haciendo inteligente mi movilidad

37
Haciendo Inteligente mi movilidad Ing. Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC Cobit Foundations Certificate CISSP OSCP ITIL 3 Fo ndations Certificate CISSP , OSCP ITIL v3 Foundations Certificate

Upload: others

Post on 03-Feb-2022

9 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Haciendo Inteligente mi movilidad

Haciendo Inteligente

mi movilidad

Ing. Miguel Angel Aranguren RomeroCISA, CISM, CGEIT, CRISC Cobit Foundations Certificate

CISSP OSCP ITIL 3 Fo ndations CertificateCISSP, OSCP ITIL v3 Foundations Certificate

Page 2: Haciendo Inteligente mi movilidad

Introduccion

Page 3: Haciendo Inteligente mi movilidad

The planet is getting more Instrumented, Interconnected, and Intelligent

250 million 90% 1 trillionAlmost 250 million Smartphoneswere sold world‐wide in 2010, surpassing laptop sales.

Nearly 90% of innovation in automobiles is related to software and 

Soon, there will be 1 trillion connected devices in the world, constituting an “internet of things.”

3 electronics systems.

Page 4: Haciendo Inteligente mi movilidad

Mobile Threat is RealMobile Threat is Real

Page 5: Haciendo Inteligente mi movilidad

The use of smartphones, either company liable or employee liable, for business is being quickly adopted by corporate

Blackberry was the primary mobile device used in the enterprise, but availability of smartphones with consumer appeal (iOS and

Worldwide Business Use Smartphone Shipments, 2006–2014

2010 ‐ 2014 CAGR = 24.9%smartphones with consumer appeal (iOS and Android) is changing the game.

Employees are asking organizations for support for a variety of mobile devices, including those owned by individuals

2014

140

160

180

including those owned by individuals.

Improvement in hardware performance, feature set, and network bandwidth are expanding use cases beyond email.

0

60

80

100

120

(M)

Sources: “Worldwide Business Use Smartphone 2010 2014 Forecast and

Benefits to enterpriseIncreased employee productivityImproved client serviceReduced cost on device ownership and 

communication plan (for employee

0

20

40

2006 2007 2008 2009 2010 2011 2012 2013 2014

Sources:  Worldwide  Business Use Smartphone 2010 – 2014 Forecast and Analysis,”  IDC, September 2010.

communication plan (for employee owned devices)

Page 6: Haciendo Inteligente mi movilidad

Las bondades de la

tecnologia movil

Page 7: Haciendo Inteligente mi movilidad

Mobility solutions enable organizations to improve information access, enhance productivity and provide better client service

RequirementsMobile devices bring enterprises great benefits:

Allow employees to access business information anywhere, anytime

Improve worker effectiveness and productivity through better connectivity 

Provide mobile work locations for employeesProvide mobile work locations for employees

Increase business communication and collaboration

Improve responsiveness to clients’ needs

Reduce telecommunication and network ownership costs

7

Page 8: Haciendo Inteligente mi movilidad

L difi lt d lLas dificultades en la

implementacion efectiva

y el controly

Page 9: Haciendo Inteligente mi movilidad

Mobile devices used by workforce is a top concern of IT executives due to the challenges with device management and security

“Select five of the top challenges you will face over the next six months.”

Support for a variety of mobile device platforms, most of which have immature security functionality.

Balance between non‐ownership of the devices and control on the devices that is needed to protect business data

Mobile devices are prone to loss and theftMobile devices are prone to loss and theft, thus are becoming the weakest link in the path of storing/processing business data.

No effective process to certify and provision mobile applicationsmobile applications

Mix of business and personal information on the same device

Mobile devices are always on and connected, l bl t t k tt k

Sources: “Executive Spotlight: Top Priorities for Security and Risk Leaders, 1H 2011” Forrester, April 2011

so are more vulnerable to network attacks.  

Malware threats are becoming more prevalent.

Page 10: Haciendo Inteligente mi movilidad

Mobile Security Threat Landscape Malware Loss and TheftMalware Loss and Theft

• A survey of consumer users found that one out of every three users has ever lost a mobile device.

• Approximately 2 million smartphones were stolen in the U.S. in 2008.

• Malware existed in various forms (viruses, worms, Trojans, spyware) has been constantly increasing.

• A study of SANS.org estimated a 12% infection rate.

• Over 56,000 mobile devices were left in the back seats of the city of London taxi cabs during the 6 month period between 2008 and 2009.

• The major benefits of mobile devices (size and portability) unfortunately come with the big risk of losing sensitive data 

Malware threats, WW, 2004 – 2009• No platform is immune.  Symbian and WinMo holds lion’s share of malware with Android leading new 

Communication OS vulnerability based attacks

y g gthat has to be accepted but can be mitigated.malware 

development

Communication  y• Mobile OS vulnerabilities increased significantly in 2010. Exploits of vulnerabilities are also on the rise.

• Always on and connected, mobile device is a prime target for hit‐and‐run network‐based attacks and exploiting zero‐day vulnerabilities.

• Bluetooth is a main exploited vector because a device in a discoverable mode can be easily discovered and lured to accept a malicious connection request. 

• “Man in the middle” attacks have been demonstrated to u e ab t es.• Published techniques to “jailbreak” or “root” mobile devices allow h k t t

• Man in the middle  attacks have been demonstrated to be possible with several platforms using Wi‐Fi links.

• Reported 3GS encryption weakness

• Phishing or pharming attacks can leverage multiple channels: email, SMS, MSS, and voice

10

hackers to get administrative access 

Page 11: Haciendo Inteligente mi movilidad

Mobile device malware is a frequently ti d t i dimentioned topic on media 

“RIM Warns Update Has Spyware”http://online.wsj.com/article/SB124827172417172239.html

Dark Side Arises for Phone Appshttp://online.wsj.com/article/SB10001424052748703340904575284532175834088.html?mod=WSJ_hps_MIDDLEForthNews

SANS study: One in five mobile devices i lrunning malware

http://www.infoworld.com/t/malware/sans‐study‐one‐in‐five‐mobile‐devices‐running‐malware‐997

11

Page 12: Haciendo Inteligente mi movilidad

Smartphones cause the most security concerns among IT executives, as 44% of users purchase their own devices

“How concerned is your firm about the level of security or IT risk “Which of the following statements describes theHow concerned is your firm about the level of security or IT risk in adopting the following technologies or technology initiatives?”

Which of the following statements describes the primary smartphone you use for work?”

Growth in number of known malware modifications (2004 –2009)2009)

Sources: “Understanding Information Worker Smartphone Usage,” Forrester, November 2009 and Kapersky Lab

Page 13: Haciendo Inteligente mi movilidad

Perspectiva de

auditoria y seguridad

Page 14: Haciendo Inteligente mi movilidad

Enterprises must have a clear strategy to securely incorporate mobile devices to the business environment• Who will be responsible for mobile security management?

Current IT security team responsible for desktop/laptop management and security (advantages: use of the same admin/support structure, applicability of similar concepts)

Outsourcing to a managed service provider (advantages: leverage industry‐level mobile security expertise, cost reduction)  

• What platforms are to be supported?Blackberry Windows Mobile Symbian iOS AndriodBlackberry, Windows Mobile, Symbian, iOS, Andriod, …

• What business data will be allowed to be stored and processed on the devices?Email / contact / calendar onlyBusiness applications (e g corporate applications for CRM)Business applications (e.g., corporate applications for CRM)Full intranet access

Extending best practices for desktop/laptop to mobile devices

Registration and inventory of devices Efficient install/configure of security applications on devicesAutomatic update of security patches, polices, and settings Reporting of enforcement statusEmployee education

Page 15: Haciendo Inteligente mi movilidad

With proliferation of mobile devices, applications, and vulnerabilities, hackers are switching their focus to mobile

Total Mobile Operating SystemMalware threats, WW, 2004 – 2009 Total Mobile Operating System Vulnerabilities, 2006 – 2010

Mobile OS vulnerabilities increased significantly in 2010. Exploits of vulnerabilities are also on the rise.

The first well‐known malware, Cabir, appeared in 2004.  After that, malware existed in various forms (viruses, 

Many earlier vulnerabilities shared software components used by both mobile devices and desktops, but there are now exploits designed to function on various mobile platforms.

Mobile devices represent opportunities for sophisticated, targeted attacks today.  With more financial transactions 

worms, Trojans, spyware) has been constantly increasing during the past few years.

No platform is immune.  Symbian and Windows Mobile holds lion’s share of malware with Android leading new malware development due to its  popularity and open software distribution performed on mobile devices, an associated increase in 

malware attacks is expected.

software distribution.

Malware spreads through multiple channels used by mobile devices: 3G/4G, Wi‐Fi, Bluetooth, wired connection to PC. 

Source: “Mobile Device Security” , ABI Research, 1Q 2010Source: “IBM X‐Force 2010 Trend and Risk Report” , IBM Security Solutions, March 2011

15

Sou ce ob e e ce Secu ty , esea c , Q 0 0 March 2011

Page 16: Haciendo Inteligente mi movilidad

Threats can occur in various places along the paths that mobile devices traverse to get applications or data

App Store

Wi‐Fi device

Interne Web site

Mobile devicet

Telco service provider

• Threat targetsCredentials to access financial accounts

Corporate VPN Gateway Corporate 

intranet

Mobile device 

(Bluetooth enabled) Mobile device

financial accounts

Business information

Phone call charges

Device itself : The place where threats can happen 

Page 17: Haciendo Inteligente mi movilidad

The “Loss and Theft” threatTh tThreat• Mobile device is lost due to carelessness or is stolen by a theft.• Data on the device may also be lost when the device is lost (note the data often has a larger value 

than the device itself).)• Minutes from the wireless plan may be used or additional phone call charges may incur.• Examples:

– Approximately 2 million smartphones were stolen in the U.S. in 2008.

– Over 56,000 mobile devices were left in the back seats of the city of London taxi cabs during the 6 month period between 2008 and 2009.

VulnerabilityVulnerability The two major benefits of mobile devices, small size and high portability, unfortunately are also the major reasons they are easily lost or stolen.

The frequent use of mobile devices (compared to other carry‐on items suchThe frequent use of mobile devices (compared to other carry on items such as keys) is another reason of high loss possibility.

Access to device is not protected by a password. Phone calls can be placed by anyone possessing the phone.

Data on the device is not appropriately protected.

Page 18: Haciendo Inteligente mi movilidad

Counter the “Loss and Theft” threatCounter the  Loss and Theft  threatMethodology• Protect the device from unauthorized use• Protect the device from unauthorized use.• Make the device useless once it is lost or stolen.• Remove the data on the device.

h iTechniques • Use a strong password to access the device.• Use GPS to locate the device.• Lock the device remotely.• Wipe data on the device remotely (if available, backup data first and 

restore data later).• Keep important data on the device encrypted and protected with p p yp p

password.• De‐activate the phone number or wireless service temporarily. 

Page 19: Haciendo Inteligente mi movilidad

The “Malware” threatThreat• Malware exist in several forms:Malware exist in several forms:

– Virus / Worms: a self‐replication software that can spread quickly from device to device through app download, email, Bluetooth, MMS, etc.  Examples:  Cabir, Commonwarrior, Locknut, Frontal.

– Trojan Horse: an application that appear to a valid program but contains code to make unknown use of the device.  Example:  Rebbrowser.

– Spyware: an application hides itself to monitor the activities on the device such as SMS, email, phone calls.  Example: Flexispy, Acllano, Mopofeli

• Malware could cause loss of personal or confidential data, additional service charge (e.g. by sendingMalware could cause loss of personal or confidential data, additional service charge (e.g. by sending premium SMS), and even worse, making device unusable.

VulnerabilityMany mobile platforms are not designed to be secure OS security holes are continuously discoveredMany mobile platforms are not designed to be secure. OS security holes are continuously discovered.

The current extremely open mobile software distribution mechanism and the lack of capabilities to perform code review from platform vendors give hackers a heaven to create and spread malware. 

When downloading an application most users do not pay attention to what parts of the device the applicationWhen downloading an application, most users do not pay attention to what parts of the device the application will have access to.  Applications can get more privileges than it needs to.

Many users open email/MSS attachments without caution. 

19

Page 20: Haciendo Inteligente mi movilidad

Counter the “Malware” threatCounter the  Malware  threatMethodology• Download applications only from trusted sources.pp y• Identify malware once it comes into the device and remove it before it 

causes any damage.• Stop spreading malware.

Techniques • Get all business applications certified and only install and run certified 

applications.• Do not open unknown attachment/files.• Run anti‐malware software to detect malware in real time and scan the 

entire device periodically.• Be knowledgeable about the malware being spread and remove the 

applications that are suspicious to contain malware.• Employee devices are checked against company’s anti‐malware policies 

before being allowed to access corporate network.

20

Page 21: Haciendo Inteligente mi movilidad

The “Spam” threatThreat• A unsolicited text message sent to a mobile device from a known or unknown phone• A unsolicited text message sent to a mobile device from a known or unknown phone 

number, usually for a commercial advertisement purpose.  Spam can take the forms of IM, SMS, MMS, email, or phone calls. 

• Some scary facts:There are 4 million spam text messages generated every day– There are 4 million spam text messages generated every day.

– In 2010, 30% of text messages in AP are spam.• Unlike in the case of email, a recipient may be charged for each text message received, so 

spam is not only annoying but costs money.  Wireless service providers also waste a i ifi t t f b d idth t ittisignificant amount of bandwidth transmitting spam.

VulnerabilityExtensive use of text messages on mobile devices helps grows the volume of spam.  g p g pA wireless plan including unlimited text messages encourages a spammer.  

Spam can be sent to any random number or numbers from any online yellow book (unlike for email, a correct email address must be used).

There is no centralized entity to filter out spam.  It is not always easy to tell spam from a normal text message.

21

Page 22: Haciendo Inteligente mi movilidad

Counter the “Spam” threatCounter the  Spam  threatMethodology• Restrict the capability of text messaging• Restrict the capability of text messaging.• Protect your phone number from being used by a spammer.• Block a spam text message.

h iTechniques • Wireless service provider imposes limits on the number of text messages that 

can be sent out within a short period of time.• Use an alias address rather than using the mobile phone number as a text 

message address.  Only messages sent to the alias are delivered; messages sent to the phone number are discarded. 

• Use anti‐spam feature on the device to define a blacklist to block spam messages. In an corporate environment, email spam can be filtered by the corporate mail server. 

• Report spam to the wireless service provider.

22

Page 23: Haciendo Inteligente mi movilidad

The “Phishing” threatThreat• Phishing is an email or an SMS text message (SMiShing) sent from a fraudster to trick a user to access a 

faked web site, send a text message, or make a phone call to reveal personal information (e.g., SSN) or financial information (e.g., bank account id/pwd, credit card number).

• Examples: – Email “Dear customer, we are conducting annual account verification. Please logon to your account 

at Bank of xxx, N.A. to verify your account within 7 days. Otherwise your account will be temporarily locked.  Thank you.” 

– Text: “Congratulations!  You have got a big prize.  Please call 1‐800‐xxx‐xxxx immediately to claim your award.” 

• Phishing can cause serious financial loss.

VulnerabilityMany users do not verify the source of the email or text message, and tend to immediately click on a web link included in an email/text. 

The small screen size of mobile devices make some protection features used on PC (web address bars, green warning light, etc.) not available for mobile devices. URLs may not show full domain names on mobile devices. 

Most web sites do not use site authentication techniques to prove their authenticity to users.

23

Page 24: Haciendo Inteligente mi movilidad

Counter the “Phishing” threatCounter the  Phishing  threatMethodology• Block a phishing email or text message.• Enable a user to recognize a fraudent web site or phone number.• Make stolen account information (id/pwd) useless to the fraudster.

TechniquesTechniques • Use anti‐spam feature to block an email or text message coming from an 

unknown source.• Do not ever click on an URL contained in an email or text message.  Instead, start g ,

the browser and enter the URL directly to access the web site.• Financial institutes should use site authentication techniques to let users know 

they are communicating with a genuine web site.• Use two‐factor authentication to authenticate users Even if a user’s id/pwd isUse two factor authentication to authenticate users.  Even if a user s id/pwd is 

stolen, a fraudster won’t be able to log on without a 2nd authentication factor (OTP, device characteristics, biometrics, etc.). 

• Once you know you have entered your id/pwd on a phishing site, log on to the genuine site and change your password immediately

24

genuine site and change your password immediately.• Report the phishing site to the company that owns the genuine web site.

Page 25: Haciendo Inteligente mi movilidad

The “Bluetooth & Wi‐Fi” threatThreat• Bluetooth and Wi‐FI are not threats themselves but very effective communicationBluetooth and Wi FI are not threats themselves but very effective communication 

channels/mechanisms to increase the connectivity of mobile devices within a certain range. However, Bluetooth and Wi‐Fi can be easily exploited to infect a mobile device with malware or compromize the data transmitted.  A mobile device may be lured to accept a Bluetooth connection request from another infected/malicious device A hacker can use his laptop/server toconnection request from another infected/malicious device. A hacker can use his laptop/server to pretend to be a valid Wi‐Fi “hot spot” to be connected by mobile devices so a “Man‐in‐the‐Middle” attack can be played to intercept and compromize all the data sent from/to the devices.

• Examples of Bluebooth based security attacks: BlueJacking, BlueBugging, Bluetooth DoS attacks.

VulnerabilityMany users leave their mobile devices in a “discoverable” mode, allowing other Bluetooth enabled devices to find them and make connections.

A user often accepts a connection request without any trust relationship established with the other communicating devicerelationship established with the other communicating device.  

A user tries to connect to a Wi‐Fi network available in a public area without knowledge of its genuineness.

25

Page 26: Haciendo Inteligente mi movilidad

Counter the “Bluetooth & Wi‐Fi” threatCounter the  Bluetooth & Wi Fi  threatMethodology• Do not expose your mobile device to other (infected/malicious) devices.p y ( / )• Accept a connection request with some degree of trust established first.• Block uninvited connections.

TechniquesTechniques • Do not ‘auto‐connect’ to any Bluetooth device or Wi‐Fi network.• Switch the device’s Bluetooth to a “non‐discoverable” mode to disable other 

Bluetooth connections entirely,  especially in a public place.  • Define “trusted devices” that can exchange data without asking for 

permissions.• Be alert to the Wi‐Fi hot spot that your mobile device is trying to connect to 

or turn off the Wi‐Fi capability in a public space. p y p p• Run a firewall to filter incoming connection requests from unknown devices.  • Do not transmit personal information or business critical information over a 

untrusted Wi‐Fi network.

26

Page 27: Haciendo Inteligente mi movilidad

Mejores Practicas

Page 28: Haciendo Inteligente mi movilidad

Choosing the right mobile security solution that can sustain changes of device technology, use cases, and threat landscape

• A client ‐ server/cloud solution architecture that can effectively support• A client ‐ server/cloud solution architecture that can effectively support platform and feature expansion 

A server or cloud service controls and manages policies and settings for various security features.  The server is fully independent of the mobile platforms and provides easy to use admin interface.y p p p y

The client installed on the device communicates with the server/cloud to obtain policies and execute functions locally. Some security functions or data may even be offloaded to the server/cloud. The client should be built so it can be easily ported to a new platform. 

E h l f id i f Th li h ld i h l h l fEach platform provides some security features. The client should either leverage the platform specific functions (wherever available) or include platform agnostic capabilities.  

Ideally all the security features can be invoked from one client, so the client needs to be flexible to incorporate new capabilities to counter new threats.

• Features need to be easy to use and require little user intervention.

• Report and analysis capabilities should enable policy and regulation compliancecompliance.

• Efficient solution roll‐out and management is critical to large enterprise deployment.

Page 29: Haciendo Inteligente mi movilidad

Where there is a threat, there is a way to counter it… Threat management

Identity threat Analyze threat Counter threatFind out the essence of the threat (what, when, 

Monitor threatFigure out why the threat can happen and what l biliti

Use technology and best practice to combat the th t

Evaluate the countering ff i

Threats

where) vulnerabilities are exploited

threat    effectiveness 

• Loss and Theft • Malware• Spam• Phishing• Bluetooth & Wi‐Fi

TechnologyAuthenticationEncryption

Best PracticesStrong password

Open files from known sources yp

Lock / wipeMalware detectionFirewallAnti‐spam

Download certified applications

Disable Bluetooth

Page 30: Haciendo Inteligente mi movilidad

Enterprises must embrace mobility to reap the benefits, but also must have a clear strategy to address mobile security requirements

• Extend the current workplace IT security control to mobile devicesExtend the current workplace IT security control to mobile devicesCorporations have worked hard over the years to develop a corporate security policy to ensure traditional end point devices (desktop, laptop) are protected from threats and vulnerabilities, and now have to extend the policy to mobile devices (smartphone, tablet).

• Recognize unique characteristics of mobile phones in considering securityRecognize unique characteristics of mobile phones in considering security measures

Proliferation of different Smartphone platforms (not just Windows)High portability leading to a much higher chance of loss/theft (no physical lock)No ownership/control on the devicesNo ownership/control on the devices 

• Choose a security solution that can sustain changes of device technologies and security threats

Smart device technology advances extremely quickly and new mobile security threats are evolvingSmart device technology advances extremely quickly and new mobile security threats are evolving fast, so the chosen mobile security solution must be flexible to be compatible with growing technology and capable of incorporating new techniques to counter new threats.

Education is so important as technologyEducation is so important as technology Education for employees to use mobile devices in a smart and secure way is even more important because employees have bigger control on the devices and may access corporate sensitive data using unapproved applications from unsupported devices.

Page 31: Haciendo Inteligente mi movilidad

Propuesta metodologica

de revision

Page 32: Haciendo Inteligente mi movilidad

Mobile security technology can help counter the threatsthreats …

• Run anti‐malware software to detect malware in real time and scan the device periodically.R fi ll t filt i i ti t f k d i• Run a firewall to filter incoming connection requests from unknown devices.

• Use ani‐spam to block spam messages, voice call, and email.• Encrypt personal or business data stored and transmitted.• Locate and lock a lost/stolen device remotely.Locate and lock a lost/stolen device remotely.• Wipe data on a lost/stolen device remotely.• Periodically backup device data so restore is possible. • Use site authentication and/or two‐factor user authentication to increase the 

trustworthiness between a user and a web site to prevent phishing.• Manage and certify applications and remove suspicious/malicious applications 

automatically.• Integrate mobile security technology with the corporate VPN gateway so• Integrate mobile security technology with the corporate VPN gateway so 

device security posture becomes dependency for corporate resource access. • Incorporate mobile security into the end point security management program 

of the organization

Page 33: Haciendo Inteligente mi movilidad

But mobile security best practices are equally important

• Install the latest platform and security patches• Use a stronger password to access the device.• Set up a timeout to lock the device when it is not used.• Do not open or run unsolicited multimedia messages and attachments

coming from unknown sources.• Do not download unknown third party applications at will• Do not download unknown third party applications at will. • Do not click on an URL contained in an email or text message.  Instead, start 

the browser and enter the URL directly to access the web site.• Do not download content from dubious or unknown web sites• Do not download content from dubious or unknown web sites.• Disable Bluetooth when it is not used.  Set Bluetooth in a undiscoverable 

mode. • Turn off the automatic Wi‐FI connection, especially in a public area.• Reduce the amount of  confidential or business data stored on the mobile 

device.

Page 34: Haciendo Inteligente mi movilidad

Propuesta metodologica

SSL VPN for MobileAntivirus Parental Controls

GPS Locate

Firewall

Anti‐spam

Lock/Wipe Backup/Restore

App Control/Removal

Security Event Reporting

Device Registration ReportingLock/Wipe, Backup/Restore

Advanced MDM

Device Registration Reporting

Cloud‐based

Page 35: Haciendo Inteligente mi movilidad

Conclusiones y

reflexiones finales

Page 36: Haciendo Inteligente mi movilidad

Conclusiones y reflexiones finales

Embracing mobile devices such as smart phones or tablets in the workplace enables organizations to improve information access enhance employee productivity and provide betteraccess, enhance employee productivity, and provide better client service, but also present significant challenges in device and security management. 

The security threats to mobile devices have evolved to all the threats applicable to desktops plus new ones unqiue to mobile devices due to the natures of high portability divesitymobile devices due to the natures of high portability, divesity of platforms, and mixed device ownership.  Organizaiton need to have a clear strategy and a capable solution to address evolving mobile security requirementsaddress evolving mobile security requirements.

.. 

Page 37: Haciendo Inteligente mi movilidad

GRACIAS!!!GRACIAS!!!Ing Miguel Angel Aranguren RomeroIng. Miguel Angel Aranguren Romero

CISA, CISM, CGEIT, CRISC Cobit Foundations CertificateCISSP, OSCP ITIL v3 Foundations Certificate

[email protected] aranguren@gmail [email protected]@isaca.org.co