世界各地的边防部队正在加大对设备的审查力度,他们可以从这些设备中检查并复制其内容。如果说这些设备是公司配置或是包含公司信息的个人设备,则可能会引发严重的数据安全问题。
虽然西方人可能认为,这只是专制独权国家才会存在的问题,但事实证明,许多民主国家的边境官员也会在没有逮捕令的情况下合法地扣押移动设备。例如,美国、英国和新西兰都可以并且确实会搜查入境人员包括手机在内的移动设备,甚至会以罚款、禁止入境或扣留等借口威胁入境人员解锁他们的手机(在某些情况下还会要求一些特定账户的密码)。
此举不仅为边境人民带来了问题——特别是如果他们拒绝边境官员的要求时(例如,如果不能连接设备,边境官员有权可以扣留该设备多天)——而且如果这些设备与公司网络或数据相关联,也会为组织带来安全隐患。
Gartner 移动和客户计算部门的研究主管 Rob Smith 表示:现在的问题是,你正带着自己公司的数据资产。你将给予外国政府,甚至是国内政府查看这些数据的完整权限。
设备检查或扣押使数据和网络面临风险
设备检查或扣押的现象并不新鲜,但近来年其数量有所增加。根据美国海关与边境保护局(CBP)发布的一份统计数据显示,仅2017年,美国边境人员就检查了30,200部手机和其他设备,比2016年增加了近60%。这可能会为企业带来安全风险。
如今,无论你去到哪里可能都无法预计将会发生的事情。无论是在英国、美国还是中国,有时候,有些人都会要求你交出自己的设备。而且很多情况下,你都是别无选择的。在欧洲,随着欧盟《通用数据保护条例》(GDPR)的推出实施,人们对于隐私和数据安全有着更为强烈的需求,且对于应该享有的权力也有着更多期待。但是,当你去到美国或中国这样的地方时,情况可能就大不相同了,因为他们确实有为行李检查设计的法律。
2018年,悉尼的澳大利亚边境部队(ABF)就曾查获了一个软件开发商的设备。据悉,ABF拒绝告诉该软件开发商是否复制或存储了其设备数据,也拒绝解释ABF的数据保留政策。2017年,一名美国国家航空航天局(NASA)工程师被迫交出由公司提供的电话(及其密码),其中包含有来自该机构喷气推进实验室的敏感信息,而这件事就发生在美国休斯顿机场。
至少,第三方可能会在无需应用贵公司所使用的相同访问控制权限的情况下,在设备上制作任何公司数据的副本,并且让你无法了解这些信息的存储方式和位置,或是它们何时可能会被删除。此外,任何受管制数据的复制行为也可能产生潜在的合规性问题。根据所涉及的国家/地区,存储在本地设备上的商业敏感信息或知识产权可能会流入国内竞争对手手中。如果员工被拘留,则退回设备的可能性也会降低,这可能意味着两个公司数据副本都会丢失。
如果你的设备带有缓存密码,使用VPN进入网络或是易于访问密码管理器,这都会提高员工的工作效率,但它也可能导致边境部队更容易获取到他们感兴趣的任何内容。
新的边境威胁:国家支持的恶意软件
除了上述情况外,设备也有可能受到损害。最近发现,中国边境管制处正在前往新疆的访客手机上安装恶意软件,以收集其中的日历条目、电话联系人、通话记录和短信等数据。此外,该恶意软件还会扫描已安装的应用程序,并尽可能提取这些应用程序的用户名信息。
2018 年 1 月 4 日,美国海关和边防局 (CBP) 发布了一个名为《海关检查电子设备》的新指令,为海关人员设置了一些新的限制,同时也为他们进行大量搜索时建立了一个标准。例如,海关人员不能使用手机访问可能远程存储(即云)的任何内容,或从云端下载旧文件。
不过,即便有了明确指令,但对于许多人来说,还是不足以让人放心。而且仅仅因为边境部队没有积极地将数据传递给国内竞争对手或其他政府机构,并不意味着你的信息就是安全的。
2018 年,美国国土安全部 (DHS) 对 CBP 流程的审查结果发现,其并没有遵循适当的流程——包括从网络中断开设备连接——而且从边境的移动设备中复制的数据被不安全地存储在 USB 驱动器上,并且没有被删除。2019 年 5 月,CBP 证实称,由于分包商违反了 CBP 政策,在没有 CBP 授权或认知的情况下将 CBP 收集的车牌图像和旅行者图像副本转移到了自己的公司网络中,后来通过 “恶意网络攻击” 被盗,酿造了数据泄露事件。
安全专家表示,CBP 官员只是公务员,并不是安全专业人士,他们当然不会考虑数据保护问题。所谓的数据保护和数据存储都与他们无关,因为这些数据又不是他们的私密资产。
保护边境数据的较佳做法
1. 积极配合当局工作
员工的平安幸福应该是你的首要关注点。所以,不要鼓励他们抵制移交设备或信息的请求,这样做很大可能会导致他们面临被拘留的结局。同样地,在面对可能发生的拘留情况时,公司也不要因为他们上交了设备或密码而对其进行责罚。
毫无疑问,当你身处边境管控的情况下,上交所有资产是最明智的做法,你无法跟他们抗衡或是争论,礼貌和配合可以帮助你远离监狱。
同样地,试图使用手机上的私密分区、保密柜或“内核恐慌上传模式”来欺骗边境警卫可能只会招致进一步的调查。这些警卫可能接受过培训,能够识别设备上存在此类事物的特定应用或标志,所以欺骗他的结果很有可能就是将粗略的搜查提升为全面的审查和拘留。
2. 将Chromebook用作笔记本电脑
对于类似笔记本电脑的设备,建议你可以将 Chromebook 作为最安全的选择之一。Chromebook 是 Google 推出的网络笔记本,这是一种全新的笔记本电脑,号称 “完全在线”,能提供完善的网络应用服务。
Chromebook 计算机的原始构想,其实是呼应 “云端运算” 的时代来临,以及上网本的流行。Chromebook 号称开机只需要 8 秒,并且可以瞬间从休眠状态恢复正常作业,解决传统笔记本开机时机过长的问题。此外,其搭载 Chrome 操作系统,特别加强云端运算功能,将用户的应用程序、文件与设定,储存在云端服务器上,减低终端上网本的运算及资料存储负担。使用者不必担心遗失计算机,因为还可以登入另一台 Chromebook 继续工作。
当你身处边境管控中心时,即便他们获取到 Chromebook 的完全访问权限,他们也掌握不到任何数据,访问不了任何东西,因为它只是一个全新的设备。
3. 旅行专用设备
然而,对于智能手机而言却没有这种快捷简便的解决方案。在个人手机中,可能不仅存储着个人数据,还有公司数据,甚至还面临着被安装恶意软件的风险。所有这些都是后患无穷的。所以,根本不存在什么 “万能灵丹” 来解决这一切问题。
在国外旅行时,建议你可以使用临时 IT 配置设备来代替日常使用的个人设备。例如,气隙系统 (Air-gapped) 的 burner phone 就是很好的选择!Burner 是一款非常优秀的伪装手机号码应用程序,通过它生成的手机号码可以实现通话与短信。如果有人已经销毁了自己的电话号码,那这个号码就再也找不回来,服务器上不但不会保留电话号码,应用中的历史记录也会被删除。
但是,这些都不是完美的系统。由于访问受限,常规工作流程可能会中断,因此工作效率也会受到影响。习惯了在一台设备上处理公事和私事的员工,可能也会觉得此类应用程序不方便甚至令人崩溃。同样地,专为旅行而设置的临时或单独的电子邮件账户可能也会为员工带来类似的烦恼。
4. 教育用户了解跨境风险
教育用户了解旅行带来的潜在数据风险,可能要比安全教育中的一些常见挑战更加困难。对此,你可以让用户签署豁免协议,用非常简单的语言让他们了解自己放在设备上的任何个人数据都很有可能会在没有获得通知的情况下被擦除。为经常旅行的员工提供有关跨境潜在风险的专业培训课程,以及加强向 IT 通知任何设备搜索/扣留的需求,可能都是非常有价值的实践。
5. 在适当的地方部署技术控制
就技术控制而言,建议公司可以使用虚拟化、尽可能少地在手机上保留信息、使用最小访问权限原则、保持所有信息都是基于云的,并使用统一端点管理解决方案 (UEM)。无论公司决定采用何种系统和策略,基本原理都是大致相同的:备份所有内容,删除非必要的账户和应用程序,并禁用任何缓存的内容等。
如今市场上的许多统一端点管理解决方案 (UEM) 工具都允许用户执行给予地理位置的策略,这样一来,如果你离开了自己的国家,UEM 将自动删除不应在国外看到的资产和内容。这属于一种自动化控制策略,甚至不会涉及到终端用户。
通过进行简单的风险分析,让 CIO 或董事会了解到企业敏感信息将会受到的潜在威胁(包括可能会泄露给竞争对手),并阐述您的首选解决方案的价值,便能够轻松地获取 CIO 或董事会的支持。
6. 采取基于风险的方法进行设备管理
安全专家还建议企业可以采取基于风险的方法并制定基于以下方面的政策:
- 谁是用户,他们的目标是什么?
- 设备是什么,谁拥有它?
- 他们需要访问哪些类型的应用程序、数据和内容,是否符合GDPR等合规性法规?
- 他们位于世界的哪个位置以及他们将去哪里?
这 4 个变量可以帮助你构建正确的移动策略和政策。如果你每年只去旅行一次,并且正准备去美国出差,那么你被美国运输安全管理局 (TSA) 选中的几率将非常小,除非你是一个备受瞩目的拥有高价值数据的人员。
7. 评估哪些数据是重要的
最后,专家建议企业可以切合实际地评估哪些数据对于他们而言才是真正重要且敏感的。要知道,在入境或过海关的时候,你存储在设备上的任何数据都很容易会被带走。所以对于这些存储在设备上的数据,你必须反复评估以确定这些数据是否会影响公司业务和安全?是还是不是?
【本文是51CTO专栏作者“李少鹏”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】