10 zasad, których musisz przestrzegać korzystając ze swojego smartfonu

Akcje partnerskie | Newsy
Dodaj opinię
Opinie: 0
Bezpieczny smartfon - co robić?

Bardzo kochamy swoje smartfony, bo ułatwiają nam życie. Coraz częściej „kochają” je także hakerzy. Liczba infekcji i zagrożeń mobilnych szybko rośnie.

Mimo, że choć zarówno służbowe, jak i osobiste smartfony stanowią bardzo częsty cel ataków hakerów, to wiele osób nie jest świadoma tych zagrożeń. A lekceważenie tego aspektu może się okazać dla nas bardzo nieprzyjemne w skutkach. 

Ze smartfonem w ręku od rana do wieczora

Dzień współczesnego konsumenta rozpoczyna się i kończy ze smartfonem w dłoni. Potwierdzają to liczne badania. I tak według Deloitte Mobile Consumer Journey 6 proc. Polaków sięga po smartfon tuż po przebudzeniu, a kolejne 48 proc. robi to w ciągu pierwszych 15 minut po wstaniu z łóżka. Dla 45 proc. ankietowanych smartfony są też jednym z ostatnich urządzeń, z jakich korzystają przed pójściem spać. 

Rezultatem rosnącej popularności urządzeń mobilnych jest również to, że coraz więcej czasu online spędzamy korzystając właśnie z nich. W 2017 roku było to 46 proc. łącznego czasu online. Niedawne badania firmy Gemius/PBI pokazały, że polscy internauci coraz chętniej rezygnują w weekendy z urządzeń stacjonarnych na rzecz smartfonów i tabletów. W lipcu tego roku odsetek użytkowników, którzy łączyli się z siecią wyłącznie za pośrednictwem urządzeń mobilnych wynosił w soboty i niedziele średnio 51 proc. i po raz pierwszy przekroczył połowę. Analogiczna średnia dla pozostałych dni tygodnia wyniosła w lipcu 44 proc. Dla porównania – odsetek internautów, którzy łączyli się z siecią wyłącznie za pośrednictwem urządzeń PC osiągnął w lipcu zaledwie 16 proc. średnio dziennie.

Naturalną konsekwencją tego trendu jest to, że coraz więcej cennych danych trzymamy dziś nie tylko w komputerach. Coraz częściej mamy do nich dostęp poprzez urządzenia mobilne. A te w naszym prywatnym życiu są wykorzystywane nie tylko do surfowania w sieci, ale w dużej mierze także do przetwarzania danych wrażliwych dotyczących nas samych lub osób nam bliskich, począwszy od zdjęć czy danych zdrowotnych a kończąc na poufnych informacjach bankowych. Wszak m-commerce i m-banking wyrastają na jedne z ważniejszych czynności wykonywanych za pośrednictwem smartfonów. 

Ze smartfonem do pracy

Trzeba też pamiętać, że urządzenia mobilne są już nie tylko istotną częścią naszego prywatnego życia, ale również sfery zawodowej. Badacze od dawna mówią o trendzie, który nazywają BYOD (bring your own device), polegającym na tym, że szczególnie pracownicy młodszych pokoleń chcą w pracy wykorzystywać swe prywatne, ulubione urządzenia mobilne do wykonywania czynności służbowych. Według badania Blurred World zrealizowanego na zlecenie marki Samsung, Polacy chętnie deklarują pracę z wykorzystaniem smartfonu, np. w drodze do biura (1,6 godziny w tygodniu), lub pracę z domu (6,7 godziny tygodniowo). W obu przypadkach są to wyniki powyżej średniej europejskiej.

Co więcej, w zakresie wykorzystania urządzeń mobilnych obie sfery coraz bardziej się przenikają. Aż 87 proc. polskich respondentów Blurred World przyznaje, że korzysta ze służbowych smartfonów w celach prywatnych, z czego blisko 30 proc. spędza w ten sposób 1.5 h lub więcej. Z drugiej strony, blisko 25 proc. przedsiębiorstw zezwala pracownikom na przetwarzanie danych firmowych na ich prywatnych urządzeniach.

Hakerzy nie śpią

Biorąc pod uwagę popularność i istotność smartfonów, nie dziwi fakt, że cyberprzestępcy coraz chętniej i śmielej wykorzystują kanał mobilny do ataków. Na koniec 2017 roku, firma McAfee zidentyfikowała ponad 20 milionów zagrożeń mobilnych typu malware. A straty wygenerowane przez ataki tylko w tym roku, mogą wynieść nawet 600 miliardów dolarów. Co gorsza, nie tylko nowe zagrożenia stają się coraz bardziej wyrafinowane i skuteczne, ale wraz z rozwojem zastosowań z zakresu Internetu Rzeczy (IoT) przybywa też wektorów ataku. Gartner szacuje, że do 2050 roku, na świecie będzie funkcjonować 50 miliardów podłączonych urządzeń i każde z nich będzie mogło stać się potencjalnym celem ataku i środkiem dotarcia do danych użytkownika. Jakość zabezpieczeń w ekosystemie IoT będzie tak wysoka jak najsłabsze ogniwo w tym łańcuchu.

Polska nie jest w tym względzie wyizolowaną wyspą, którą omijają te zagrożenia. Potwierdza to ostatni raport CERT Orange Polska za 2018 r. dotyczący polskiej sieci.

Jego autorzy podkreślają, że sieć mobilna i stacjonarna to już jeden świat, a podział na zagrożenia kierowane na urządzenia mobilne lub stacjonarne przestaje być aktualny. 

Stale podłączamy nasze telefony do różnych sieci Wi-Fi, więc zagrożenia związane z Androidem masowo pojawiają się w ruchu stacjonarnym. Udostępniamy internet „komórkowy” do komputerów PC (czy nawet konsol do gier), coraz częściej korzystamy też z LTE jako podstawowego medium transmisyjnego – zagrożenia typowe dla PC identyfikowane są w ruchu mobile. Podział na sieć stacjonarną i mobilną przestaje zatem mieć uzasadnienie – podkreślają autorzy raportu.

Kto odpowiada za cyberbezpieczeństwo?

W tej sytuacji uzasadnione wydaje się pytanie – kto powinien być odpowiedzialny za cyberbezpieczeństwo urządzeń mobilnych – użytkownicy, producenci urządzeń, dostawcy systemów operacyjnych, czy może operatorzy? Wydaje się, że wszyscy po trochu. 

Na pewno każdy użytkownik powinien zachować rozsądek korzystając ze smartfonu i kierować się nim już na etapie wyboru urządzenia. Są bowiem producenci, którzy nie uciekają od odpowiedzialności za ten obszar korzystania z urządzeń mobilnych.

Należy do nich na pewno Samsung, który jako lider rynku smartfonów, przykłada ogromną wagę do kwestii bezpieczeństwa smartfonów oraz danych na nich zgromadzonych, oferując swoim klientom szereg rozwiązań bezpieczeństwa. 

Samsung Knox – bezpieczeństwo zaszyte w Twoim smartfonie

Flagowym rozwiązaniem producenta w obszarze bezpieczeństwa urządzeń mobilnych jest Samsung Knox – mobilna platforma zabezpieczeń, instalowana fabrycznie na urządzeniach przenośnych firmy Samsung. Samsung Knox składa się z szeregu mechanizmów, które zapewniają ochronę urządzeń mobilnych przed włamaniami, złośliwym oprogramowaniem i innymi zagrożeniami. Bezpieczeństwo platformy Samsung Knox rozpoczyna się na etapie produkcji – od wdrożenia zaufanego środowiska sprzętowego, następującej po nim serii rygorystycznych kontroli bezpieczeństwa, które uruchamiają się podczas włączania urządzenia i stale monitorują jego integralność.

Skuteczność Samsung Knox została potwierdzona wieloma certyfikatami udzielonymi przez instytucje na całym świecie (pełna lista).

Dla użytkowników smartfonów ważne jest, że to rozwiązanie rzeczywiście jest skuteczne, co potwierdza np. firma Gartner w raporcie Bezpieczeństwo mobilnych systemów operacyjnych i urządzeń: porównanie platform oceniła wysoko oceniła rozwiązanie oferowane przez Samsung. Samsung Knox 3.2 uzyskał ocenę „silna” w 27 z 30 kategorii. Firma Samsung jest jedynym producentem, który otrzymał tę ocenę we wszystkich kategoriach zarządzania zabezpieczeniami w przedsiębiorstwie.

Mój Sejf – niech Twoje dane będą bezpieczne

Innym ciekawym z punku użytkowników smartfonów rozwiązaniem w ramach Samsung Knox jest tzw. konteneryzacja. Dzięki bezpłatnej aplikacji Mój Sejf, dostępnej do pobrania z Google Play, można stworzyć w pamięci smartfonu specjalnie wydzieloną przestrzeń, zabezpieczoną dodatkowym hasłem. Można w niej trzymać dane, pliki, zdjęcia, kontakty, wiadomości e-mail, a nawet całe aplikacje, np. bankowe czy komunikatory.

Bezpieczeństwo w chmurze

Na pewno warto też zwrócić uwagę na usługę Samsung Cloud, dzięki której można stworzyć kopię zapasową kluczowych danych zgromadzonych w pamięci smartfonu i w dowolnym momencie przywrócić je na autoryzowanym urządzeniu. W parze z Samsung Cloud idzie też Samsung Pass, usługa zarządzania hasłami, która pozwala na bezpieczny dostęp za pomocą uwierzytelnienia biometrycznego. Korzystając z Samsung Pass użytkownik nie musi już pamiętać wszystkich swoich haseł czy ustawiać wszędzie takiego samego, bo Samsung Pass zapamięta hasło, bezpiecznie je przechowa i przypomni, gdy zajdzie taka potrzeba, np. podczas logowania do serwisów internetowych czy aplikacji. 

Znajdź i zabezpiecz zagubiony telefon

Z Samsung Cloud powiązana jest również bardzo przydatna aplikacja Find My Mobile. Zgubiony lub skradziony smartfon? Dzięki Find My Mobile można zlokalizować urządzenie, zablokować ekran, a w ostateczności usunąć z niego zdalnie swoje dane, by nie trafiły w niepowołane ręce. Co ciekawe, Jeśli ktoś wymieni kartę SIM na zgubionym urządzeniu, jego właściciel może sprawdzić nowy numer telefonu za pomocą powiadomienia w witrynie Aplikacja Find My Mobile.


By zadbać o swoje smartfony i dane na nich zgromadzone, warto przestrzegać kilku cennych wskazówek:

  1. Smartfon – kup w sprawdzonym miejscu. Już na etapie zakupu urządzenia warto zwrócić uwagę na jego pochodzenie. Dzięki temu możemy być pewni, że został sprawdzony i przetestowany pod kątem zabezpieczeń. Jednym z producentów przykładających do tego dużą wagę jest Samsung. Wszystkie urządzenia mobilne tej marki wyposażono w Samsung Knox, kompleksową platformę bezpieczeństwa.
  2. Oprogramowanie – zawsze najnowsze. Niezależnie od systemu operacyjnego Twojego smartfonu, zadbaj o to, by był on zawsze aktualny. Kluczowe w tym przypadku są przede wszystkim poprawki bezpieczeństwa. By mieć pewność, że nie przegapimy żadnej z nich, można włączyć funkcję automatycznego pobierania aktualizacji.
  3. Hasło – zawsze trudne. Mówienie o stosowaniu trudnych haseł wydaje się być truizmem, jednak wciąż „qwerty”, „123456”, czy „hasło” są jednymi z najpopularniejszych. Dobre i trudne hasło zawiera kombinację cyfr, liter i znaków specjalnych, które nie są bezpośrednio związane z właścicielem urządzenia. Skomplikowanych haseł nie trzeba zapamiętywać. Można je zapisać np. w chronionej zabezpieczeniami biometrycznymi aplikacji Samsung Pass, by później użyć ich w prosty sposób.
  4. Biometria – zawsze włączona. Producenci smartfonów, oferują szereg zabezpieczeń biometrycznych. Nowością w tym zakresie jest ultradźwiękowy czytnik linii papilarnych wbudowany bezpośrednio w ekran Galaxy Note10 czy Galaxy S10. Odczytuje on trójwymiarowy fizyczny kształt odcisku palca – a nie jego dwuwymiarowy obraz. Takie rozwiązanie zapewnia wyższy poziom zabezpieczeń przed nieuprawnionym dostępem do urządzenia. To uwierzytelnianie nowej generacji jako pierwsze na świecie otrzymało też certyfikat FIDO Alliance, potwierdzający, że doskonale chroni smartfon.
  5. Aplikacje – tylko z zaufanych źródeł. Pobieranie aplikacji wyłącznie z oficjalnych sklepów oraz od wiodących twórców oprogramowania pozwoli zminimalizować ryzyko instalacji niechcianego oprogramowania.
  6. Wi-Fi – nie łącz się z nieznanymi sieciami. Jeśli nie znasz sieci Wi-Fi to lepiej z niej nie korzystać. Zwłaszcza, że ruch sieciowy może być monitorowany.
  7. Wrażliwe dane – zapewnij dodatkową ochronę. Czasami, nawet pomimo starań możemy złapać wirusa, dlatego w przypadku najważniejszych danych dobrym rozwiązaniem może być konteneryzacja, czyli dodatkowa separacja wybranych danych i aplikacji od reszty systemu. Jednym z takich rozwiązań jest aplikacja Mój Sejf, która wykorzystuje technologię Samsung Knox i tworzy na smartfonie dodatkowo chronioną przestrzeń na najbardziej wrażliwe informacje i aplikacje.
  8. Kontroluj smartfon nawet gdy go stracisz. Zgubiony smartfon to jeszcze nie koniec świata. Na rynku funkcjonują usługi, takie jak np. aplikacja Find My Mobile dostępna dla smartfonów Samsung, dzięki której stracony smartfon można zlokalizować, zablokować do niego dostęp, a w skrajnych przypadkach nawet usunąć zapisane na nim dane.
  9. Urządzenia peryferyjne także wymagają zabezpieczeń. Zanim połączysz się z zewnętrznymi akcesoriami i urządzeniami z obszaru IoT, sprawdź, czy są zabezpieczone.
  10. Zachowaj zdrowy rozsądek. Nawet najbezpieczniejszy smartfon nie poradzi sobie z lekkomyślnością użytkownika. Pamiętaj, że Twoje dane są cenne nie tylko dla Ciebie, ale i dla cyberprzestępcy.

 

Opinie:

Rekomendowane:

Akcje partnerskie: