A A A

Jak dbać o bezpieczeństwo urządzeń mobilnych?

22 marca 2015, 14:00
Ostatni raport McAfee Labs dotyczący zagrożeń czyhających na użytkowników urządzeń mobilnych pokazał, że dostawcy aplikacji nie spieszą się z likwidowaniem luk w zabezpieczeniach. Centrum McAfee Labs poinformowało także, że liczba próbek mobilnego złośliwego oprogramowania ciągle rośnie – w IV kwartale 2014 roku wzrosła o 14%.
Jak dbać o bezpieczeństwo urządzeń mobilnych?

- Cyberprzestępcy nie ustają w wysiłkach, aby uzyskać dostęp do wrażliwych danych firm i indywidualnych użytkowników. Coraz częściej za cel obierają sobie urządzenia mobilne, z których bardzo chętnie i intensywnie korzystamy. Zdarza się jednak, że nie traktujemy ich z należytą uwagą. O ile mamy świadomość tego, że dane przechowywane na naszych komputerach osobistych należy chronić, o tyle często zapominamy, że smartfony czy tablety mogą również zostać zaatakowane przez hakerów, dlatego trzeba skrupulatnie dbać o ich bezpieczeństwo - tłumaczy Arkadiusz Krawczyk, Country Manager w Intel Security Poland.

Czy można obronić się przed tymi zagrożeniami? Indywidualni użytkownicy urządzeń mobilnych mogą zadbać o bezpieczeństwo swoich danych i zmniejszyć prawdopodobieństwo ich utraty. Wystarczy, że będą stosować się do kilku prostych wskazówek:

1. Zaufane źródła aplikacji. Należy zadbać o to, aby pobierać aplikacje wyłącznie z zaufanych i sprawdzonych źródeł, takich jak App Store czy Google Play. To oczywiście nie gwarantuje bezpieczeństwa, ale w połączeniu z innymi działaniami jest solidną pierwszą linią obrony użytkownika.

2. Recenzje aplikacji. Warto poświęcić trochę czasu i sprawdzić, co recenzenci mówią o bezpieczeństwie danej aplikacji. To bardzo dobre źródło informacji, które może pomóc użytkownikom w ochronie ich danych.

3. Ograniczony dostęp. Jeśli w Internecie brakuje recenzji, należy uważnie sprawdzić, do jakich informacji na smartfonie czy tablecie aplikacja, którą chcemy zainstalować, żąda dostępu. Wiele aplikacji mobilnych wymaga dostępu do danych, których tak naprawdę nie potrzebuje. Lepiej jest unikać udzielenia pozwolenia na dostęp aplikacji do Internetu, książki telefonicznej z kontaktami, kont skonfigurowanych na urządzeniu, ID abonenta, jego SMS-ów czy informacji o dokładnej lokalizacji. Jeśli użytkownik zauważy, że oprogramowanie mobilne żąda zbyt wiele, powinien zrezygnować z instalacji lub ograniczyć informacje, którymi się dzieli.

4. Hasła. Zarządzanie hasłami bywa problematyczne, warto jednak poświęcić czas na utworzenie naprawdę mocnych haseł, do których nie należą bardzo popularne: „password" czy „1234567". Dodatkowo należy pamiętać o tym, aby hasło do każdej aplikacji było inne - to minimalizuje ryzyko utraty danych. W zarządzaniu wieloma hasłami mogą pomóc specjalne aplikacje.

5. Tylko zaufane sieci. Użytkownicy powinni korzystać z aplikacji na swoich urządzeniach mobilnych tylko wtedy, gdy połączeni są z zaufaną siecią Wi-Fi (np. domową lub w miejscu pracy). W smartfonach należy odznaczyć pole "Automatycznych połączeń w przyszłości", żeby urządzenie nie łączyło się z podobnymi sieciami w pobliżu. Ograniczenie korzystania z sieci publicznych pozwoli chronić prywatne dane.

6. Wieloskładnikowe uwierzytelnianie. Myśląc o bezpiecznym korzystaniu z wirtualnego świata na urządzeniu mobilnym, warto wziąć pod uwagę także kilkustopniową weryfikację tożsamości. Do takiej weryfikacji można wykorzystać np. hasło i smartfon (coś, co użytkownik zna, i coś, co posiada). Taka kombinacja jest jedną z najskuteczniejszych metod obrony przez nieautoryzowanym dostępem do konta użytkownika. Narzędzia takie jak np. True KeyTM od Intel Security umożliwiają logowanie do kont i aplikacji z wykorzystaniem kilku składników, unikalnych dla danego użytkownika (np. rozpoznawania twarzy i urządzenia, które posiada).

7. Oprogramowanie zabezpieczające. Urządzenia mobilne należy chronić tak samo jak komputery PC. Niezbędne jest zatem zainstalowanie rozwiązania zabezpieczającego, które zablokuje pobieranie ryzykownych aplikacji czy plików, skanuje pliki w poszukiwaniu złośliwego oprogramowania, blokuje wszelką niepożądaną zawartość, m.in. spam, wiadomości tekstowe ze złośliwą treścią, pozwala także zlokalizować zagubiony telefon.

Korzystanie ze smartfonów i tabletów z należytą uwagą, pobieranie tylko sprawdzonych aplikacji z zaufanych źródeł i odpowiednie zarządzanie dostępem do urządzeń mobilnych, oprogramowania i kont pomogą ochronić dane użytkowników mobilnych.

Zdjęcie główne pochodzi ze źródła: ©123RF/PICSEL


Tagi:
Ocena:
Oceń:
Komentarze (7)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
avatar
szatek.ib2015
11 czerwca 2015, 17:54
Zwolnienie z pracy jest najgorszym scenariuszem dla pracownika, a jaki mógłby być najgorszy scenariusz dla tego przedsiębiorstwa? Z pewnością straty poniesione w wyniku tego nieszczęśliwego zdarzenia znacznie obciążyłyby jego budżet. Wracając do kwestii szkoleń, mcbonus napisał: "Szkolenia moglyby byc przydatne i zwiekszylyby one odpowiedzialnosc pracownikow za dane na urzadzeniach mobilnych. ", skierowane do pracowników powinny skupiać się na kreowaniu poczucia odpowiedzialności i wpajaniu zasad.  Wymieniona w poprzednim komentarzu norma (PN-ISO-IEC 27002)  w rozdziale 9.3 Odpowiedzialność użytkowników przedstawia gamę odpowiednich zachowań, mogących znacznie wpłynąć na poprawę bezpieczeństwa informacji poufnych. W punkcie 9.3.1 b) poruszona została kwestia urządzeń przenośnych.  Powinniśmy unikać zapisu informacji poufnych na urządzeniach przenośnych, jeśli jest to możliwe. Natomiast w przypadku takiej konieczności powinniśmy mieć pewność, że urządzenie jest bezpieczne.  Jakie jeszcze możliwe rozwiązania można wprowadzić, aby poprawić bezpieczeństwo?
avatar
mcbonus
11 czerwca 2015, 15:42
szatek.ib2015 napisał(a): Jeden aspekt, nie został w tym artykule poruszony, a w toku naszych dyskusji uznaliśmy, że jest on bardzo ważny. Bardzo często na urządzeniach mobilnych przechowuje się nie tylko dane prywatne, ale również służbowe. Wyciek poufnych informacji z firmy czy przedsiębiorstwa jest bardzo niebezpiecznym zjawiskiem. Dane ze strony internetowej jednej z najbardziej rozpoznawalnych firm dostarczających nam oprogramowanie antywirusowe nie pozostawiają żadnych wątpliwości, że pomimo dużego stopnia zagrożenia znaczna część firm nie traktuje tej sprawy poważnie. Tylko 41% firm nadaje wyciekom wagę priorytetową (http://www.kaspersky.pl/about.html?s=news&newsid=2040). Zgodnie z Polską normą PN-ISO/IEC 27002 (rozdział 6.2.1 - Polityka stosowania urządzeń mobilnych) "zaleca się organizowanie szkoleń dla pracowników korzystających z urządzeń mobilnych w celu podniesienia ich świadomości w zakresie zwiększonego ryzyka wynikającego z tego sposobu pracy i zabezpieczeń zalecanych do wdrożenia", zanim podjęte zostaną konkretne działania na urządzeniach mobilnych należy zadbać o najprostsze czynności związane z bezpieczeństwem m.in. podwyższenie świadomości, korzystanie z zaufanych witryn w sieci, łączenie się tylko w zaufanych hotspotach WiFi. Podstawą jest oddzielenie prywatnego i służbowego wykorzystania urządzeń. Faktycznie wyciek informacji z firmy moze byc niebezpieczny. Moj znajomy pewnego razu mial taka sytuacje, zgubil telefon na ktorym mial sluzbowe dane dotyczace rozliczen z kontrahentami. Po pewnym czasie zaczely przychodzic do nich podejrzane wiadomosci, w ktorych znajdowaly sie dziwne zalaczniki. Na szczescie zaden z nich go nie otworzyl, ale akurat po zgubieniu tego telefonu maile dostalo wielu klientow ktorych dane mial moj znajomy. Komorki nie udalo sie juz odzyskac, a przez ta cala sytuacje byl on bardzo bliski zwolnienia. Szkolenia moglyby byc przydatne i zwiekszylyby one odpowiedzialnosc pracownikow za dane na urzadzeniach mobilnych. W dzisiejszych czasach mozna je wykorzystac na rozne sposoby.
avatar
szatek.ib2015
26 maja 2015, 16:57
Jeden aspekt, nie został w tym artykule poruszony, a w toku naszych dyskusji uznaliśmy, że jest on bardzo ważny. Bardzo często na urządzeniach mobilnych przechowuje się nie tylko dane prywatne, ale również służbowe. Wyciek poufnych informacji z firmy czy przedsiębiorstwa jest bardzo niebezpiecznym zjawiskiem. Dane ze strony internetowej jednej z najbardziej rozpoznawalnych firm dostarczających nam oprogramowanie antywirusowe nie pozostawiają żadnych wątpliwości, że pomimo dużego stopnia zagrożenia znaczna część firm nie traktuje tej sprawy poważnie. Tylko 41% firm nadaje wyciekom wagę priorytetową (http://www.kaspersky.pl/about.html?s=news&newsid=2040). Zgodnie z Polską normą PN-ISO/IEC 27002 (rozdział 6.2.1 - Polityka stosowania urządzeń mobilnych) "zaleca się organizowanie szkoleń dla pracowników korzystających z urządzeń mobilnych w celu podniesienia ich świadomości w zakresie zwiększonego ryzyka wynikającego z tego sposobu pracy i zabezpieczeń zalecanych do wdrożenia", zanim podjęte zostaną konkretne działania na urządzeniach mobilnych należy zadbać o najprostsze czynności związane z bezpieczeństwem m.in. podwyższenie świadomości, korzystanie z zaufanych witryn w sieci, łączenie się tylko w zaufanych hotspotach WiFi. Podstawą jest oddzielenie prywatnego i służbowego wykorzystania urządzeń.
avatar
Bez.inf.IB4
22 maja 2015, 10:35
Oczywiście zachowanie ostrożności i działanie zgodnie z zasadami jakie kieruje zdrowy rozsądek jest podstawą do bezpiecznego korzystania z urządzeń mobilnych i zabezpieczenia swoich danych. Jeżeli chodzi o aplikacje antywirusowe są skuteczne, aczkolwiek nie ufałabym całkowicie bezpłatnym aplikacjom antywirusowym, które z reguły są uboższe niż wersje płatne i nie gwarantują tak wysokiego poziomu zabezpieczenia. Ewentualnie można pobrać bezpłatną wersję podstawową antywirusa, a następnie dokupić dodatkowe usługi zabezpieczające w wersji premium. Warto też zwrócić uwagę ile danych udostępniamy pobierając daną aplikacje, jest to aktualnie jeden z powszechniejszych sposobów zdobywania informacji z naszych "ukochanych" smartfonów. Przykładowo pobierając najprostszą grę ze sklepu play, zgadzamy się na dostęp do historii naszego urządzenia i aplikacji, do zdjęć, multimediów i plików, lokalizacji, a nawet do smsów i kontaktów. Użytkownicy są o tym informowani w chwili pobierania aplikacji ze sklepu, jednak mało kto zwraca uwagę na to, co akceptuje.
polemowski
polemowski
8 maja 2015, 16:29
A ja uważam że przy podstawowych zasadach zdrowego rozsądku można uniknąć wielu zagrożeń. Jako pierwszą aplikację zainstalowałem na komórce antywirusa, do tego aplikację w stylu cclean która oprócz czyszczenia na okrągło śmieci z Androida wykrywa jeśli któraś aplikacja zachowuje się anormalnie. Oczywiście nie instaluje czego popadnie i skąd popadnie tylko czytam co instaluje i wiem po co instaluje, czytam recenzje, oceny, wybieram tak jak było napisane w artykule sprawdzone źródła aplikacji ... i już. Hasła trzymam w keepassdroid.
avatar
Bez.inf.IB4
8 maja 2015, 11:09
Powyższy artykuł nie uwzględnia jednej istotnej kwestii dotyczącej bezpieczeństwa informacji w przypadku korzystania z urządzeń mobilnych (jak również w przypadku komputerów). Należy zachować szczególną ostrożność wtedy, gdy nasze urządzenie pracuje w trybie awaryjnym, ponieważ to właśnie wtedy jest szczególnie narażone na działanie szkodliwych oprogramowań. Zgodnie z Normą PN-ISO/IEC 27002 („Ochrona przed szkodliwym oprogramowaniem”): „Zaleca się zachowanie ostrożności, aby nie dopuścić do wprowadzenia szkodliwego oprogramowania podczas procedur utrzymaniowych i awaryjnych, które mogą omijać normalne zabezpieczenia przed szkodliwym oprogramowaniem.” W przypadku wystąpienia takiej sytuacji należy zachować szczególną ostrożność i ograniczyć aktywność swoich działań do minimum, a także jak najszybciej rozwiązać problem, który doprowadził do sytuacji awaryjnej na urządzeniu i przywrócić mu normalny tryb działania. Chciałabym również poruszyć ważną kwestię odnośnie korzystania z przeglądarek internetowych w telefonach i ich przemyślanego wyboru. Istnieje możliwość zainstalowania na smartfonie szeregu rożnych przeglądarek, jednak różnią się one znaczne poziomem oferowanego bezpieczeństwa przeglądanych stron. Standardowa przeglądarka zainstalowana w systemie Android jest podstawową, słabo zabezpieczoną opcją, ponieważ nie chroni naszego urządzenia z wystarczającą starannością. Przeglądarka ta jest rzadko aktualizowana, co powoduje, że powstają ‘luki’ w kodzie programu, które haker może łatwo wykorzystać w celu włamania się na urządzenie i pozyskanie danych. Według badań na stronie http://www.dobreprogramy.pl/bravo/Test-przegladarek-internetowych-na-Androida-Styczen-2014,51361.html najlepszą przeglądarką do korzystania na urządzeniach mobilnych jest Opera. Jednak jej największą wadą jest opcja „Zapamiętywanie haseł”, co również może być dużym problemem gdy zgubimy nasz telefon i dostanie się on w niepowołane ręce. Ostatnią kwestią którą pragnę poruszyć jest technologia Bluetooth, która stanowi duże ułatwienie, ale jest jednocześnie sporym zagrożeniem dla naszego telefonu. Istnieje zjawisko „Bluejacking”, które polega na wysyłaniu niechcianych wiadomości przy pomocy modułu Bluetooth do urządzeń umożliwiających ich odbiór. Pliki przesłane w ten sposób mogą powodować uszkodzenie sprzętu, danych, ich kradzież oraz kradzież środków z kont. Najłatwiejszym i najpewniejszym zabezpieczeniem się przed atakami jest wyłączenie modułu Bluetooth i nie używanie go w miejscach niezaufanych (typu galerie handlowe, uczelnie etc.).
avatar
h0uek
23 marca 2015, 22:25
Jak to dobrze, że nie korzystam z iOS, ani z Androida. Powyższe porady zwyczajnie mnie nie dotyczą. :) Czasem dobrze jest nie poddawać się modzie przy wyborze smartfona.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto