Dekalog mobilnego bezpieczeństwa. 10 reguł, które trzeba znać

smartfon / TeroVesalainen; pixabay.com / Creative Commons CC0

  

W dobie, gdy urządzenia mobilne obejmują swoim wpływem coraz więcej obszarów życia, a cyberprzestępcy traktują je jako istotny wektor ataku, kluczowa staje się świadomość zagrożeń i metod ochrony przed nimi. By zadbać o swoje smartfony i dane na nich zgromadzone, warto przestrzegać kilku cennych wskazówek.

Z najnowszych badań wynika, że dzień współczesnego konsumenta rozpoczyna się i kończy ze smartfonem w dłoni. Takie wnioski płyną z raportu Deloitte Mobile Consumer Journey. Według wyników badania, 6% Polaków sięga po smartfon tuż po przebudzeniu, a kolejne 48% robi to w ciągu pierwszych 15 minut. Dla 45% ankietowanych smartfony są też jednym z ostatnich urządzeń, z jakich korzystają przed pójściem spać. Rezultatem rosnącej popularności urządzeń mobilnych jest również to, że coraz więcej czasu online spędzamy korzystając właśnie z nich. W 2017 roku było to 46% łącznego czasu online (+3pp rok do roku).
 
Urządzenia mobilne w naszym prywatnym życiu to nie tylko surfowanie w sieci, ale w dużej mierze przetwarzanie danych wrażliwych dotyczących nas samych lub osób nam bliskich, począwszy od zdjęć czy danych zdrowotnych a kończąc na poufnych informacjach bankowych. Wszak m-commerce i m-banking wyrastają na jedne z ważniejszych czynności wykonywanych za pośrednictwem smartfonów. 31% ankietowanych deklaruje dokonywanie zakupów przez internet (w tym 22% dokonuje też płatności za pośrednictwem smartfonu), a 34% korzysta z bankowości mobilnej.
 
Mobile stał się już istotną częścią naszego życia nie tylko w czasie prywatnym, ale również w sferze zawodowej. Według badania Blurred World zrealizowanego na zlecenie marki Samsung, Polacy chętnie deklarują pracę z wykorzystaniem smartfonu, np. w drodze do biura (1,6 godziny w tygodniu), lub pracę z domu (6,7 godziny tygodniowo). W obu przypadkach są to wyniki powyżej średniej europejskiej. Co więcej, w zakresie wykorzystania urządzeń mobilnych obie sfery coraz bardziej się przenikają. Aż 87% polskich respondentów Blurred World przyznaje, że korzysta ze służbowych smartfonów w celach prywatnych, z czego blisko 30% spędza w ten sposób 1,5h lub więcej. Z drugiej strony, blisko 25% przedsiębiorstw zezwala pracownikom na przetwarzanie danych firmowych na prywatnych urządzeniach pracowników.
 
Cyberprzestępcy: w ślad za konsumentem
Biorąc pod uwagę popularność i istotność smartfonów, nie dziwi fakt, że cyberprzestępcy coraz chętniej i śmielej wykorzystują kanał mobilny do ataków. Na koniec 2017 roku, firma McAfee zidentyfikowała ponad 20 milionów zagrożeń mobilnych typu malware[5]. A Straty wygenerowane przez ataki tylko w tym roku, mogą wynieść nawet 600 miliardów USD. Co gorsza, nie tylko nowe zagrożenia stają się coraz bardziej wyrafinowane i skuteczne, ale wraz z rozwojem zastosowań z zakresu Internetu Rzeczy (IoT) przybywa też wektorów ataku. Gartner[6] szacuje, że do 2050 roku, na świecie będzie funkcjonować 50 miliardów podłączonych urządzeń i każde z nich będzie mogło stać się potencjalnym celem ataku i środkiem dotarcia do danych użytkownika. Jakość zabezpieczeń w ekosystemie IoT będzie tak wysoka jak najsłabsze ogniwo w tym łańcuchu.
 
By zadbać o swoje smartfony i dane na nich zgromadzone, warto przestrzegać kilku cennych wskazówek, zwłaszcza biorąc pod uwagę zbliżającą się gorączkę zakupów, związaną ze świętami oraz okresem promocji Black Friday / Cyber Monday:
 
1. Smartfon – kup w sprawdzonym miejscu. Już na etapie zakupu urządzenia warto zwrócić uwagę na jego pochodzenie. Kupując smartfon w oficjalnej dystrybucji, wspieranej przez lokalny oddział producenta, możemy być pewni, że został sprawdzony i przetestowany pod kątem zabezpieczeń. Jednym z producentów przykładających do tego dużą wagę jest Samsung. Wszystkie urządzenia mobilne tej marki wyposażono w Samsung Knox, kompleksową platformę bezpieczeństwa.

2. Oprogramowanie – zawsze najnowsze. Niezależnie od systemu operacyjnego Twojego smartfonu, zadbaj o to, by był on zawsze aktualny. Kluczowe w tym przypadku są przede wszystkim poprawki bezpieczeństwa. By mieć pewność, że nie przegapimy żadnej z nich, można włączyć funkcję automatycznego pobierania aktualizacji.

3. Hasło – zawsze trudne. Mówienie o stosowaniu trudnych haseł wydaje się być truizmem, jednak wciąż „qwerty”, „123456”, czy „hasło” są jednymi z najpopularniejszych. Dobre i trudne hasło zawiera kombinację cyfr, liter i znaków specjalnych, które nie są bezpośrednio związane z właścicielem urządzenia. Skomplikowanych haseł nie trzeba zapamiętywać. Można je zapisać np. w chronionej zabezpieczeniami biometrycznymi aplikacji Samsung Pass, by później użyć ich w prosty sposób.

4. Biometria – włączona. Producenci smartfonów, oferują szereg zabezpieczeń biometrycznych, takich jak czytnik linii papilarnych, rozpoznawanie twarzy czy skaner tęczówki. Warto rozważyć potrzebę włączenia tych dodatkowych zabezpieczeń, które znacznie utrudnią osobom postronnym dostęp do smartfonu.

5. Aplikacje – tylko z zaufanych źródeł. Pobieranie aplikacji wyłącznie z oficjalnych sklepów oraz od wiodących twórców oprogramowania pozwoli zminimalizować ryzyko instalacji niechcianego oprogramowania.

6. Wi-Fi – nie łącz się z nieznanymi sieciami. Jeśli nie znasz sieci Wi-Fi to lepiej z niej nie korzystać. Zwłaszcza, że ruch sieciowy może być monitorowany.

7. Wrażliwe dane – zapewnij dodatkową ochronę. Czasami, nawet pomimo starań możemy złapać wirusa, dlatego w przypadku najważniejszych danych dobrym rozwiązaniem może być konteneryzacja, czyli dodatkowa separacja wybranych danych i aplikacji od reszty systemu. Jednym z takich rozwiązań jest aplikacja Mój Sejf, która wykorzystuje technologię Samsung Knox i tworzy na smartfonie dodatkowo chronioną przestrzeń na najbardziej wrażliwe informacje i aplikacje.

8. Kontroluj smartfon nawet gdy go stracisz. Zgubiony smartfon to jeszcze nie koniec świata. Na rynku funkcjonują usługi, takie jak np. aplikacja Find My Mobile dostępna dla smartfonów Samsung, dzięki której stracony smartfon można zlokalizować, zablokować do niego dostęp, a w skrajnych przypadkach nawet usunąć zapisane na nim dane.

9. Urządzenia peryferyjne także wymagają zabezpieczeń. Zanim połączysz się z zewnętrznymi akcesoriami i urządzeniami z obszaru IoT, sprawdź, czy są zabezpieczone.

10. Zachowaj zdrowy rozsądek. Nawet najbezpieczniejszy smartfon nie poradzi sobie z lekkomyślnością użytkownika. Pamiętaj, że Twoje dane są cenne nie tylko dla Ciebie, ale i dla cyberprzestępcy.

Wczytuję ocenę...

Promuj niezależne media! Podaj dalej ten artykuł na Facebooku i Twitterze

Źródło: niezalezna.pl, Infowire.pl, news.samsung.com/pl

Tagi

Wczytuję komentarze...

Karabiny, granaty, miny i bomby - oto kolekcja miłośnika militariów!

Zdjęcie ilustracyjne / By nieznany - http://www.dodmedia.osd.mil/Assets/1987/Marines/DM-ST-87-01574.JPEG, Domena publiczna, https://commons.wikimedia.org/w/index.php?curid=907362

  

Arsenał broni, amunicji i trotylu prawdopodobnie z okresu II wojny, zgromadzone przez 57-latka spod Wąbrzeźna (Kujawsko-Pomorskie) zlikwidowali policjanci. Składowisko wprawiło w osłupienie policjantów - poinformowała dzisiaj rzeczniczka Komendy Wojewódzkiej Policji w Bydgoszczy podisp. Monika Chlebicz.

"Policjanci Wydziału Kryminalnego KWP w Bydgoszczy otrzymali informacje, które należało błyskawicznie zweryfikować. Wynikało z nich, że jeden z mieszkańców powiatu wąbrzeskiego może posiadać znaczne ilości materiałów wybuchowych, broni i amunicji. Takie składowisko mogło stanowić realne zagrożenie dla bezpieczeństwa. Do działań włączyli się policjanci z Wąbrzeźna. W około południa policjanci weszli do pomieszczeń zajmowanych przez mężczyznę we wsi Wronie. To co zastali w pomieszczeniach i garażach, które użytkował w powiecie wąbrzeskim, ale także brodnickim, zaskoczyło ich samych"

- powiedziała poinsp. Chelbicz.

Do działań ściągnięto saperów z jednostki wojskowej w Chełmnie, a o znalezisku powiadomiono prokuratora. Czynności w miejscach, gdzie zabezpieczono liczne przedmioty trwały dwa dni.

Ostatecznie przejęto i zabezpieczono: 300 g prochu strzelniczego, lufy od karabinów i pistoletów, lufy z komorą zamkową, magazynki, karabiny maszynowe, pistolety maszynowe i rewolwery, amunicje strzelecką różnych kalibrów, pociski artyleryjskie, granaty ręczne, głowicę panzerfausta, granaty moździerzowe, bomby, minę przeciwlotniczą, zapalniki, trotyl. Przejęte przedmioty to najprawdopodobniej pozostałość II wojny światowej.

Mężczyzna trafił do policyjnego aresztu, a w sprawie wszczęto śledztwo. 57-latek usłyszał zarzuty posiadania i gromadzenia substancji wybuchowych oraz posiadania broni palnej i amunicji. W piątek mężczyzna został aresztowany.

Za tego typu przestępstwa grozi kara do ośmiu lat pozbawienia wolności. 

Wczytuję ocenę...

Promuj niezależne media! Podaj dalej ten artykuł na Facebooku i Twitterze

Źródło: niezalezna.pl, pap


Wczytuję komentarze...

Nasza strona używa cookies czyli po polsku ciasteczek. Korzystając ze strony wyraża Pan/i zgodę na używanie ciasteczek (cookies), zgodnie z aktualnymi ustawieniami Pana/i przeglądarki. Jeśli chce Pan/i, może Pan/i zmienić ustawienia w swojej przeglądarce tak aby nie pobierała ona ciasteczek.


Strefa Wolnego Słowa: niezalezna.pl | gazetapolska.pl | panstwo.net | vod.gazetapolska.pl | naszeblogi.pl | gpcodziennie.pl