Jak się bronić przed atakiem hakerów na smartfona?

Jak się bronić przed atakiem hakerów na smartfona?

author
Halszka Gronek
05 marca 2019

Ataki hakerów na telefony komórkowe z każdym kolejnym rokiem stają się coraz poważniejsze. Ofiarami padają nie tylko pojedyncze jednostki, lecz także całe korporacje, a nawet – organy państwowe. Sprawdziliśmy, jak poważny jest ten problem na chwilę obecną i w jaki sposób chronić się przed atakami cyberprzestępców. 

Z każdym kolejnym rokiem coraz więcej użytkowników zaczyna korzystać z telefonów komórkowych. Urządzenia te stają się coraz bardziej wszechstronne, intuicyjne i innowacyjne. Ich wielofunkcyjność i obiecywana przez producentów niezawodność czynią najnowsze smartfony niezbędnymi przedmiotami użytku. A to z kolei – zupełnie jak przynęta – wabi cyberprzestępców.

Ciężko dziś sobie wyobrazić życie bez telefonu. Te małe i kompaktowe urządzenia służą nam nie tylko do dzwonienia czy robienia zdjęć. Zastępują także bank (aplikacje mobilne banków), nasze fizyczne portfele (elektroniczny wallet to już podstawa każdego smartfona) i gwarantują błyskawiczny dostęp do skrzynki e-mailowej. 

Niestety upowszechnianie smartfonów to ogromne pole „do popisu” dla cyberprzestępców. Hakerzy atakują nie tylko pojedyncze jednostki, lecz równie często – całe korporacje i firmy posiadające wrażliwe dane lub spore pieniądze. Jak wynika z danych światowego giganta, firmy Symantec Corporation, tylko w 2017 roku 978 milionów ludzi padło ofiarą ataków cyberhakerów. Wszystko wskazuje na to, że będzie tylko gorzej. 

Hakerzy atakują smartfony

Cyberprzestępcy wykorzystują szybki rozrost grona użytkowników smartfonów. Atakują nie tylko pojedynczych cywili, lecz także całe przedsiębiorstwa, które często są w posiadaniu wartościowych danych. Jeszcze kilka lat temu najwięcej wrażliwych danych wyprowadzano w firm poprzez ataki na komputery i serwery. Dziś, gdy wzmocniono zabezpieczenia owych urządzeń, obiektem ataków stały się właśnie telefony. 

Wojciech Gołębiowski, dyrektor zarządzający spółki Veronym, tłumaczy:

"

Trzeba zdać sobie sprawę, że o ile komputer pracuje 8 czy nawet kilkanaście godzin na dobę, o tyle telefon jest podłączony do sieci i narażony na atak przez 24 godziny na dobę, w dodatku 7 dni w tygodniu. Smartfony nie przechodzą w offline.

Problem jest ogromny i wszystko wskazuje na to, że będzie tylko gorzej. Według danych zgromadzonych przez Interpol przestępczość internetowa wyprzedziła pod względem „dochodowości” handel narkotykami. Polska policja także potwierdza ową tendencję w naszym kraju. Najbardziej popularne stają się ataki poprzez rozsyłanie hakerskich SMS-ów o zaległościach w spłacie. Przestępcy często wysyłają także niebezpieczne linki, po których kliknięciu z konta ofiary znikają pieniądze. 

Owe linki podawane w SMS-ach mogą także prowadzić do instalacji na naszym smartfonie aplikacji lub oprogramowań wykradających dane. Najbardziej narażone obszary informacji to zapisy z kalendarza, zdjęcia, e-maile, hasła (tak zwane pęki kluczy) czy specjalnej programy biznesowe (Exel, Giełda itp.).

Problem cyberprzestępstwa w liczbach

Jak wynika z danych zebranych przez polski oddział przedsiębiorstwa Cisco Systems, aż 45% cyberataków w naszym kraju spowodowało straty wynoszące ponad 100 000 dolarów. Kwota ta przeraża – zwłaszcza, iż problem z pewnością się nie zatrzyma i wszystko wskazuje na to, że wraz z upływem czasy jedynie się pogłębi. 

Według badania polskiego oddziału KPMG International, światowego giganta w zakresie świadczenia doradztwa i audytu, pod koniec 2018 roku aż 45% firm w Polsce wykorzystywało urządzenia mobilne do dostępu do firmowej poczty. Dwukrotnie mniej (22% przedsiębiorstw) realizowało spora część procesów biznesowych z wykorzystaniem właśnie aplikacji mobilnych. 

Z badań wynika także, że aż 64% firm działających na całym świecie uważa, iż zagrożenie atakami na urządzenia mobilne wzrosło w ciągu ostatniego roku. Taka sama liczba ankietowanych wskazała, iż najpewniej owa tendencja utrzyma się w przyszłości. Niestety, wśród polskich firm ze świadomością tego problemu jest znacznie gorzej. Niewielu przedsiębiorców w naszym kraju jest gotowych zainwestować we wzmocnienie ochrony firmowych smartfonów. 

Sprawdź nasze oferty kredytów online: https://www.zadluzenia.com/kredyt-online/

Jak się bronić przed atakiem cyberhakerów?

Ofiarą ataku hakerskiego może okazać się zarówno ogromna korporacja, jaki i pojedyncza osoba fizyczna. Dlatego każdy z nas powinien wdrożyć kilka prostych zasad bezpieczeństwa. Po pierwsze, zaraz po otrzymaniu nowego telefonu lub po odebraniu urządzenia z serwisu powinniśmy zmienić hasła fabryczne. Nowe kody dostępu nie powinny być trywialnie proste (1234, 0000, qwerty itp.). Im mniej oczywiste będą nasze hasła, tym oczywiście lepiej.

Po drugie, powinniśmy regularnie aktualizować system operacyjny urządzenia. Odświeżanie oprogramowania nie służy jedynie optymalizacji dysku czy wdrożeniu nowych funkcji – często także wiąże się z zaktualizowaniem mechanizmów ochronnych urządzenia. Warto także sprawdzić, jakie wskazówki bezpieczeństwa zleca dany producent telefonu. 

Kolejna kwestia, o której warto pamiętać, tyczy się pobierania i instalowania aplikacji pochodzących z nieznanych źródeł. Nie zaleca się ściągania aplikacji z innych serwisów czy sklepów, niż te oficjalne, dedykowane danemu urządzeniu. Mowa więc o App Store (dla iPhone’ów) czy Google Play (dla „androidów”). 

Warto też pamiętać, by zawsze mieć włączoną funkcję szybkiego blokowania ekranu. Zaleca się, by wyłączać telefon zawsze wtedy, gdy z niego nie korzystamy. Jeśli jest włączony, nie pozostawiajmy go na wierzchu. Być może warto także zainwestować w ochronne (przyciemniane) osłony prywatności ekranu, a w przypadku telefonów biznesowych – w dobre i sprawdzone pakiety ochronne i oprogramowania zabezpieczające.

Pomoc u Pełnomocnika ds. Cyberbezpieczeństwa

Warto także wiedzieć, iż od 2018 roku w Polsce działa urząd Pełnomocnika do spraw Cyberbezpieczeństwa. Powołanie tegoż urzędu wynika z faktu wdrażania przez państwo polskie ustawy o krajowym systemie bezpieczeństwa. Co więcej, utworzenie owego stanowiska wynika pośrednio z przyjęcia przez Polskę unijnej dyrektywy NIS. Wszystkie państwa członkowskie mają bowiem podejmować kroki na rzecz wysokiego poziomu bezpieczeństwa wspólnych sieci i systemów informatycznych.

Jak tłumaczy Karol Okoński, pierwszy Pełnomocnik ds. Cyberbezpieczeństwa:

"

Pełnomocnik ma szereg zadań, które zostały zapisane wprost w ustawie o Krajowym Systemie Cyberbezpieczeństwa. Między innymi jednym z nich jest nadzór nad efektywnym działaniem całego systemu, czyli weryfikacja na bieżąco i rekomendowanie ewentualnych zmian, w tym zmian prawnych, które miałyby spowodować, że ten system działa efektywnie.

Do najważniejszych zadań Pełnomocnika należy analiza i ocena stanu polskiego cyberbezpieczeństwa. Co więcej, Pełnomocnik powinien zajmować się opracowywaniem nowych rozwiązań i działań w zakresie bezpieczeństwa danych w Sieci. Niezaprzeczalnie więc działanie Pełnomocnika przyczyni się do zwiększenia standardów ochrony przed cyberhakerami – także tymi, którzy atakują nasze smartfony.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

Wszystkie komentarze

maurycy99
maurycy99
2019-03-12 08:37:29

kiedys nie bylo takich problemow i sie lepiej zylo

Podobne artykuły

Ile kosztuje Motorola RAZR w Polsce?
Bez kategorii
author
Dominika Sobieraj
23 listopada 2019

Ile kosztuje Motorola RAZR w Polsce?

Numer NIP na paragonie konieczny do faktury
Bez kategorii
author
Aleksandra Gościnna
03 stycznia 2020

Numer NIP na paragonie konieczny do faktury

Alior Bank rozdaje bilety na mecz Polska-Rumunia
Wpisy
author
Aneta Jankowska
09 maja 2017

Alior Bank rozdaje bilety na mecz Polska-Rumunia

PKO BP w Olsztynie
Oddziały
author
Aleksandra Gościnna
29 sierpnia 2019

PKO BP w Olsztynie

Szybkie pożyczki Kutno
Pożyczki miasta
author
Aleksandra Gościnna
17 stycznia 2021

Szybkie pożyczki Kutno

Porównaj