Smartfon stał się obecnie narzędziem ułatwiającym kontakty, prowadzenie biznesu, korzystanie z rozrywek czy dokonywanie zakupów.
Firmy często bagatelizują znaczenie urządzeń mobilnych w ogólnej polityce bezpieczeństwa firmy. A przecież zgodnie z RODO nie tylko adres IP jest daną osobową, którą trzeba zabezpieczyć, ale jest nią również numer IMEI - użyczając pracownikowi smartfona przypisujemy do tego numeru konkretne imię i nazwisko. Czyli takie urządzenia również musimy zabezpieczyć
Rozwijający się rynek smartfonów przyciąga hackerów, którzy coraz częściej atakują systemy mobilne w celu pozyskania danych osobowych.
Technik wyłudzania danych jest coraz więcej, a najczęściej stosowane to:
PISHING
Wyłudzanie to polega na podszywaniu się np. pod stronę danej instytucji, dzięki czemu możemy uzyskać dane, jakich użytkownik używa do logowania. Technika ta jest najczęściej wykorzystywana do pozyskania danych logowania do banków. Często stosowaną techniką wyłudzania danych wrażliwych jest blokada ekranu komputera z informacją „wpisz swoje dane, zapłać, a my odblokujemy dostęp”. Możemy np. dostać informację o konieczności dokonania płatności na platformie e-commerce itd.
DDoS
Zmasowany atak na zasoby komputerów, serwerów, stron internetowych, telefonii mobilnej w celu zablokowania systemów. Przy zmasowanym ataku może nastąpić całkowite wstrzymanie pracy.
CYBERJACKING
Wykradanie „mocy” sprzętu. Istnieje realna możliwość, że nasz smartfon na Androidzie zostanie użyty do wydobywania kryptowaluty. Mechanizm jest bardzo prosty. Jeśli klikniemy na specjalnie spreparowany baner reklamowy, uruchamia się złośliwy skrypt, który automatycznie obciąża nasz telefon i przeznacza całą moc przerobową na wydobywanie Monero. Rada – nie klikać w banery reklamowe…
MALWARE typu "Spy"
Po zainstalowaniu się na zaatakowanym urządzeniu malware zachowuje się jak szpieg, wykradając z niego różnego rodzaju poufne informacje. Skygofree może rejestrować prowadzone przez użytkownika smartfona rozmowy, przechwytywać wiadomości generowane przez aplikację WhatsApp czy podłączać bez wiedzy użytkownika zainfekowany smartfon do kontrolowanego przez hakera punktu dostępowego Wi-Fi.
BLUEBORN
Cyberprzestępcy mogą włamać się do urządzeń korzystających z Bluetooth, nawet jeśli ich użytkownik zaznaczył, że ma być "niewidoczny". Rada: wyłączyć Bluetooth, kiedy z niego nie korzystamy…
Nowe przepisy RODO ochrony danych osobowych w bardzo rygorystyczny sposób będą od nas wymagały zwiększenia bezpieczeństwa danych, którymi dysponujemy, a równocześnie dadzą wskazówki jak zapobiegać utracie ważnych danych.
Rozwiązania są proste, jednak często pomijane.
Smartfon, tablet; jak się zabezpieczyć?
W pierwszej kolejności należy:
- regularnie aktualizować system operacyjny smartfona do najnowszej wersji, jeśli to nie jest możliwe, wymienić dotychczasowy model na nowszy. Nie upgradowany system operacyjny smartfonu jest łatwym celem dla hackeró,w
- instalować tzw. łatki, które uszczelniają system smartfonu,
- stale aktualizować programy antywirusowe,
- korzystać ze sprawdzonych sklepów internetowych, z których pobieramy aplikacje użytkowe na smartfonie,
- zachować czujność i nie ulegać zachętom do pozyskania danych przy zastosowaniu różnych socjotechnicznych trików,
- w miarę możliwości korzystać z portali zabezpieczonych przez protokół https,
- w przypadku telefonów służbowych stosować szyfrowanie danych, również tak, aby można było z każdego miejsca urządzenie zablokować i wymazać znajdujące się na nim dane,
- jak najrzadziej korzystać z „publicznych”, darmowych sieci WiFi.
Jeżeli okaże się, że nasz smartfon posłużył do wyłudzenia danych, zalecamy jak najszybszy kontakt ze specjalistami, który będą mogli pomóc przywrócić stabilną pracę systemu.
Zapraszamy do kontaktu!
PODEJMIEMY DLA PAŃSTWA KAŻDE WYZWANIE!
Dodaj komentarz