Mobilność staje się coraz powszechniejsza. Większość z nas nie wyobraża sobie normalnego, codziennego funkcjonowania, zarówno na poziomie prywatnym, jak i zawodowym, bez możliwości bezproblemowego korzystania z aplikacji mobilnych… Czy na pewno bezproblemowego? Więcej poniżej!
Jeśli w tym miejscu nie pojawił się nam w głowie komunikat: „działalność cyberprzestępców” – oznacza to, że znajdujemy się w… większym gronie aktywnych użytkowników urządzeń mobilnych, nader naiwnie podchodzących do kwestii cyberataków na aplikacje mobilne, dzięki którym nie tylko przeszukujemy zasoby Internetu, ale również dokonujemy różnych transakcji.
Lepiej nie przekonujmy się do czego może doprowadzić brak kontroli nad danymi osobistymi i… firmowymi.
Zanim dojdzie do niebezpiecznej sytuacji, której (do końca) może nie rozwiązać nawet efektywne i profesjonalne odzyskiwanie danych, zróbmy wszystko, żeby możliwie optymalnie zminimalizować ryzyko cyberataku na nasze urządzenie mobilne.
Sytuacja staje się jeszcze bardziej skomplikowana, jeśli na naszym smartfonie, laptopie czy tablecie mamy wgrane aplikacje firmowe. Coraz powszechniejszy trend BYOD, zgodnie z którym pracownicy firm dysponują aplikacjami związanymi z ich pracą zawodową, także poza działaniem zabezpieczonej sieci firmowej, z jednej strony – zwiększa produktywność, z drugiej – prowokuje kolejne zagrożenia.
Co zrobić, żeby nie dawać hakerom szans na przeprowadzenie skutecznego ataku?
Pierwszy krok – racjonalność zachowań
Jak pokazują wyniki raportu firmy McAfee-Intel Security – Mobile Threat Report What’s on the Horizon for 2016 (https://blogs.mcafee.com/consumer/mobile-threats-report-whats-on-the-horizon-for-2016/) – wraz z upowszechnieniem dostępu do urządzeń mobilnych wzrasta również liczba ataków hakerskich. Tylko w ciągu sześciu miesięcy wykryto 37 milionów próbek złośliwego oprogramowania. Czy jesteśmy w tej walce na straconej pozycji?
Na pewno nie, o ile… zastosujemy się do podstawowych wytycznych dotyczących ochrony antyhakerskiej. Nie są to skomplikowane działania, nie chodzi też o taką podstawę jak posiadanie dobrej jakości antywirusa. Taki program będzie miał małe szanse na zapewnienie naszym urządzeniom mobilnym bezpieczeństwa, jeśli sami nie będziemy zachowywać się racjonalnie.
- Nie korzystajmy (jeśli nie jest to konieczne) z niezabezpieczonych, publicznych sieci Internetu bezprzewodowego.
- Zastanówmy się co instalujemy i po co. Niepotrzebne aplikacje nie tylko ograniczają pamięć urządzeń mobilnych, ale w chaosie trudniej też rozpoznać aplikacje potencjalnie niebezpieczne. Pobierajmy je tylko z oficjalnych źródeł i zawsze starajmy się jak najszybciej instalować najnowsze aktualizacje.
- Pamiętajmy o tak z pozoru oczywistym, a nie zawsze stosowanym zabezpieczeniu, jak hasło dostępu. Jeśli się nim nie posługujemy, bardzo ułatwiamy pracę cyberprzestępcom.
- Udzielenie dostępu do naszego konta bankowego przez SMS? Niestety jest to możliwe. Musimy bardzo uważać na podejrzane wiadomości SMS, jeśli będą zainfekowane, wówczas hakerzy łatwo dostaną się do wrażliwych danych dotyczących naszego konta bankowego.
- Phishing e-mailowy. Wydawać się może, że to najłatwiejsza do monitorowania forma działalności przestępczej w Internecie. Zawierające złośliwe oprogramowanie, fałszywe e-maile (przypominające np. strony banków i innych instytucji, ostatnio np. Poczty Polskiej) wciąż jednak trafiają do naszych skrzynek.
Lepiej nie otwierać podejrzanych wiadomości, szczególnie „w biegu” – korzystając z komputera – zazwyczaj spędzamy nieco więcej czasu na odbiorze e-maili, a to daje nam większą szansę na zauważenie nieprawidłowości np. w adresie www strony, na którą niebezpieczny mail miałby nas przekierować.
Bring Your Own Device – ochrona danych osobowych a wygoda użytkownika
Jak już wyżej wspomnieliśmy – szybko rozprzestrzeniający się trend – związany z bieżącym korzystaniem z aplikacji firmowych na prywatnych urządzeniach mobilnych pracowników, jest z jednej strony wygodny, z drugiej – generuje dodatkowe niebezpieczeństwo m.in. wycieku danych firmowych.
Aby zminimalizować taką ewentualność, należy zadbać w sposób szczególny o to, żeby odpowiednio chronić tak istotne informacje dla firm jak listy kontaktów czy adresy. Profesjonalne zabezpieczenia powinny przede wszystkim identyfikować urządzenia, które „dysponują” aplikacjami ważnymi dla firm, następnie kontrolować dostęp do nich i tym samym chronić dane.
W tym celu stosuje się m.in.: autonomiczne PIN-y zabezpieczające dostęp do aplikacji firmowych, definicje ustawień, mechanizmy szyfrujące, blokady (przy błędnych próbach logowania), zdalne „przejmowanie” aplikacji przez centralne systemy firmowej ochrony antywirusowej itp.
Chociaż sposobów na zminimalizowanie cyberataków jest coraz więcej, nie ma możliwości całkowitego ich wyeliminowania. Stuprocentowej ochrony nie zapewnią też nawet najbardziej skomplikowane systemy antyhakerskie. Wiele raportów wskazuje na to, że najskuteczniejszą ochroną jest zachowanie zdrowego rozsądku podczas korzystania z urządzeń mobilnych.
Artykuł powstał we współpracy z Datalab
Bądź pierwszym, który to skomentuje. Wyraź swoją opinię. on "Aplikacje mobilne: prywatne i firmowe. Jak je chronić?"