Popularność kontra bezpieczeństwo? Jak chronić urządzenia mobilne?
Laptopy, smartfony, tablety i mobilne urządzenia hybrydowe, bez wątpienia ułatwiły nam funkcjonowanie, zarówno na poziomie życia prywatnego, jak i społecznego. Trudno już sobie wyobrazić rzeczywistość bez tego, co daje nam Internet, szczególnie w "wersji" mobilnej. Coraz częściej, posługując się jednym urządzeniem, korzystamy jednocześnie z dokumentów i aplikacji prywatnych, jak i związanych z wykonywaną pracą – jest to działanie jak najbardziej uzasadnione i sensowne, o ile będziemy z takich możliwości korzystać racjonalnie – i nie damy szans cyberprzestępcom.
Intensywność korzystania z urządzeń mobilnych generuje również większą liczbę ataków hakerskich – potwierdzają to liczne badania – m.in. zrealizowane przez McAfee-Intel Security (Mobile Threat Report What’s on the Horizon for 2016; https://blogs.mcafee.com/consumer/mobile-threats-report-whats-on-the-horizon-for-2016/). Mówimy tu o atakach mierzonych w kilkudziesięciu milionach prób instalacji złośliwego oprogramowania.
Realne przeciwdziałanie cyberprzestępczości zasadza się w głównej mierze na utrudnianiu pracy hakerom, poprzez niestwarzanie im łatwych okazji do przejmowania kontroli nad naszymi aplikacjami i minimalizowaniu skutków takich ataków.
Podstawowa ochrona – racjonalne korzystanie z urządzeń mobilnych
Chociaż może się to wydawać niewiarygodne – jednak okazuje się, że wielu użytkowników smartfonów i innych urządzeń mobilnych – nie posiada żadnego oprogramowania antywirusowego, a jeśli już, problemem okazuje się niedostatecznie częste aktualizowanie tego rodzaju oprogramowania.
Warto więc zadbać o tę podstawową ochronę antywirusową.
Podobnie często zapominamy o kolejnym, niezbędnym aspekcie racjonalnego korzystania z urządzeń mobilnych, a właściwie – mobilnego dostępu do Internetu. Co prawda możliwość zalogowania się do sieci publicznej jest wygodna z wielu względów, ale zastanówmy się, czy w ten sposób sami nie przyczynimy się do wywołania ewentualnych problemów – sieci publiczne nie są odpowiednio zabezpieczone przed aktywnością cyberprzestępców.
Inne działania ochronne
- Nie instalujmy niepotrzebnych aplikacji – tworzy to niepotrzebny chaos, pośród którego trudniej wyłowić potencjalnie niebezpieczne oprogramowanie.
- Pamiętajmy też, żeby nigdy nie pobierać żadnych aplikacji z niepewnych źródeł.
- Nie ignorujmy komunikatów o aktualizacjach, dzięki ich przeprowadzeniu możemy liczyć na mniejszą liczbę niebezpiecznych luk w programach.
- Nie odbierajmy "w biegu" wiadomości e-mail, czy SMS-ów – pośpiech nie jest dobrym doradcą i przez nierozważne "klikanie" w linki możemy stać się obiektem cyberataku. Warto się też zastanowić nad właściwą ochroną danych szczególnie wrażliwych (np. dotyczących konta bankowego). Być może lepszym rozwiązaniem będzie korzystanie z innych narzędzi autoryzacyjnych niż SMS.
- Mimo niechęci do "produkowania" kolejnych haseł, stosujmy w naszych urządzeniach mobilnych hasła dostępu – ta z pozoru prosta praktyka potrafi skutecznie zablokować ewentualny atak. Przy okazji jeszcze jedna uwaga dotycząca wszystkich haseł do kont internetowych – nie stosujmy jednego do różnych serwisów i aplikacji, spróbujmy też choć trochę je skomplikować.
- Nie zapominajmy również o tworzeniu kopii zapasowych plików, które mamy zainstalowane na urządzeniach mobilnych, w przypadku konieczności przywrócenia ustawień fabrycznych (w wyniku ataku na urządzenie, które użytkujemy) będziemy mogli szybko przywrócić istotne dla nas dane.
Szczególnie atrakcyjnym z punktu widzenia cyberprzestępcy trendem jest wspomniany już wyżej BYOD (Bring Your Own Device) – czyli korzystanie zarówno z aplikacji prywatnych, jak i firmowych za pomocą jednego urządzenia. Jest to oczywiście wygodne, jednak z drugiej strony – niedostateczne zabezpieczenie danych, takich jak: adresy klientów, listy kontaktów itp., generuje kolejne zagrożenia.
W takim przypadku należy ze szczególną uwagą podejść do kwestii optymalnego zabezpieczenia smartfonu, czy innego urządzenia. Można to uczynić na różne sposoby – m.in. ustanawiając różne blokady (przy wielokrotnych próbach logowania); stosować inne (niż prywatne) kody PIN dla aplikacji firmowych, uaktywnić mechanizmy szyfrujące oraz takie, dzięki którym można zdalnie przechwytywać dane, za pomocą centralnych systemów ochrony używanych przez firmę.
Walka z cyberprzestępczością nie należy do łatwych – tym bardziej nie stwarzajmy hakerom dodatkowych okazji poprzez nieodpowiedzialne korzystanie z urządzeń mobilnych.
Artykuł powstał we współpracy z firmą Datalab