темы

Коммуникации и безопасное хранение данных

Коммуникации и обмен данными

Чтобы выбрать наилучший способ коммуникации для своей организации, необходимо иметь представление о различных типах защиты коммуникационных каналов и важности этой защиты. Одним из важнейших элементов коммуникационной безопасности является сохранение конфиденциальности личной переписки. В наше время для этого используется шифрование. Без надлежащего шифрования доступ к внутренним коммуникациям может получить множество противников. Незащищенные коммуникации могут привести к утечке конфиденциальной или дискредитирующей информации и сообщений, раскрытию паролей или других личных данных и, возможно, подвергнуть риску ваших сотрудников и организацию в зависимости от характера ваших коммуникаций и контента, которым вы обмениваетесь.

Защищенные каналы коммуникации и политические партии

Image of political protestors in Belarus

Чтобы обеспечить конфиденциальность стратегически важных разговоров, политические партии ежедневно используют защищенные каналы коммуникации. Если не принимать таких мер безопасности, то внешние или внутренние оппоненты смогут перехватывать конфиденциальные сообщения с целью повлиять на ваш электоральный успех или на деятельность партии. Яркие и документально подтвержденные примеры подобной деятельности имели место в Беларуси в преддверии и по окончании выборов 2010 года. Как следует из этого отчета Amnesty International, правительство перехватывало записи телефонных разговоров и другую незашифрованную информацию и потом использовало в суде против видных оппозиционных политиков и членов партий, многие из которых в результате были приговорены к тюремному заключению на годы. В 2010 году в широком доступе еще не было удобных и надежных приложений для обмена сообщениями, а сегодня они являются важным инструментом защиты конфиденциальности информации в политической сфере. Они использовались в частности и во время выборов в Беларуси в 2020 году.

Что такое шифрование и зачем оно нужно?

Шифрование – это математический процесс скремблирования сообщения или файла таким образом, чтобы только лицо или организация, располагающие ключом, могли его «расшифровать» и прочитать.  При отсутствии шифрования наши сообщения остаются открытыми для потенциальных противников, включая оператора мобильной связи или провайдера доступа к Интернету (ISP), недружественные правительства или хакеров в Интернете. В Пособии «Самозащита от слежки» от Electronic Frontier Foundation приводится практическое объяснение (с графическими иллюстрациями) того, что означает шифрование:

Обмен незашифрованными сообщениями

Image of no encryption being used for a message in transit

Как показано на изображении выше, смартфон отправляет зеленое незашифрованное текстовое сообщение («привет») другому смартфону (справа). Далее сообщение передается на серверы компании через вышку сотовой связи (или, при отправке через Интернет, через провайдера доступа к Интернету (ISP)). Оттуда оно по сети передается на другую вышку сотовой связи, где видят незашифрованное сообщение «привет», и, наконец, отправляется к месту назначения. Важно отметить, что при отсутствии шифрования все участники ретрансляции сообщения и вообще любой, у кого есть возможность взглянуть на сообщение в процессе передачи, могут его прочитать. Это не имеет особого значения, если вы просто пишете «привет», но может оказаться серьезной проблемой, если вы сообщаете что-то более личное или конфиденциальное и не хотите, чтобы это видел оператор мобильной связи, провайдер доступа к Интернету (ISP), недружественное правительство или любой другой противник. По этой причине крайне важно избегать использования незашифрованных инструментов для отправки конфиденциальных сообщений (а в идеале вообще каких бы то ни было сообщений). Имейте в виду, что некоторые из наиболее популярных способов коммуникации, например SMS и телефонные звонки, работают практически без шифрования (как показано на изображении выше).

Существует два способа шифрования данных при передаче: шифрование транспортного уровня и сквозное шифрование. Выбирая более безопасные методы и системы коммуникации для организации, важно знать, какой тип шифрования поддерживает ваш поставщик услуг. Отличия хорошо описаны в Пособии «Самозащита от слежки», выдержки из которого приводятся ниже:

Шифрование транспортного уровня, также известное как безопасность транспортного уровня (TLS), осуществляет защиту сообщений при их перемещении с вашего устройства на серверы приложений для обмена сообщениями или служб, а оттуда – на устройство вашего собеседника.. Это позволяет защитить сообщения от посторонних глаз хакеров, сидящих в вашей сети, а также от оператора мобильной связи или провайдера доступа к Интернету. Тем не менее, посередине (между вашим устройством и устройством вашего собеседника) находится поставщик услуг обмена сообщениями/электронной почты, веб-сайт, который вы просматриваете, или приложение, которым пользуетесь. И каждый из них может просматривать незашифрованные копии ваших сообщений. В связи с тем, что ваши сообщения могут просматриваться серверами компании (а зачастую и хранятся на них), конфиденциальность сообщений может оказаться под угрозой из-за возможных запросов правоохранительных органов или утечки данных при взломе этих серверов.

Шифрование транспортного уровня 

Image of transport layer encryption being used for a message

На изображении выше показан пример шифрования транспортного уровня. В левой части смартфон отправляет зеленое незашифрованное сообщение: «Привет». Это сообщение шифруется и передается на вышку сотовой связи. По пути следования серверы компании могут расшифровать и прочитать сообщение, принять решение о его дальнейшей передаче, снова его зашифровать и передать на следующую вышку сотовой связи на пути к месту назначения. В конце другой смартфон получает и расшифровывает зашифрованное сообщение, чтобы пользователь мог прочитать «Привет».

Сквозное шифрование обеспечивает безопасность на всем пути сообщения от отправителя к получателю. Оно гарантирует превращение информацию в тайное послание первоначальным отправителем (первый «конец»), а возможность ее расшифровки только конечным получателем (второй «конец»). Никто, включая используемое приложение или службу, не сможет «подсмотреть» содержимое сообщения.

Сквозное шифрование

Image of end-to-end encryption being used for a message

На изображении выше показан пример сквозного шифрования. В левой части смартфон отправляет зеленое незашифрованное сообщение: «Привет». Это сообщение шифруется и передается на вышку сотовой связи, а затем на серверы приложений для обмена сообщениями или служб, которые не могут прочитать содержимое и передают тайное послание к месту назначения. В конце другой смартфон получает и расшифровывает зашифрованное сообщение, чтобы пользователь мог прочитать «Привет». В отличие от шифрования транспортного уровня, в данном случае серверы провайдера доступа к Интернету или приложений для обмена сообщениями не смогут расшифровать это сообщение. Ключи для расшифровки сообщения имеются только на конечных устройствах (отправителя и получателя зашифрованных сообщений).

Какой тип шифрования выбрать?

Для того чтобы решить, какой тип шифрования подойдет вашей организации (шифрование транспортного уровня или сквозное шифрование, или сочетание двух типов для разных систем и видов деятельности), необходимо задать себе важные вопросы, касающиеся доверия. Например, доверяете ли вы используемому приложению или службе? Доверяете ли вы его технической инфраструктуре? Обеспокоены ли вы возможностью того, что недружественное правительство может заставить компанию передать ваши сообщения? И если да, доверяете ли вы политике компании в отношении защиты от запросов правоохранительных органов?

Если вы ответили «нет» на любой из этих вопросов, то вам необходимо сквозное шифрование. Если вы ответили «да» на все вопросы, то вам подойдет и служба, поддерживающая шифрование транспортного уровня. Но в целом, по возможности лучше пользоваться службами, поддерживающими сквозное шифрование.

При обмене сообщениями в групповых чатах помните, что безопасность ваших сообщений зависит от безопасности всех получателей сообщений. Помимо тщательного выбора наиболее безопасных приложений и систем, важно, чтобы все участники группы следовали и другим передовым методам в отношении обеспечения безопасности учетных записей и устройств. Для утечки содержимого всего группового чата или звонка достаточно одного злоумышленника или одного зараженного устройства.

Какие приложения для обмена сообщениями, поддерживающие сквозное шифрование, рекомендуется использовать (в 2022 году)?

Если вам необходимо использовать сквозное шифрование или вы просто хотите внедрить передовые методы независимо от контекста угроз вашей организации, ниже в качестве примера приводится несколько надежных служб, которые по состоянию на 2022 год предлагают сквозное шифрование сообщений и звонков. Данный раздел Пособия будет регулярно обновляться в Интернете, однако имейте в виду, что в мире безопасного обмена сообщениями все быстро меняется, поэтому указанные рекомендации могут оказаться неактуальными на момент чтения вами этого раздела. Помните, что ваши коммуникации защищены настолько, насколько защищено само ваше устройство. Поэтому в дополнение к внедрению методов безопасного обмена сообщениями важно применять передовые методы, описанные в разделе «Защищенные устройства»  настоящего Пособия.

Обмен текстовыми сообщениями (в отдельных или групповых чатах)
  • Signal
  • WhatsApp (только с определенными параметрами настроек, описанными ниже)
Аудио- и видеозвонки:
  • Signal (до 40 участников)
  • WhatsApp (до 32 участников для аудиозвонков и до 8 участников для видеозвонков)
Обмен файлами:
  • Signal
  • Keybase/ Группы Keybase
  • OnionShare + приложение, поддерживающее сквозное шифрование, например Signal

Что такое метаданные и стоит ли из-за них беспокоиться?

Информация о том, с кем вы и ваши сотрудники разговариваете, а также когда и где вы разговариваете зачастую может быть не менее конфиденциальной, чем то, о чем вы говорите. Важно помнить что сквозное шифрование защищает только содержимое (то самое «о чем») ваших коммуникаций. Вот где метаданные вступают в игру. В Пособии «Самозащита от слежки» от Фонда электронных рубежей представлен обзор метаданных и их значение для организаций (включая иллюстрацию того, как выглядят метаданные):

Нередко к метаданным относят все, кроме собственно содержимого ваших коммуникаций. Метаданные – это своего рода цифровой аналог конверта. Как и конверт, метаданные содержат информацию об отправителе, получателе и месте назначения сообщения. Метаданные – это информация об отправляемых и получаемых цифровых сообщениях. Среди прочего, к метаданным относится:

  • с кем вы общаетесь
  • тема электронного письма
  • продолжительность разговора
  • время разговора
  • ваше местоположение в процессе общения

Даже малая выборка метаданных может предоставить исчерпывающую картину деятельности вашей организации. Давайте рассмотрим, какую информацию через метаданные могут получить хакеры, правительственные учреждения и компании, которые их собирают:

  • Если вы, допустим, пообщаетесь по телефону с журналистом, то еще до того, как выйдет его статья с вашей цитатой без указания на вас как на источник, вашим оппонентам станет известно, что такой звонок был и что длился он столько-то времени, но они не узнают, о чем именно вы говорили.
  • Им станет известно, что такой-то кандидат от вашей партии регулярно обменивался сообщениями с представителем местного бизнеса, занимающимся сомнительными делами, но тема этих сообщений останется для них тайной.
  • Им станет известно, что вы получили электронное письмо от службы тестирования на COVID, позвонили своему врачу и зашли на сайт Всемирной организации здравоохранения, и все это в течение одного часа, но они не узнают, что было в письме и о чем вы говорили по телефону.
  • Им станет известно, что вы получили от крупного спонсора электронное письмо с темой «Возврат наших инвестиций после выборов», но содержание письма будет для них недоступно.

Метаданные не защищены шифрованием, предоставляемым большинством служб обмена сообщениями. Отправляя сообщение, например, через WhatsApp, имейте в виду, что хотя содержимое вашего сообщения будет полностью зашифровано, другие все же могут узнать, кому вы пишете и как часто, а в случае с телефонными звонками – как долго разговариваете. В связи с этим следует помнить о рисках (если они есть), которые могут возникнуть, если определенные противники получат информацию о том, с кем и когда именно общаются представители вашей организации, а также (если речь идет о переписке по электронной почте) о темах ваших писем.

Одна из причин высокой популярности Signal заключается в том, что, помимо обеспечения сквозного шифрования, данное приложение имеет встроенные функции, гарантирующие минимизацию собираемых и хранимых метаданных. К примеру, функция «Засекреченный отправитель» (Sealed Sender) в приложении Signal шифрует метаданные участников диалогов. В результате информация о получателе сообщения становится доступна только самому приложению, но не отправителю. По умолчанию эта функция работает только при общении с существующими контактами или профилями (людьми), с которыми вы уже общались или которые сохранены в списке контактов. Однако вы можете включить для параметра «Засекреченный отправитель» (Sealed Sender) значение «Разрешить от всех», если вам важно исключить такие метаданные из всех разговоров Signal, даже с неизвестными людьми.

А как насчет электронной почты?

Большинство поставщиков услуг электронной почты, включая Gmail, Microsoft Outlook и Yahoo Mail, используют шифрование транспортного уровня. Поэтому если вам необходимо передавать конфиденциальный контент по электронной почте и вы обеспокоены тем, что поставщик услуг электронной почты может быть обязан по закону предоставлять информацию о ваших сообщениях правительству или другому противнику, вы можете выбрать вариант сквозного шифрования электронной почты. Однако имейте в виду, что даже при наличии сквозного шифрования безопасность электронной почты оставляет желать лучшего. Не стоит забывать об отсутствии шифрования тем электронных писем и отсутствии защиты метаданных. Электронная почта – не самый лучший вариант для передачи конфиденциальной информации. Вместо этого лучше выбрать приложение для безопасного обмена сообщениями, например Signal.

Если ваша организация продолжает использовать электронную почту, крайне важно внедрить общеорганизационную систему. Это поможет минимизировать распространенные риски, возникающие при использовании сотрудниками личных адресов электронной почты для решения рабочих вопросов, например несоблюдение мер безопасности учетной записи. Например, предоставляя сотрудникам корпоративные учетные записи электронной почты, вы можете применять передовые методы, включая надежные пароли и двухфакторную аутентификацию, для всех учетных записей, которыми управляет ваша организация. Если, согласно вышеуказанному анализу, вашей организации требуется сквозное шифрование электронной почты, Protonmail и Tutanota предлагают корпоративные тарифные планы. Если для электронной почты вашей организации достаточно шифрования транспортного уровня, рассмотрите такие варианты, как рабочее пространство Google Workspace (Gmail) или Microsoft 365 (Outlook).

Можно ли доверять WhatsApp?

WhatsApp – это популярное приложение для безопасного обмена сообщениями, которое может оказаться хорошим вариантом, учитывая его распространенность. Некоторые переживают по поводу того, что данное приложение принадлежит и контролируется компанией Facebook, которая работает над его интеграцией в другие системы. Кроме того, пользователи обеспокоены объемом метаданных паролей (то есть информации о том, с кем и когда они общаются), собираемых WhatsApp. Если вы решите использовать WhatsApp в качестве приложения для безопасного обмена сообщениями, обязательно ознакомьтесь с приведенным выше разделом о метаданных. Помимо прочего, в нем необходимо правильно настроить несколько параметров. Самое главное, обязательно отключите резервное копирование в облаке или по крайней мере включите новую функцию резервного копирования WhatsApp, защищенного сквозным шифрованием, используя 64-значный ключ шифрования или длинный, произвольный и уникальный пароль, сохраненный в безопасном месте (например, в вашем менеджере). Также не забудьте включить уведомления о безопасности и подтвердить коды безопасности. Простые инструкции по настройке этих параметров для телефонов Android можно найти здесь, а для iPhones – здесь. Если ваши сотрудники *и те, с кем вы все общаетесь*, не настроят указанные параметры должным образом, WhatsApp не рекомендуется использовать в качестве приложения для обмена конфиденциальными сообщениями, требующими сквозного шифрования. Учитывая настройки безопасности по умолчанию и защиту метаданных, Signal по-прежнему остается наилучшим приложением для сквозного зашифрованного обмена сообщениями.

А как насчет текстовых сообщений?

Обычные текстовые сообщения крайне небезопасны (стандартные SMS фактически никак не зашифрованы), поэтому не рекомендуется использовать их для передачи данных, не подлежащих разглашению. Невзирая на то, что сообщения, передаваемые от iPhone к iPhone производства Apple (известные как iMessages), защищены сквозным шифрованием, при участии в разговоре пользователя с иным устройством (не iPhone), сообщения становятся незащищенными Лучше всего соблюдать меры безопасности и стараться не отправлять в текстовых сообщениях конфиденциальную или личную информацию.

.

Почему для безопасных чатов не рекомендуются Telegram, Facebook Messenger или Viber?

В некоторых службах, например Facebook Messenger и Telegram, сквозное шифрование доступно только при намеренном включении (и только для индивидуальных чатов), поэтому не рекомендуется использовать их для обмена конфиденциальными или личными сообщениями, особенно организациям. Лучше не использовать эти инструменты, если вам требуется сквозное шифрование, поскольку можно просто забыть изменить менее безопасные настройки по умолчанию. Разработчики Viber утверждали, что предоставляют сквозное шифрование, однако не предоставили код приложения для проверки независимыми исследователями в области безопасности. Код Telegram также не был предоставлен для общественной проверки. Поэтому многие эксперты опасаются, что шифрование Viber (или «секретные чаты» Telegram) могут оказаться недостаточно качественными и, поэтому не рекомендуют использовать их для коммуникаций, требующих настоящего сквозного шифрования.

Наши контактные лица и коллеги используют другие приложения для обмена сообщениями. Как убедить их загрузить новое приложение для обмена сообщениями с нами?

Иногда приходится идти на компромисс между безопасностью и удобством, но в целях обеспечения конфиденциальности коммуникаций стоит приложить немного дополнительных усилий. Подайте хороший пример своим контактным лицам. Используя другие  менее безопасные, системы, крайне внимательно относитесь к тому, что говорите. Избегайте конфиденциальных тем. Некоторые организации практикуют использование одной системы для общения в общем чате, а другой – для обсуждения наиболее конфиденциальных тем с руководством. Разумеется, проще всего использовать автоматическое шифрование всех данных – не нужно ни о чем вспоминать или думать.

К счастью, приложения со сквозным шифрованием, например Signal, становятся все более популярными и удобными для пользователя, не говоря уже о том, что они были локализованы на десятках языков для использования во всем мире. Если вашим партнерам или другим контактным лицам требуется помощь с переводом коммуникаций в приложения со сквозным шифрованием, например Signal, найдите время, чтобы объяснить им важность надлежащей защиты коммуникаций. Если все будут понимать степень важности, то несколько минут, чтобы загрузить новое приложение, и пара дней, чтобы привыкнуть к нему, не покажутся проблемой.

Существуют ли другие параметры для приложений со сквозным шифрованием, о которых нам следует знать?

В приложении Signal также важна проверка кодов (называемых Safety Numbers). Чтобы просмотреть и проверить код безопасности в Signal, откройте чат с контактом, нажмите на его имя в верхней части экрана, прокрутите вниз и выберите «Просмотреть код безопасности». Если код безопасности соответствует контакту, отметьте его как «проверенный» на том же экране. Особенно важно обращать внимание на коды безопасности и проверять свои контакты, если вам в чате приходят уведомления об изменении кода безопасности данного контакта. Если вам или кому-либо из сотрудников требуется помощь в настройке данных параметров, в приложении Signal предусмотрены полезные инструкции.

.

При использовании Signal, считающегося наиболее удобным приложением для безопасного обмена сообщениями и индивидуальных звонков, обязательно установите надежный пин-код.. Он должен содержать не менее шести цифр и не включать легко угадываемые комбинации, например дату рождения. 

С дополнительными советами по правильной настройке приложений Signal и WhatsApp, можно ознакомиться руководствах, разработанных для обоих приложений Фондом электронных рубежей в рамках составления Пособия «Самозащита от слежки».

Использование приложений чата в реальном мире

Чтобы минимизировать ущерб в случае потери, кражи или конфискации телефона, рекомендуется ограничить историю сообщений, сохраненных на вашем телефоне. Один из простых способов сделать это – включить функцию «исчезающие сообщения» для групповых чатов вашей организации и рекомендовать сотрудникам делать то же самое и в их личных чатах.

В Signal и других популярных приложениях для обмена сообщениями можно установить таймер для исчезновения сообщений через определенное количество минут или часов после прочтения. Этот параметр можно настроить для отдельного чата или группы. Для большинства пользователей рекомендуется установить срок исчезновения сообщений через одну неделю. Это даст достаточно времени, чтобы ознакомиться с информацией, не сохраняя при этом сообщения, которые вам никогда не понадобятся, но которые потенциально могут быть использованы против вас в будущем. Помните: невозможно украсть то, чего нет.

Чтобы включить функцию «исчезающие сообщения» в приложении Signal, откройте чат, нажмите на имя контакта/название группы, выберите «исчезающие сообщения», установите таймер и нажмите «ok». Аналогичная функция предусмотрена и в приложении WhatsApp.

В более серьезных ситуациях, когда возникает необходимость немедленно удалить сообщение, например если телефон был украден или сообщение было отправлено не тому человеку, в приложении Signal можно воспользоваться функцией удаления сообщения из группового или отдельного чата в течение трех часов после его отправки. Для этого необходимо просто удалить сообщение из чата, воспользовавшись любым телефоном. Telegram по-прежнему остается популярным во многих странах, несмотря на ограничения шифрования для аналогичной функции, которая позволяет пользователям свободно удалять сообщения с разных устройств.

С учетом всего вышесказанного, если вы полагаете, что безопасность сотрудников организации может оказаться под угрозой из-за переписки, сохраняемой в телефоне, использование исчезающих сообщений с минимальным таймером, является, пожалуй, самым простым и надежным выходом.

А что насчет видеозвонков в больших группах? Предусмотрена ли для них возможность сквозного шифрования?

Принимая во внимание увеличение доли удаленной работы, необходимо выбрать безопасное приложение для видеозвонков в больших группах организации. К сожалению, в настоящее время не существует идеального варианта, отвечающего всем требованиям: удобство использования, поддержка большого количества участников и функций совместной работы, а также включение сквозного шифрования по умолчанию.

Для групп до 40 участников рекомендуется использовать приложение со сквозным шифрованием Signal. К групповым видеозвонкам в Signal можно присоединиться либо со смартфона, либо с помощью настольного приложения Signal на компьютере с функцией совместного использования экрана. Однако помните, что к группе в Signal можно добавить только контакты, использующие данное приложение.

Если вы ищете другие варианты, то вот еще одна платформа, недавно добавившая возможность сквозного шифрования, – Jitsi Meet. Jitsi Meet – это веб-решение для аудио- и видеоконференций, позволяющее работать с большой аудиторией (до 100 участников) и не требующее загрузки приложений или специального программного обеспечения. Обратите внимание, что при работе в больших группах (более 15–20 участников) качество связи может ухудшиться. Чтобы организовать конференцию с помощью Jitsi Meet, перейдите на веб-сайт meet.jit.si, введите код конференции и поделитесь ссылкой (через безопасный коммуникационный канал, например Signal) с приглашенными участниками. Чтобы использовать сквозное шифрование, ознакомьтесь с инструкциями, представленными Jitsi. Обратите внимание: все отдельные пользователи должны самостоятельно включить сквозное шифрование. При использовании Jitsi необходимо создать случайные имена конференц-залов и использовать надежные коды доступа для защиты своих звонков.

Если данный вариант не подходит вашей организации, можно рассмотреть возможность использования популярного коммерческого приложения с функцией сквозного шифрования, например Webex или Zoom. В Webex уже давно разрешено сквозное шифрование; однако эта функция не включена по умолчанию, а чтобы присоединиться к конференции, все участники должны загрузить Webex. Чтобы включить функцию сквозного шифрования для своей учетной записи Webex, необходимо отправить соответствующий запрос в службу поддержки Webex и следовать полученным инструкциям для настройки сквозного шифрования. Включить сквозное шифрование может только организатор конференции. Если он это сделает, конференция будет полностью зашифрована. При использовании Webex для проведения безопасных групповых конференций и семинаров тоже необходимо использовать коды доступа для защиты своих звонков.

После нескольких месяцев критики в прессе, в Zoom разработали функцию сквозного шифрования звонков. Однако данная функция не включена по умолчанию. Для ее активации организатор конференции должен привязать номер телефона к учетной записи, а все участники должны присоединиться через настольное или мобильное приложение Zoom, а не по телефону. Поскольку эти параметры можно случайно неправильно настроить, Zoom не является рекомендованным приложением со сквозным шифрованием. Однако, если требуется и сквозное шифрование, и Zoom, то единственный вариант – следовать инструкциям Zoom для настройки сквозного шифрования. Просто не забывайте проверять каждый звонок перед его началом. Чтобы убедиться, что он зашифрован сквозным шифрованием, просто нажмите на зеленый замок в верхнем левом углу экрана Zoom и посмотрите, отмечено ли «сквозное» в перечне около параметра «шифрование». Для конференции Zoom также необходимо установить надежный код доступа.

Помимо всех вышеуказанных инструментов, на данной блок-схеме, разработанной Frontline Defenders, показаны некоторые функции видеозвонков и конференций, которые могут быть рекомендованы вашей организации с учетом возможных рисков.

Однако стоит отметить, что некоторые популярные функции вышеперечисленных инструментов работают только с шифрованием транспортного уровня. Например, при включении сквозного шифрования в Zoom невозможно воспользоваться следующими функциями: переговорные комнаты, опросы и облачная запись. В Jitsi Meet использование переговорных комнат может привести к отключению функции сквозного шифрования, что ухудшит уровень безопасности.

Что если нам на самом деле не требуется сквозное шифрование для всех коммуникаций?

Если, исходя из оценки рисков, сквозное шифрование не требуется для всех коммуникаций вашей организации, можно рассмотреть возможность использования приложений, защищенных шифрованием транспортного уровня. Помните, что использовать данный тип шифрования рекомендуется, только если вы доверяете поставщику услуг, например Google, при использовании Gmail, Microsoft – при использовании Outlook/Exchange или Facebook – при использовании Messenger, поскольку они (и все, с кем они вынуждены делиться информацией) смогут получить доступ к содержимому ваших коммуникаций. Еще раз: выбор оптимального варианта зависит от модели угроз (например, если вы не доверяете Google или если правительство США является вашим противником, то Gmail – не самый лучший для вас выбор), однако существует несколько популярных и достаточно надежных приложений:

Электронная почта
  • Gmail (при использовании Google Workspace)
  • Outlook (при использовании Office 365)
    • Не используйте собственный сервер Microsoft Exchange для электронной почты организации. Если вы уже это делаете, рекомендуем перейти на Office 365.
Обмен текстовыми сообщениями (в отдельных или групповых чатах)
  • Google Hangouts
  • Slack
  • Microsoft Teams
  • Mattermost
  • Line
  • KaKao Talk
  • Telegram
Групповые конференции, аудио- и видеозвонки
  • Jitsi Meet
  • Google Meet
  • Microsoft Teams
  • Webex
  • GotoMeeting
  • Zoom
Обмен файлами:
  • Google Drive
  • Microsoft Sharepoint
  • Dropbox
  • Slack

Примечание касательно обмена файлами

Помимо безопасного обмена сообщениями, безопасный обмен файлами, вероятно, является важнейшей частью плана обеспечения безопасности вашей организации. Большинство вариантов обмена файлами встроены в приложения или службы для обмена сообщениями, которые вы, вероятно, уже используете. Например, обмен файлами через приложение Signal – отличный вариант, если требуется сквозное шифрование. Если шифрования транспортного уровня достаточно, использование Google Drive или Microsoft SharePoint может стать хорошим вариантом для вашей организации. Только не забудьте правильно настроить параметры общего доступа, чтобы только соответствующие люди имели доступ к конкретному документу или папке, и убедитесь, что эти службы подключены к корпоративным (не личным) учетным записям электронной почты сотрудников. По возможности запретите обмен конфиденциальными файлами через вложения электронной почты или физически, через USB-накопители. Использование в организации таких устройств, как USB-накопители, значительно увеличивает вероятность появления вредоносного ПО или кражи ценной информации, а использование электронной почты или других типов вложений ослабляет защиту организации от фишинговых атак.

альтернативные способы обмена файлами для организации

Если вы ищете возможность безопасного обмена файлами для организации и не хотите использовать функции, встроенные в платформу для обмена сообщениями (или сталкиваетесь с ограничениями размера файла при обмене большими объемами данных), рекомендуем приложение OnionShare. OnionShare – это инструмент с открытым исходным кодом для безопасного и анонимного обмена файлами любого размера. Принцип работы: отправитель загружает приложение OnionShare (доступно для компьютеров, работающих под управлением ОС Mac, Windows и Linux), выгружает подлежащие отправке файл и генерирует уникальную ссылку. Для создания такой ссылки потребуется браузер Tor, затем ее можно отправить предполагаемому получателю через любой безопасный канал обмена сообщениями (например, Signal). Получатель может открыть ссылку в браузере Tor и загрузить файл(ы) на свой компьютер. Помните, что файлы защищены ровно настолько, насколько защищен канал передачи ссылки. Мы рассмотрим браузер Tor более подробно в разделе «Дополнительно» настоящего Пособия, однако в контексте обмена файлами внутри организации OnionShare – это значительно более безопасный вариант для обмена большими файлами, чем USB-накопители, при отсутствии надежного облачного провайдера.


Если ваша организация уже вкладывает средства в менеджер паролей, принцип работы которого описан в разделе настоящего Пособия, посвященном паролям, и если вы выбрали премиум-пакет или корпоративный пакет Bitwarden, функция Bitwarden Send также прекрасно подходит для безопасного обмена файлами. Данная функция позволяет пользователям создавать безопасные ссылки для обмена зашифрованными файлами через любой безопасный канал обмена сообщениями (например, Signal). Размер файла ограничен 100 МБ, но функция Bitwarden Send позволяет вам устанавливать дату истечения срока действия ссылки, защищать паролем доступ к общим файлам и ограничивать количество открытий ссылки.

коммуникации и безопасный обмен данными

  • Сделайте обязательным использование надежных служб с поддержкой сквозного шифрования для обмена конфиденциальными сообщениями внутри организации (а в идеале – для всех коммуникаций.)
    • Найдите время, чтобы объяснить сотрудникам и внешним партнерам важность защищенных коммуникаций; это поможет успешно реализовать ваш план.
  • Установите политику в отношении продолжительности хранения сообщений и случаев возможного использования «исчезающих» сообщений.
  • Убедитесь, что в приложениях для безопасного обмена сообщениями правильно настроены все параметры.
    • Порекомендуйте сотрудникам внимательно относиться к уведомлениям о безопасности и не создавать резервные копии чатов при использовании приложения WhatsApp.
    • Если вы используете приложение, в котором сквозное шифрование не включено по умолчанию (например, Zoom или Webex), убедитесь, что соответствующие пользователи включили правильные настройки перед звонком или конференцией.
  • Используйте для своей организации облачные службы электронной почты, такие как Office 365 или Gmail.
    • Не пытайтесь разместить свой собственный сервер электронной почты.
    • Не разрешайте сотрудникам использовать личные учетные записи электронной почты для решения рабочих вопросов.
  • Почаще напоминайте сотрудникам организации о передовых методах обеспечения безопасности групповых чатов и метаданных.
    • Следите за участниками групповых сообщений, чатов и цепочек электронной почты.