リモートワイピングの誤り

トーマス・ポーターによる客説編集

最近公表されたデータによれば、平均的なビジネスマンは、ラップトップ、タブレット、ネットブック、1つまたは2つの携帯電話など3.5のモバイルデバイスを持っています。この数字は3年で2倍になり、おそらく成長を続けます。

おそらくこれが、多くのセキュリティ専門家が物理的エンドポイントを遠隔操作すること、特にリモートワイプを制御することに焦点を当てている理由の1つです。さらに驚くべき事実は、セキュリティ専門家がモバイルデバイス管理(MDM)予算の3分の1をこの1つの努力に割り当てようとしているという逸話的な証拠です。表面上、これは安静時の遠隔データの保護に対する妥当なアプローチであると思われる。アルゴリズムは簡単です:モバイルデバイスの機密データが脅かされている場合は、それを破棄します。

しかし、真実は、セキュリティ制御として使用されるとき、リモートワイピングはもはや従来の問題を解決しようとする従来の方法を表しているということです。

これは、モバイルデバイスが従業員によって所有されていることがよくある場合に特に当てはまります。リモートワイプは、重要な方法でリスクを低下させることはなく、リモートの機密データを保護する機能を持つ実行可能なプロセスを難読化し、非常にリアルなプライバシー関連訴訟の可能性を生み出します(あなたの会社があなたのiPhoneを殺す時)。

MDMは問題ではありません

私が想像しておくことは、最近上がった60のMDM会社の従業員が上記の段落を読んでいれば、最悪の場合は私に同意しないか、垂れ下がったロープを支払うことを提案するかもしれないと思います。私は彼らを責めません。しかし、私は彼らが私の意見を紛失していると主張するだろう。私はすべてモバイルデバイスの管理のためです。デバイスに企業情報リソースへのアクセスが許可されている場合、ユーザ/グループへのアクセスとパスワードポリシーが適用されている必要があります。タグ付け、追跡、ログ、バックアップが必要です。その種類または場所に関係なく、任意のデバイス。

これを念頭に置いて、企業の情報資産を保護しながら、企業の収益性を最大化するために、企業のITとITのセキュリティは、モバイルデバイスの消費の増加を活用しなければなりません。

ここには本当の不協和音があります。 MDMベンダーはこの争いを(自然に)活用し、多くの場合、特定のソリューションを意図した設計パラメータ(管理)を超えて、主に何らかのタイプのリモートワイプ機能を統合することによってセキュリティに押し込んだ。

リモートワイプの場合

OK。モバイルセキュリティソリューションを購入するときに、リモートワイプがチェックリストに記載されているとしましょう。モバイルデバイスの紛失や盗難、従業員が退職したときに、心の安らぎを求めています。侵害されたデバイスの機密データが削除され、企業のアプリケーション、ハードウェア、データへのアクセスが無効になっていることを確認したいとします。リモートワイプはあなたにその保証を提供していますよね?

いいえ。あなたが戻ってそれについて考えるときではありません。

個人的財産への侵害(個人の財産の不正な奪取)、転換(一般的に、転換は原告の財産の不正流用を伴うものである。不法行為者または不正行為者の使用

米連邦捜査局(FBI)はCrackasのメンバーを逮捕し、米国政府の役人をハッキングした姿勢を示している;セキュリティ、Wordpressはユーザーに重大なセキュリティホールを修正するように今更新するよう強く促す;セキュリティ、ホワイトハウスは連邦最高情報セキュリティ責任者政府の監視による緊急対応

この急速に変化する仮想化されたモバイル環境では、重要な企業セキュリティの課題は、機密の企業データの損失を防ぐことです。この目的のために、私たちは大部分の時間を費やす多くのポリシー、プロセス、ツールを持っています。あなたのセキュリティ手順で、管理者の唯一のオプションがリモートワイプである場合には、それはすでに遅すぎます。あなたは納屋のドア(と好きな場合は納屋)を拭くことができますが、馬は長く去っています。私たちの分野では、データを保護する機会は1つしかありません。

それがなくなったら、それはなくなった。

MDMのベンダーは、これが単に真実ではないと主張します。つまり、デバイス上に置かれたデータは、それを破壊することによって引き続き保護することができます。星が並ぶ完璧な世界では、正しいかもしれません。しかし、そうではなく、まれにしか行いません。

まず、物理学を見てみましょう。現在の世代のモバイルデバイスは、主にNANDフラッシュをストレージに使用し、ハードドライブは使用しません。ユーザーの観点から見ると、フラッシュはハードドライブのように機能するように見えますが、機能的にはまったく異なります。

フラッシュメモリモジュール全体が法的に消去されていることを確認することには、他にもいくつか微妙な問題があります。ここでのポイントは、フラッシュベースのデバイス上のすべてのファイルを削除することは、リモートワイプのベンダーがますます異機種混在環境で多数の組み込みコントローラと統合する必要があるため、単にドライブをフォーマットするより複雑です。実際のところ、リモートワイプはうまく動作しません。

2番目:ユーザーは、デバイスのオペレーティングシステムを脱獄、根絶、または変更することがよくあります。セキュリティの観点からは、これは両刃の剣です。一方では、このような方法でデバイスを変更するユーザーは、技術に精通していることが多く、潜在的なセキュリティ関連の問題を認識している可能性が高くなります。一方、脱獄者/カーネルハッカーは、既に異機種混在環境でMDMに複雑さを増しています。また、重要なことは、これらのデバイスをどのようにリモートワイプするかです。最初に、デバイスが変更されたことを検出する必要があります。ほとんどのリモート・オペレーティング・システムでは、脱獄状態について問い合わせることができるAPI呼び出しが脱獄の一環として最初に変更されることが多いため、これは困難または不可能です。

リモートワイプの主張者は、「しかし、私たちのモバイルデバイスの95%はiOSベースで、AppleはMDMソリューションにフックを提供しています」と主張するかもしれません。

これはAppleが何らかの理由で脱獄検出APIを削除した2010年12月までそうだった。その時以来、MDMのベンダーは、jailbrokenされたiOSデバイスを半信頼的に検出できるようにする方法を開発しなければなりませんでした。これらの方法はすべて、最終的にiOS検証のためのロケーションサービスに依存していますが、それらのどれも絶対確実ではありません。したがって、iOSユーザーのリモートワイプ機能は、最初に、新しいセルタワーに切り替えるたびにすべてのユーザーの場所を追跡し、その後、MDMソリューションがiOSプリミティブにアクセスする能力が不安定になる(Apple、BTWでは禁止されています) 。これらのすべてが計画どおりに機能していると仮定しても、あなたの組織は、雇用主によって24時間365日追跡されないという市民の権利を(分かりやすく)信じる多くのユーザーに対処する必要があります。

要するに、変更されたモバイルデバイスのリモートワイプは、高い信頼度では信頼できません。

第三に、一般的に、リモートワイプは – それがうまくいくと – はっきりとしたものです。文脈の認識がほとんどまたはまったくなく、しばしば無差別に企業データと個人データの両方を破壊します。

これには多くの意味があります。間違ったワイプとプライバシーに関する明らかな否定的な結果があります。私の考えでは、リモートワイプボタンを押すエンティティは、少なくとも3件の重大な違法行為違反に対して民事裁判所で守るためにリソースを割り当てる必要があることが少なくとも(米国では)確実であるため、潜在的な法的影響が最も重大です。

コンテキストまたはリモートワイプでは、これらはすべて合理的な主張であり、このアプローチを選択した人にはさらに頭痛を与えます。

第4:リモートワイプが回避されるシナリオの数多くの戦争ゲームは自明です。過去20年間に情報セキュリティを実践する上で何かを学んだら、ユーザーを拘束しようとすると、意図的にまたは意図せずに、私たちが実施したコントロールを迂回する巧妙な方法を発明することになります。最近のフォーティネットのグローバル調査によると、1/3のモバイル・デバイス・ユーザーは、パーソナル・デバイスを作業目的で使用するために、会社のセキュリティ・ポリシーに違反することになります。

“あなたは私の電子メールを拭きましたか?”問題ない。私はコンテンツをPDFまたはJPGイメージとして保存しています。

“あなたは私の全デバイスを嫌った?”それで大丈夫です。 Google +、Evernote、Pocket、Delicious、Direct USBなどを使用して、Facebook、いくつかの異なるクラウドストレージプロバイダ、自宅のコンピュータに重要なものをすべて複製しました。

ここでのポイントは、リモートワイプがn個の特定のセキュリティコントロールのコンポーネントである場合、それらのコントロールを回避する少なくともn + 1の手段を想像することは難しくありません。

結論として、リモートワイプ機能は、MDMまたはモバイルセキュリティソリューションを検索する際のチェックリスト項目となることがよくあります。しかし、上に概説したように、エンドポイントは信頼できません。これらは認証のみが可能です。まあ…彼らは紛失したり、盗まれたりすることもあります。ほとんどの情報セキュリティ専門家はこれを認識し、根本的にエンドポイントの完全性が常に疑わしいと理解しています。そのために、データ保護戦略の合理的な設計は、エンドポイントの状態に関係なく、おそらく関連するいくつかのセキュリティ制御(深い防御)を統合して管理することに依存します。

当社は既に、これらのリスクを経済的に管理するために使用できる実績のあるツール、プロトコル、技術を保有しています。

リモートワイプほどクールではないかもしれませんが、リモートワイプとは異なり、技術的に賢明であり、経済的に合理的であり、動作します。

* Thomas Porterは、Fortinetのエンタープライズセキュリティのシニアディレクターです。

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

WordPressは、重要なセキュリティホールを修正するために今アップデートするようユーザに促す

ホワイトハウス、連邦最高情報セキュリティ責任者を任命

国防総省のサイバー緊急対応を批判したペンタゴン