Защита устройства iOS
Обновлено 30 May 2024
Содержание
...Загрузка оглавления...Каждый пользователь iPhone или iPad наверняка слышал утверждение, что эти устройства безопаснее других. Это необязательно так. Безопасность зависит от того, как мы используем наши устройства. В программах тоже могут встречаться уязвимости. В этой главе мы поговорим о том, как усилить защиту ваших устройств. Время от времени полезно на всякий случай проверять эти настройки.
Используйте самую свежую версию операционной системы
- Обновлять программное обеспечение лучше из надежного места вроде дома или офиса, а не из интернет-кафе или кофейни.
- Для обновления версии операционной системы может понадобиться не только скачивание, но и неоднократная перезагрузка. Вам лучше выделить на это время, чтобы не мешать рабочим задачам.
- После обновления проверьте, не требуются ли еще обновления, пока не убедитесь, что обновлений больше нет.
- Если на вашем устройстве установлена версия iOS, которая больше не
обновляется, пора задуматься о покупке нового устройства.
- Здесь можно узнать, какая версия операционной системы самая свежая.
- Сравните эту версию с той, которая установлена у вас.
- Обновите вашу операционную систему.
- Настройте автоматическое обновление вашей операционной системы.
- Как убедиться в том, что обновление полностью установлено? Нужно согласиться на перезагрузку устройства после установки обновления.
Примечания
- Разработчики iOS рекомендуют перед обновлением операционной системы выполнить резервное копирование данных несколькими способами (в том числе iClous, собственные серверы Apple). Подумайте о наиболее безопасном способе с учетом угроз, с которыми вы сталкиваетесь. По умолчанию мы советуем делать резервную копию телефона или планшета на собственном компьютере.
Почему мы советуем делать так
В коде программ, которые нужны для работы ваших устройств, каждый день обнаруживаются какие-нибудь уязвимости. Разработчики не могут предсказать, в каком месте это случится в следующий раз, ведь код довольно сложный. Злоумышленники могут использовать уязвимости, чтобы проникнуть на ваши устройства. Однако разработчики программ регулярно выпускают "заплатки", устраняющие эти уязвимости. Вот почему так важно устанавливать обновления и использовать последнюю версию операционной системы на каждом устройстве. А чтобы не забывать об этом, мы советуем включить автоматическое обновление.
Включите режим блокировки
Если у вас iPhone, iPad или другое устройство с iOS, настоятельно рекомендуем включить режим блокировки. Скорее всего, невооруженным глазом вы не заметите разницу в работе устройства, но вы станете защищены гораздо лучше.
Почему мы советуем делать так
Режим блокировки снижает риски для устройства оказаться зараженным сложной шпионской программой типа Pegasus. Пользователям следует использовать преимущества режима блокировки и рассматривать этот режим как стандартную опцию операционной системы.
Используйте приложения из доверенных источников
- Не советуем пытаться сделать jailbreak (получить права суперпользователя) на вашем смартфоне. Вы рискуете увеличить вероятность проникновения вредоносного кода.
- Лучше устанавливайте приложения из App Store.
Почему мы советуем делать так
Apple's App Store is the official app store for iOS devices. This centralized way of distributing apps makes it easier for people to find what they need, and it also makes it easier for Apple to monitor the offered apps for major security violations, as well as generally enforce their policies on listed apps. Only install apps from the App Store.
Некоторые правительства давят на IT-компании, чтобы те блокировали определенные программы. Если такое случится, вам могут посоветовать сделать на вашем устройстве "jailbreak". Тогда у вас появилась возможность установки запрещенных приложений. На самом деле, получение прав суперпользователя необязательно. Можно настроить телефон так, чтобы использовать технологии обхода цензуры в вашей стране.
Удалите ненужные и неиспользуемые приложения
Почему мы советуем делать так
В коде программ, которые нужны для работы ваших устройств, каждый день обнаруживаются какие-нибудь уязвимости. Разработчики не могут предсказать, в каком месте это случится в следующий раз, ведь код довольно сложный. Злоумышленники могут использовать уязвимости, чтобы проникнуть на ваши устройства. Если вы удалите неиспользуемые приложения, это поможет уменьшить число потенциальных уязвимостей. Неиспользуемые приложения тоже могут передавать данные, которыми вы не хотели бы делиться с посторонними, например, ваше местонахождение.
Используйте приложения, созданные с акцентом на приватность
- Для просмотра веб-сайтов можно использовать Firefox.
- Практически для любых задач на iOS можно использовать бесплатное и открытое программное обеспечение. Нужно ли вам то или иное приложение, можно найти в главе "Безопасности-в-коробке" о рекомендуемых инструментах и сервисах.
Почему мы советуем делать так
В iPhone и iPad есть встроенные программы, например, Safari и Mail, история которых помнит проблемы в области приватности и безопасности. Вместо этих программ можно использовать более безопасные приложения для просмотра веб-страниц, чтения электронной почты и многого другого.
По возможности избегайте приложений соцсетей
- Пользуйтесь социальными сетями и прочими сайтами, залогиниваясь в браузере.
Почему мы советуем делать так
Приложения могут передавать много ваших данных, например, ID телефона, номер телефона, с какой wifi-сетью вы работаете. Некоторые приложения соцсетей собирают больше данных, чем им положено. В их числе Facebook и Instagram. Используйте такие сервисы в безопасном браузере, например, Firefox. Это поможет чуть больше защитить вашу приватность.
Проверьте разрешения приложений
Проверьте все разрешения одно за другим. Убедитесь, что они включены только для тех приложений, которые вам нужны. Следующие разрешения лучше отключить для неиспользуемых приложений (и считайте их подозрительными, если не уверены, какую роль играет приложение):
местонахождение (геолокация);
контакты;
SMS;
микрофон;
камера;
история звонков;
собственно звонки;
изменение системных настроек;
разрешение на скачивание других приложений.
календари;
напоминания;
фотографии;
Bluetooth;
локальная сеть;
ближайшее окружение;
распознавание речи;
здоровье;
медиа;
файлы и папки;
упражнения и фитнес;
подробнее о том, как изменять разрешения в iPhone, см. в материале Security Planner;
Почему мы советуем делать так
Если приложение имеет доступ к сенситивным данным или сервисам (например, вашему местонахождению, микрофону, камере, настройкам самого устройства), оно может допускать и утечки данных. Их, в свою очередь, используют злоумышленники. Поэтому если вам не нужно, чтобы приложение имело к чему-то доступ, лучше это разрешение отключить.
Отключите геолокацию и удалите историю
- Возьмите за правило везде отключать геолокацию — постоянно или когда вы не используете ее, для всего устройства и для отдельных приложений.
- Регулярно проверяйте и очищайте историю местоположения, если она у вас
включена.
- Узнайте, как удалять историю местоположений в приложении "Карты" на iPhone и на iPad.
- Регулярно проверяйте и очищайте историю местоположений в Google Maps (если она у вас вообще включена). Чтобы удалить сохраненные ранее данные местоположений и отключить сохранение на будущее, воспользуйтесь инструкциями для хронологии Google Maps и активности Maps.
Почему мы советуем делать так
Многие устройства фиксируют, где мы находимся, по данным GPS, вышек сотовой связи и сетей wifi (к которым мы подключаемся). Если ваше устройство записывает такую информацию, значит, кто-то может вас найти или доказать, что вы находились в определенных местах или были связаны с определенными людьми, которые находились где-то рядом.
Защитите аккаунты, связанные с вашим устройством
- Apple предлагает чеклистe по защите вашего Apple ID и пароля. В частности, убедитесь, что вы установили надежный пароль, включили двухфакторную аутентификацию и никому не сообщали свою учетную запись Apple ID.
- Вот как можно посмотреть список устройств, которые подключены к вашей учетной записи Apple ID.
- Чтобы проверить другие учетные записи, связанные с вашим устройством, читайте также наше руководство по аккаунтам в соцсетях.
- Заметили подозрительную активность устройств, от которых уже избавились, или не контролируете их, или не узнаете? Сделайте фото или скриншот этих подозрительных действий.
- Если считаете, что ваш Apple ID скомпрометирован, выполните эти рекомендации от Apple.
- Consider turning on Advanced Data Protection for
iCloud to enable end-to-end
encryption and make sure only you can access your data through your
trusted devices.
- Note that if you turn on Advanced Data Protection, access to your iCloud data on the web at iCloud.com will be disabled and you will only be able to access your data on your trusted devices. If you turn on web access again, you can use one of your trusted devices to approve temporary access to your data on the web.
Почему мы советуем делать так
Apple devices have Apple ID accounts associated with them. More than one device may be logged in at a time (like your phone, laptop and maybe your TV). If someone else has access to your accounts without your authorization, the steps included in this section will help you see and stop this.
Снимите разрешения доступа к устройству, аккаунтам или данным
- Если у вас iOS 15 или более старая, обратите внимание на этот чеклист контроля доступа к устройству и аккаунтам.
- Если у вас iOS 16 или более свежая, можете использовать проверку безопасности, чтобы:
- Иногда мы расшариваем данные, которые перечисленные инструменты не в состоянии обнаружить. В материале Дополнительные шаги по обеспечению безопасности рассказано, что можно сделать для уменьшения количества передаваемых данных.
- Узнайте, как управлять данными, которыми вы делитесь с людьми и приложениями, с помощью встроенных в iOS средств защиты приватности и безопасности.
Почему мы советуем делать так
Если вы не собираетесь никому давать доступ к своему устройству, аккаунтам или данным, лучше не оставлять дополнительных лазеек. Как порой говорят, "уменьшить площадь атаки". Кроме того, описанные в этом разделе проверки помогут обнаружить несанкционированный доступ к вашему устройству, аккаунту или данным.
Настройте режим сна и блокировки экрана
- Настройте экран так, чтобы он блокировался через некоторое время после прекращения использования (5 минут достаточно).
- Используйте длинный пароль (минимум 10 знаков), а не короткий пароль или PIN-код.
- Предпочитаете для разблокировки сканер отпечатка пальца, распознавание
лица или голоса? Это может стать проблемой, если против вас применят
силу. Используйте биометрию, только если это нужно по состоянию здоровья и
по-другому никак нельзя.
- Если вы уже добавили в настройки свои отпечатки пальцев или лицо, удалите их с устройства.
- О том, как удалять отпечатки, см. в настройках Touch ID.
- О том, как отключить Face ID, см. в соответствующей части руководства по iPhone.
- Простой способ "проведите пальцем по экрану для разблокировки" нельзя считать надежной защитой.
- Как поставить код-пароль на iPhone, iPad или iPod touch, читайте в соответствующем руководстве от Apple.
Почему мы советуем делать так
Технические угрозы могут быть весьма серьезными. Но что если ваше устройство изымут или украдут? В этом случае кто-то может получить шанс залезть внутрь и увидеть информацию. Вот почему так важно установить блокировку экрана с хорошим паролем. Тогда никто не сможет получить доступ к содержимому устройства, просто включив его и набрав простенький, легко отгадываемый PIN-код или пароль.
Мы не рекомендуем использовать другие варианты блокировки экрана, кроме надежного пароля. При аресте, задержании или обыске вас легко могут заставить разблокировать устройство с помощью лица, голоса, сканирования глаза или отпечатка пальца. Тот, кто завладел вашим устройством, может использовать программы для подбора коротких паролей или PIN-кодов. Блокировка по отпечатку пальца не поможет, если кто-то заполучил ваш отпечаток и сделал фейковый "палец". Похожая тактика применялась и против защиты с распознаванием лица.
По этим причинам самая безопасная из доступных блокировок — длинный пароль.
Настройте вывод информации на заблокированном экране
- В настройках уведомлений для "Показа миниатюр" выберите варианты "Без блокировки" или "Никогда".
- В Настройках перейдите в раздел Face ID и код-пароль (или Touch ID и код-пароль). В разделе Доступ с блокировкой экрана отключите Аксессуары. Подробнее см. в инструкции о доступе USB-аксессуаров и прочих аксессуаров к iPhone, iPad или iPod touch.
- Обратите внимание на то, что еще разрешено во время блокировки смартфона в
том же пункте настроек. Отключите то, что вы не хотите показывать другим
людям при заблокированном устройстве. В частности, убедитесь, что на
заблокированном устройстве отключен доступ к Центру уведомлений и Пункту
управления.
- О том, как контролировать доступ к экрану блокировки iPhone, можно узнать из соответствующей документации по iPhone.
Почему мы советуем делать так
Надежная блокировка экрана обеспечит некоторую защиту в случае кражи или изъятия устройства. Но если не отключить уведомления на экране блокировки, посторонний сможет видеть информацию, когда ваши контакты отправляют вам сообщения или вы получаете email.
Отключите голосовое управление
- Отключите "классическое" голосовое управление и/или Siri.
- О том, как отключить Siri, рассказано в официальном руководстве по настройке времени отклика Siri. В частности, убедитесь, что отключена опция "Siri с блокировкой экрана".
- Отключите Диктовку. Для этого откройте Настройки > Основные > Клавиатура, выключите рыжачок Включить диктовку. Если вы отключите и диктовку, и Siri, Apple удалит все данные Siri, связанные с вашим аккаунтом.
- Подробнее о том, как Apple обращается с данными во время работы с Siri, можно узнать из материала Siri, Диктовка и конфиденциальность.
- Если вы считаете, что преимущества использования голосового управления перевешивают значительные риски, ради большей безопасности следуйте инструкциям Security Planner.
Почему мы советуем делать так
Если вы настроите на своем устройстве голосовое управление, кто-то сможет установить на это устройство программу для перехвата информации с микрофона.
Важно учитывать и риск подражания. Кто-нибудь может записать ваш голос и управлять телефоном без вашего разрешения.
У вас есть ограничения по здоровью, затрудняющие ввод текста или использование других средств ручного управления? Тогда голосовое управление может стать необходимостью. В этой части руководства мы говорим о том, как повысить его безопасность. Но если вы не пользуетесь голосовым управлением, гораздо безопаснее будет его отключить.
Используйте специальное приспособление — фильтр для защиты приватности
Почему мы советуем делать так
Мы часто считаем, что проблемы с цифровой безопасностью сугубо технические. Вас может удивить тот факт, что у некоторых правозащитников похищали информацию или взламывали банковские счета, буквально заглянув через плечо или с помощью камеры наблюдения. Специальный фильтр снижает вероятность того, что кому-то это удастся. Найти такое приспособление можно в тех же магазинах, где продаются все прочие аксессуары.
Используйте шторку для камеры
- Сначала узнайте, есть ли у вашего устройства камеры, и если есть — где они расположены. У смартфона может быть несколько камер.
- Простейший способ прикрыть камеру: наклейте на объектив кусочек лейкопластыря и снимайте его, когда нужно воспользоваться камерой. Лейкопластырь лучше изоленты, так как в средней части нет клея, линза не пострадает.
- Вы также можете набрать в поисковике модель вашего устройства и слова вроде "шторка для веб-камеры". Это поможет отыскать наиболее подходящую шторку для вашего телефона или планшета.
Почему мы советуем делать так
Вредоносные программы могут без вашего ведома включать камеру на устройстве, чтобы втихаря наблюдать за вами и вашими близкими, а также выяснить, где вы находитесь.
Отключайте неиспользуемые модули связи
- Полностью выключайте устройства на ночь.
- Возьмите за привычку отключать wifi, Bluetooth и/или общий доступ к сети. Включайте эти интерфейсы, только когда в них есть нужда.
- Авиарежим — быстрый способ отключить сетевые интерфейсы на мобильном
устройстве. Узнайте, как выборочно включить wifi и Bluetooth, когда
устройство находится в авиарежиме, чтобы использовать только самое
необходимое.
- Включите авиарежим и убедитесь, что wifi и Bluetooth отключены.
- О том, как выборочно отключать wifi и Bluetooth в авиарежиме, см. руководство Apple об использовании авиарежима.
- Если не используете Bluetooth или wifi, отключайте их. Нужно делать это из настроек, а не из Контрольного пункта (то, что появляется смахиванием из нижней части экрана). Контрольный пункт лишь позволяет отключиться от текущих связанных устройств Bluetooth или wifi-сетей. Через этот пункт нельзя полностью отключить Bluetooth или wifi.
- Отключите персональную точку доступа, если она не используется.
- Убедитесь, что устройство не раздает интернет кому-либо еще с помощью персональной точки доступа. Зайдите в Настройки > Сотовая связь > Режим модема или Настройки > Режим модема и убедитесь, что опция "Разрешать другим" отключена.
- О том, как отключить устройства, читайте в официальном руководстве по настройке персональной точки доступа на устройствах iOS.
Почему мы советуем делать так
Все беспроводные интерфейсы (например, wifi, NFC, Bluetooth) могут в принципе быть использованы злоумышленниками для получения доступа к устройству и выкачивания оттуда ценной информации. Это становится возможно "благодаря" уязвимостям в соответствующих сетях.
Когда вы включаете Bluetooth или wifi, ваше устройство пытается найти Bluetooth-устройства или wifi-сети, которые ему удалось запомнить. По сути ваше устройство перебирает одно за другим устройства (точки доступа) и проверяет, можно ли подключиться. Если поблизости находится злоумышленник, он может попробовать идентифицировать ваше устройство и определить, где вы бывали. Ведь у каждого человека свой список устройств и сетей wifi. Это похоже на идентификацию по отпечаткам пальцев.
По этим причинам рекомендуется отключать неиспользуемые соединения, особенно wifi и Bluetooth. Это сокращает время, когда у злоумышленника есть шанс получить доступ к вашим ценностям, не привлекая ваше внимание.
Удалите сохраненные сети wifi
- Сохраняйте названия сетей и пароли в менеджере паролей, а не в списке сетей на устройстве.
- Если вы сохраняете названия и пароли сетей в списке сохраненных wifi-сетей, возьмите за привычку регулярно стирать их, когда они больше не нужны. Отключите "Автоподключение". Подробнее см. руководство Apple о том, как забыть сети wifi на устройствах iOS.
- Можно также полностью сбросить сетевые настройки телефона. Тогда удалятся все сохраненные сети wifi и устройства Bluetooth. О том, как это сделать, рассказывается в инструкции сброс настроек iPhone до значений по умолчанию.
Почему мы советуем делать так
В режиме автоматического подключения к сетям wifi устройство пытается найти любую wifi-сеть, которую вы использовали ранее. Устройство запоминает эти сети. Оно перебирает их одну за другой и проверяет, доступна ли сеть для подключения. Если поблизости находится злоумышленник, он может попробовать идентифицировать ваше устройство. Ведь у каждого человека свой список wifi-сетей. Например, вы наверняка подключались как минимум к домашней и офисной сетям, а может быть, и где-то в гостях, в любимом кафе и т.д. Похоже на идентификацию по отпечаткам пальцев. Наблюдатель, находящийся неподалеку, может без труда идентифицировать ваше устройство и определить, где вы бывали.
Чтобы защитить себя от идентификации, удалите сохраненные устройством сети wifi и запретите устройству запоминать их впредь. Это затруднит быстрое подключение, но вам поможет, если вы сохраните данные в менеджере паролей.
Если подключенные устройства не используются, отключите их
Почему мы советуем делать так
Многие устройства дают возможность легко обмениваться файлами или сервисами с окружающими. Это полезная функция, но если держать ее включенной даже в нерабочее время, злоумышленники могут воспользоваться ей и получить доступ к файлам на вашем устройстве.
Дополнительно: выясните, получал ли кто-нибудь доступ к вашему устройству (азы расследования)
Сделайте следующее:
- проверьте аккаунты iCloud;
- проверьте профили управления мобильными устройствами;
- выясните, не применялась ли процедура Jailbreak;
- проверьте устройства, связанные с приложениями чатов;
- наблюдайте за сетевым трафиком;
- Если вы подозреваете, что ваше устройство могло быть скомпрометировано, следуйте шагам в руководстве Digital First Aid Kit, глава "Мое устройство странно себя ведет".
Почему мы советуем делать так
Не всегда очевидно, что кто-то получил доступ к вашим устройствам, файлам или коммуникациям. Эти дополнительные чеклисты помогут выяснить, были ли ваши устройства скомпрометированы.