Reklama


Reklama
Aplikacje mobilne: prywatne i firmowe. Jak je chronić? - Kurier Ostrowiecki



Reklama


Aplikacje mobilne: prywatne i firmowe. Jak je chronić?

Mobilność staje się coraz powszechniejsza. Większość z nas nie wyobraża sobie normalnego, codziennego funkcjonowania, zarówno na poziomie prywatnym, jak i zawodowym, bez możliwości bezproblemowego korzystania z aplikacji mobilnych… Czy na pewno bezproblemowego? Więcej poniżej!

Reklama


Jeśli w tym miejscu nie pojawił się nam w głowie komunikat: „działalność cyberprzestępców” – oznacza to, że znajdujemy się w… większym gronie aktywnych użytkowników urządzeń mobilnych, nader naiwnie podchodzących do kwestii cyberataków na aplikacje mobilne, dzięki którym nie tylko przeszukujemy zasoby Internetu, ale również dokonujemy różnych transakcji.

Reklama

Lepiej nie przekonujmy się do czego może doprowadzić brak kontroli nad danymi osobistymi i… firmowymi.

Reklama

Zanim dojdzie do niebezpiecznej sytuacji, której (do końca) może nie rozwiązać nawet efektywne i profesjonalne odzyskiwanie danych, zróbmy wszystko, żeby możliwie optymalnie zminimalizować ryzyko cyberataku na nasze urządzenie mobilne.

Reklama

Sytuacja staje się jeszcze bardziej skomplikowana, jeśli na naszym smartfonie, laptopie czy tablecie mamy wgrane aplikacje firmowe. Coraz powszechniejszy trend BYOD, zgodnie z którym pracownicy firm dysponują aplikacjami związanymi z ich pracą zawodową, także poza działaniem zabezpieczonej sieci firmowej, z jednej strony – zwiększa produktywność, z drugiej – prowokuje kolejne zagrożenia.

Reklama

Co zrobić, żeby nie dawać hakerom szans na przeprowadzenie skutecznego ataku?

Reklama

Pierwszy krok – racjonalność zachowań

Reklama

Jak pokazują wyniki raportu firmy McAfee-Intel Security – Mobile Threat Report What’s on the Horizon for 2016 (https://blogs.mcafee.com/consumer/mobile-threats-report-whats-on-the-horizon-for-2016/) – wraz z upowszechnieniem dostępu do urządzeń mobilnych wzrasta również liczba ataków hakerskich. Tylko w ciągu sześciu miesięcy wykryto 37 milionów próbek złośliwego oprogramowania. Czy jesteśmy w tej walce na straconej pozycji?

Reklama

Na pewno nie, o ile… zastosujemy się do podstawowych wytycznych dotyczących ochrony antyhakerskiej. Nie są to skomplikowane działania, nie chodzi też o taką podstawę jak posiadanie dobrej jakości antywirusa. Taki program będzie miał małe szanse na zapewnienie naszym urządzeniom mobilnym bezpieczeństwa, jeśli sami nie będziemy zachowywać się racjonalnie.

  • Nie korzystajmy (jeśli nie jest to konieczne) z niezabezpieczonych, publicznych sieci Internetu bezprzewodowego.
  • Zastanówmy się co instalujemy i po co. Niepotrzebne aplikacje nie tylko ograniczają pamięć urządzeń mobilnych, ale w chaosie trudniej też rozpoznać aplikacje potencjalnie niebezpieczne. Pobierajmy je tylko z oficjalnych źródeł i zawsze starajmy się jak najszybciej instalować najnowsze aktualizacje.
  • Pamiętajmy o tak z pozoru oczywistym, a nie zawsze stosowanym zabezpieczeniu, jak hasło dostępu. Jeśli się nim nie posługujemy, bardzo ułatwiamy pracę cyberprzestępcom.
  • Udzielenie dostępu do naszego konta bankowego przez SMS? Niestety jest to możliwe. Musimy bardzo uważać na podejrzane wiadomości SMS, jeśli będą zainfekowane, wówczas hakerzy łatwo dostaną się do wrażliwych danych dotyczących naszego konta bankowego.
  • Phishing e-mailowy. Wydawać się może, że to najłatwiejsza do monitorowania forma działalności przestępczej w Internecie. Zawierające złośliwe oprogramowanie, fałszywe e-maile (przypominające np. strony banków i innych instytucji, ostatnio np. Poczty Polskiej) wciąż jednak trafiają do naszych skrzynek.
Reklama

Lepiej nie otwierać podejrzanych wiadomości, szczególnie „w biegu” – korzystając z komputera – zazwyczaj spędzamy nieco więcej czasu na odbiorze e-maili, a to daje nam większą szansę na zauważenie nieprawidłowości np. w adresie www strony, na którą niebezpieczny mail miałby nas przekierować.

Reklama

Bring Your Own Device – ochrona danych osobowych a wygoda użytkownika

Jak już wyżej wspomnieliśmy – szybko rozprzestrzeniający się trend – związany z bieżącym korzystaniem z aplikacji firmowych na prywatnych urządzeniach mobilnych pracowników, jest z jednej strony wygodny, z drugiej – generuje dodatkowe niebezpieczeństwo m.in. wycieku danych firmowych.

Aby zminimalizować taką ewentualność, należy zadbać w sposób szczególny o to, żeby odpowiednio chronić tak istotne informacje dla firm jak listy kontaktów czy adresy. Profesjonalne zabezpieczenia powinny przede wszystkim identyfikować urządzenia, które „dysponują” aplikacjami ważnymi dla firm, następnie kontrolować dostęp do nich i tym samym chronić dane.

W tym celu stosuje się m.in.: autonomiczne PIN-y zabezpieczające dostęp do aplikacji firmowych, definicje ustawień, mechanizmy szyfrujące, blokady (przy błędnych próbach logowania), zdalne „przejmowanie” aplikacji przez centralne systemy firmowej ochrony antywirusowej itp.

Chociaż sposobów na zminimalizowanie cyberataków jest coraz więcej, nie ma możliwości całkowitego ich wyeliminowania. Stuprocentowej ochrony nie zapewnią też nawet najbardziej skomplikowane systemy antyhakerskie. Wiele raportów wskazuje na to, że najskuteczniejszą ochroną jest zachowanie zdrowego rozsądku podczas korzystania z urządzeń mobilnych.

Artykuł powstał we współpracy z Datalab

Bądź pierwszym, który to skomentuje. Wyraź swoją opinię. on "Aplikacje mobilne: prywatne i firmowe. Jak je chronić?"

Napisz swój komentarz

Twój adres e-mail nie zostanie opublikowany.


*