Umów się na spotkanie: +48 535 202 564
Umów się na spotkanie: +48 535 202 564
Autor: Patryk Siewert pod red. Marcina Soczko — w kategorii Komunikaty IOD-y — 8 sierpnia 2021
Urządzenia mobilne (zwłaszcza smartfony) w krótkim czasie zyskały ogromną popularność. Dzisiaj coraz częściej zastępują nam komputery, aparaty fotograficzne, terminarze, czy czytniki e-book’ów. Również w pracy korzystamy z nich codziennie. W Internecie można znaleźć informacje wskazujące, że w 2019 roku 80% naszych rodaków posiadało smartfon, a co trzeci z nas korzystał wtedy z co najmniej dwóch takich urządzeń.
Z uwagi na powszechność urządzeń mobilnych i możliwość częstego z nich korzystania są łakomym kąskiem dla przestępców. Poniżej zawarto kilka dobrych praktyk dotyczących użytkowania urządzeń mobilnych.
Jeżeli korzystamy z urządzenia niewspieranego już przez producenta, to narażamy się na ryzyko związane z występowaniem błędów bezpieczeństwa, które nigdy już nie zostaną naprawione. Należy poważnie rozważyć zmianę takiego urządzenia na nowsze, zwłaszcza ze względu na powszechną dostępność informacji dotyczących wykrywanych codziennie nowych luk bezpieczeństwa. Z wiedzy tej mogą korzystać również cyberprzestępcy i wykorzystywać znane podatności, tym bardziej gdy nie zostaną one usunięte.
Za pośrednictwem urządzeń mobilnych staraj się przeglądać tylko zaufane witryny WWW. W szczególności unikaj stron internetowych o podwyższonym ryzyku:
dotyczących nielegalnych towarów lub działań,
związanych z pornografią,
mało popularnych forów dyskusyjnych i blogów,
nieaktualnych i przestarzałych witryn internetowych.
Odwiedziny na wyżej wymienionych kategoriach witryn internetowych mogą skutkować pobraniem złośliwego oprogramowania lub wykonaniem złośliwego kodu na Twoim urządzeniu.
Atakujący mogą próbować przeprowadzać ataki socjotechniczne, z wykorzystaniem różnych technik służących zmanipulowaniu ofiary. Atakujący mogą bazować na ludzkich emocjach i postawach, takich jak np. strach, presja wywołana pilnością działania, ciekawość, altruizm.
Zauważ, że omawiane ataki mogą być realizowane za pomocą różnych kanałów komunikacyjnych:
SMS – np. otrzymujesz wiadomość z nieznajomego numeru; „Cześć, potrzebuję wiedzieć, czy jesteś jutro w pracy. Odznacz się na liście online. To ważne!”
Telefonicznie – np. „Cześć tu Piotrek z IT, słuchaj robimy mały przegląd w licencjach i potrzebuję wiedzieć jaki antywirus jest zainstalowany u Ciebie. Możesz mi pomóc? Jesteś ostatni na mojej liście. Brakuje mi tylko informacji o Twoim komputerze”.
Fizycznie – np. spotykasz na ulicy nieznajomego, który prosi Cię o przysługę – możliwość wykonania połączenia z Twojego telefonu. Jeżeli nieznajomy będzie cyberprzestępcą, może spróbować połączyć się z kontrolowanym przez siebie serwerem i pobrać na smartfon złośliwe oprogramowanie (jeżeli chcesz pomóc, to lepiej sam wybierz numer i nie oddawaj urządzenia tylko włącz tryb głośnomówiący).
Drogą mailową – np. otrzymujesz wiadomość od oszusta podszywającego się pod dostawcę usługi, z której faktycznie korzystasz. Wiadomość zawiera informację o zablokowaniu konta oraz wskazuje link do jego reaktywacji.
Ostrożnie dobieraj źródła, z których instalujesz aplikacje. Niektóre z nich mogą oferować niezweryfikowane aplikacje, które mogą wykradać dane, czy wykonywać inne złośliwe działania. Wybieraj tylko serwisy, które weryfikują udostępniane aplikacje, np. Google Play. Aczkolwiek i na nich przez krótki czas mogą być dostępne złośliwe programy – nie instaluj aplikacji najnowszych i nie zweryfikowanych.
Każda aplikacja pomimo wykonywania wielokrotnych testów bezpieczeństwa może posiadać jeszcze nieodkryte luki. Dlatego instaluj i korzystaj z aplikacji tylko regularnie aktualizowanych.
Zaraz po instalacji aplikacja może poprosić o udzielenie uprawnień do konkretnych funkcji i informacji Twojego urządzenia. Odrzucaj wszelkie nieadekwatne prośby.
Korzystanie z sieci bezprzewodowych obarczone jest pewnym ryzykiem, np. atakujący może spreparować punkt dostępu do sieci i tym samym próbować przejąć kontrolę nad Twoją komunikacją.
Najlepszą metodą reakcji na ryzyko jest jego unikanie, oczywiście wtedy, kiedy mamy taką możliwość. Dlatego wyłączajmy usługi, których w danej chwili nie potrzebujemy.
Nie tylko Twój komputer potrzebuje stróża. W szczególności docenisz jego obecność w sytuacji, gdy klikniesz w złośliwy link i pobierzesz złośliwe oprogramowanie. Antywirus może wykryć i zablokować zagrożenie jeszcze przed wystąpieniem negatywnych konsekwencji. Może ale nie musi, w szczególności może być to trudne, jeżeli przestępca dochował starań, aby skutecznie zakamuflować złośliwy kod.
VPN, dwuskładnikowe uwierzytelnienie (np. hasło w aplikacji i hasło sms), oprogramowanie lokalizujące urządzenie, czy umożliwiające zdalne czyszczenie jego pamięci. Nie ma jednego skutecznego środka ochrony, który zapewni nam bezpieczeństwo w 100%. Na poziom bezpieczeństwa składa się suma stosowanych zabezpieczeń, gdy jedne zawiodą, inne mogą okazać się skuteczne. Dlatego jeżeli jest taka możliwość stosuj dodatkowe zabezpieczenia.