Bezpieczeństwo urządzeń mobilnych

Autor: Patryk Siewert pod red. Marcina Soczko — w kategorii Komunikaty IOD-y — 8 sierpnia 2021

08

sie
2021

Urządzenia mobilne (zwłaszcza smartfony) w krótkim czasie zyskały ogromną popularność. Dzisiaj coraz częściej zastępują nam komputery, aparaty fotograficzne, terminarze, czy czytniki e-book’ów. Również w pracy korzystamy z nich codziennie. W Internecie można znaleźć informacje wskazujące, że w 2019 roku 80% naszych rodaków posiadało smartfon, a co trzeci z nas korzystał wtedy z co najmniej dwóch takich urządzeń.

Z uwagi na powszechność urządzeń mobilnych i możliwość częstego z nich korzystania są łakomym kąskiem dla przestępców. Poniżej zawarto kilka dobrych praktyk dotyczących użytkowania urządzeń mobilnych.

KORZYSTAJ TYLKO Z URZĄDZEŃ NADAL WSPIERANYCH PRZEZ PRODUCENTÓW

Jeżeli korzystamy z urządzenia niewspieranego już przez producenta, to narażamy się na ryzyko związane z występowaniem błędów bezpieczeństwa, które nigdy już nie zostaną naprawione. Należy poważnie rozważyć zmianę takiego urządzenia na nowsze, zwłaszcza ze względu na powszechną dostępność informacji dotyczących wykrywanych codziennie nowych luk bezpieczeństwa. Z wiedzy tej mogą korzystać również cyberprzestępcy i wykorzystywać znane podatności, tym bardziej gdy nie zostaną one usunięte.

ROZSĄDNIE KORZYSTAJ Z INTERNETU

Za pośrednictwem urządzeń mobilnych staraj się przeglądać tylko zaufane witryny WWW. W szczególności unikaj stron internetowych o podwyższonym ryzyku:

  • dotyczących nielegalnych towarów lub działań,

  • związanych z pornografią,

  • mało popularnych forów dyskusyjnych i blogów,

  • nieaktualnych i przestarzałych witryn internetowych.

Odwiedziny na wyżej wymienionych kategoriach witryn internetowych mogą skutkować pobraniem złośliwego oprogramowania lub wykonaniem złośliwego kodu na Twoim urządzeniu.

UWAŻAJ NA ATAKI SOCJOTECHNICZNE

Atakujący mogą próbować przeprowadzać ataki socjotechniczne, z wykorzystaniem różnych technik służących zmanipulowaniu ofiary. Atakujący mogą bazować na ludzkich emocjach i postawach, takich jak np.  strach, presja wywołana pilnością działania, ciekawość, altruizm.

Zauważ, że omawiane ataki mogą być realizowane za pomocą różnych kanałów komunikacyjnych:

  1. SMS – np. otrzymujesz wiadomość z nieznajomego numeru; „Cześć, potrzebuję wiedzieć, czy jesteś jutro w pracy. Odznacz się na liście online. To ważne!”

  2. Telefonicznie – np. „Cześć tu Piotrek z IT, słuchaj robimy mały przegląd w licencjach i potrzebuję wiedzieć jaki antywirus jest zainstalowany u Ciebie. Możesz mi pomóc? Jesteś ostatni na mojej liście. Brakuje mi tylko informacji o Twoim komputerze”.

  3. Fizycznie – np. spotykasz na ulicy nieznajomego, który prosi Cię o przysługę – możliwość wykonania połączenia z Twojego telefonu. Jeżeli nieznajomy będzie cyberprzestępcą, może spróbować połączyć się z kontrolowanym przez siebie serwerem i pobrać na smartfon złośliwe oprogramowanie (jeżeli chcesz pomóc, to lepiej sam wybierz numer i nie oddawaj urządzenia tylko włącz tryb głośnomówiący).

Drogą mailową – np. otrzymujesz wiadomość od oszusta podszywającego się pod dostawcę usługi, z której faktycznie korzystasz. Wiadomość zawiera informację o zablokowaniu konta oraz wskazuje link do jego reaktywacji.

Z ROZWAGĄ INSTALUJ APLIKACJE I MĄDRZE PRZYDZIELAJ IM UPRAWNIENIA

Ostrożnie dobieraj źródła, z których instalujesz aplikacje. Niektóre z nich mogą oferować niezweryfikowane aplikacje, które mogą wykradać dane, czy wykonywać inne złośliwe działania. Wybieraj tylko serwisy, które weryfikują udostępniane aplikacje, np. Google Play. Aczkolwiek i na nich przez krótki czas mogą być dostępne złośliwe programy – nie instaluj aplikacji najnowszych i nie zweryfikowanych.

Każda aplikacja pomimo wykonywania wielokrotnych testów bezpieczeństwa może posiadać jeszcze nieodkryte luki. Dlatego instaluj i korzystaj z aplikacji tylko regularnie aktualizowanych.

Zaraz po instalacji aplikacja może poprosić o udzielenie uprawnień do konkretnych funkcji i informacji Twojego urządzenia. Odrzucaj wszelkie nieadekwatne prośby.

WYŁĄCZAJ NIEPOTRZEBNE USŁUGI KOMUNIKACYJNE

Korzystanie z sieci bezprzewodowych obarczone jest pewnym ryzykiem, np. atakujący może spreparować punkt dostępu do sieci i tym samym próbować przejąć kontrolę nad Twoją komunikacją.

Najlepszą metodą reakcji na ryzyko jest jego unikanie, oczywiście wtedy, kiedy mamy taką możliwość. Dlatego wyłączajmy usługi, których w danej chwili nie potrzebujemy.

KORZYSTAJ Z OPROGRAMOWANIA ANTYWIRUSOWEGO

Nie tylko Twój komputer potrzebuje stróża. W szczególności docenisz jego obecność w sytuacji, gdy klikniesz w złośliwy link i pobierzesz złośliwe oprogramowanie. Antywirus może wykryć i zablokować zagrożenie jeszcze przed wystąpieniem negatywnych konsekwencji. Może ale nie musi, w szczególności może być to trudne, jeżeli przestępca dochował starań, aby skutecznie zakamuflować złośliwy kod.

KORZYSTAJ Z VPN I INNYCH DOSTĘPNYCH FUNKCJI PODWYŻSZAJĄCYCH POZIOM BEZPIECZEŃSTWA

VPN, dwuskładnikowe uwierzytelnienie (np. hasło w aplikacji i hasło sms), oprogramowanie lokalizujące urządzenie, czy umożliwiające zdalne czyszczenie jego pamięci. Nie ma jednego skutecznego środka ochrony, który zapewni nam bezpieczeństwo w 100%. Na poziom bezpieczeństwa składa się suma stosowanych zabezpieczeń, gdy jedne zawiodą, inne mogą okazać się skuteczne. Dlatego jeżeli jest taka możliwość stosuj dodatkowe zabezpieczenia.

Dołącz do dyskusji

Podanie adresu e-mail jest związane z moderacją treści komentarza, w szczególności z ewentualnym kontaktem z Użytkownikiem, w celu uzgodnienia ostatecznej treści, co stanowi prawnie uzasadniony interes administratora. Po opublikowaniu komentarza widoczna jest jedynie jego treść i data publikacji oraz imię autora, reszta danych jest niezwłocznie usuwana. Szczegóły dotyczące przetwarzania danych osobowych zawarte są w Polityce prywatności.