rządowej słuchawki. A jeśli jesteś światowym liderem, który nie może być oddzielony od swojego osobistego telefonu, ponieważ cały czas tweetujesz, to potencjalne obawy o bezpieczeństwo są dość oczywiste, jak nakreśliliśmy w tym blogu kilka lat temu.

W rzeczywistości, rozmowy i inna komunikacja obejmująca dane niejawne lub wrażliwe MOŻE być bezpieczna także na zwykłych telefonach komórkowych przy użyciu odpowiedniego oprogramowania. Jednakże, jeśli użytkownik celowo podważa bezpieczeństwo lub jest zdecydowany na wyciek danych do złośliwych aktorów lub komercyjnych konkurentów, ochrona ma znacznie trudniejsze zadanie.

Zabezpieczanie komunikacji w standardowych telefonach komórkowych – to MOŻNA zrobić, całkiem prosto

Aplikacje takie jak Armour Mobile (lub SigNet by Armour) mogą umożliwić bezpieczną komunikację poprzez standardowy telefon. Coś, co większość biznesmenów i przypuszczalnie większość ministrów/polityków preferuje, ponieważ pozwala uniknąć konieczności noszenia dwóch telefonów.

Świetne doświadczenie użytkownika – szybkie wdrożenie

Oprócz tego, że Armour Mobile zapewnia doświadczenie użytkownika takie same, jak aplikacja konsumencka, jest także bezpieczna w fazie projektowania i bezpieczna w fazie domyślnej, co wynika z naszej wieloletniej współpracy z brytyjskim Narodowym Centrum Cyberbezpieczeństwa (NCSC). Jest łatwa do pobrania z odpowiedniego sklepu z aplikacjami, a dostarczanie użytkowników (konfiguracja) jest kontrolowane centralnie, dzięki czemu tylko zaproszeni, znani, zaufani (lub wręcz zweryfikowani) użytkownicy mogą dołączyć do społeczności. Stanowi to wyraźny kontrast z aplikacją konsumencką, z której może korzystać każdy, a jeśli znasz czyjś numer telefonu komórkowego, możesz się z nim skontaktować – otwierając szeroko drzwi dla całej gamy ataków phishingowych i socjotechnicznych.

Bądź pewien, z kim rozmawiasz

Cała komunikacja za pośrednictwem Armour jest chroniona w aplikacji i może być udostępniana tylko zaufanym kolegom z tej samej lub sfederowanej listy zezwoleń (społeczności znanych użytkowników), zapewniając, że użytkownicy komunikują się tylko z tymi, z którymi zamierzali się porozumieć. (Ten blog wyjaśnia, jak łatwo jest sfałszować połączenie i co możesz zrobić, aby temu zapobiec).

Korzystając z Armour Mobile, osoby, w tym ministrowie, mogą dzielić się poufnymi dokumentami i prowadzić uprzywilejowane dyskusje, mając pewność, że ich rozmowy pozostaną prywatne. Szczegóły wszystkich rozmów, czy to głosowych, wideo, wiadomości czy załączników, wraz z powiązanymi meta danymi są przechowywane w bezpieczny sposób, co pozwala zachować poufność danych.

Angażujące dodatki – Bezpieczna współpraca

Dodatkowo, Armour Mobile posiada kilka przydatnych dodatków, które umożliwiają bezpieczną współpracę, takich jak: Unity by Armour dla bezpiecznych konferencji i Recall by Armour dla audytu i archiwizacji. Wszystkie dane są przechowywane w aplikacji i na wyznaczonych serwerach w bezpiecznej chmurze lub w siedzibie firmy, co zapewnia, że zawsze wiesz, gdzie są przechowywane Twoje wrażliwe dane.

Naprawdę nie ma usprawiedliwienia dla używania niezabezpieczonych, łatwych do zhakowania i łatwych do podrobienia aplikacji klasy konsumenckiej do wrażliwej komunikacji biznesowej. Jeśli pracownicy Twojej organizacji nadal używają aplikacji konsumenckich do komunikacji biznesowej, czas skontaktować się z nami i rozpocząć operację sprzątania.

Artykuł powstał na podstawie bloga na stronie Armour Comms.