– To się dzieje bardzo dynamicznie. Tablety i smartfony trochę przeszły drogę jak komputery, tylko w znacznie szybszym tempie. W ciągu 10 lat w sferze oprogramowania złośliwego zostało zrobione to, co w sferze komputerów przez 30 lat. Widzimy więc, że technologia przyspieszyła. Oczywiście przestępcy mieli o tyle łatwiej, że mogli zastosować niektóre schematy, które zostały wdrożone w komputerach osobistych, i po prostu je powielić w przypadku tabletów i telefonów, urządzeń mobilnych – mówi agencji informacyjnej Newseria Biznes Grzegorz Ciołek, inżynier systemowy Fortinet.
Urządzenia i aplikacje mobilne są szczególnie atrakcyjne z punktu widzenia cyberprzestępców, bo ich wyposażenie i oprogramowanie daje szerokie możliwości rozwoju technik kradzieży – zarówno pieniędzy, jak i poufnych danych. Na czele tych newralgicznych punktów są mobilne systemy płatności, usługi geolokalizacji, odbiorniki GPS oraz wbudowane kamery i mikrofony. W 2013 r. najwięcej infekcji dotyczyło systemu Android – 96,5 proc. wszystkich, jakie wykryło laboratorium FortiGuard Labs. Na drugim miejscu znalazł się system Symbian (3,45 proc.) infekcji, natomiast liczba infekcji urządzeń z systemami iOS, BlackBerry, Palm OS i Windows łącznie nie przekroczyła 1 proc.
– Mamy bardzo szerokie spektrum zagrożeń: od zwykłych aplikacji, które po prostu zmieniają nam przeglądarkę, stronę domową, mechanizm wyszukiwania, aż po zagrożenia typu ransomware, czyli aplikacje, które szyfrują nasze pliki i potem oczekują, że zapłacimy za ich odblokowanie. To już jest poważna sprawa – ocenia Grzegorz Ciołek.
Złośliwe oprogramowanie ransomware występuje najczęściej w postaci fałszywego programu antywirusowego. Przed ewentualnym pobraniem jakiegoś antywirusa warto więc sprawdzić opinie na jego temat, np. na forach internetowych. A najlepiej – pobierać pliki jedynie z zaufanych stron.
– Najważniejsze, kupujmy w sklepach, w Androidzie jest Google Play, w Apple jest iStore. Zakupujemy tam oprogramowanie, nie pobieramy go ze źródeł nielegalnych. Część ludzi jest bardzo świadomych, sprawdza, co instaluje, czyta, przegląda strony internetowe. Są też tacy użytkownicy, którzy w ogóle nie są świadomi tego, co się dzieje z ich telefonem, po prostu instalują, co popadnie, nie sprawdzają, jakie prawa ma aplikacja – uważa Ciołek.
Aplikacje trafiające do oficjalnych sklepów pozwalają znacznie ograniczyć ryzyko pobrania niebezpiecznego programu, ponieważ przechodzą tam weryfikację. W przypadku nieznanych źródeł, eksperci zalecają blokadę możliwości pobierania aplikacji bez zgody użytkownika. Podobnie należy wystrzegać się otwierania odsyłaczy (łączy) z nieznanych lub niezaufanych źródeł, ponieważ może to prowadzić do zainfekowania telefonu lub tabletu. Po zakończeniu korzystania z danej strony warto się wylogować, dzięki czemu znikną dane z logowania w postaci plików cookie. Sprawdzanie uprawnień, jakich żąda przy instalacji dana aplikacja, również należy do ABC bezpieczeństwa w internecie. Użytkownik powinien zastanowić się, czy dany program rzeczywiście potrzebuje korzystać z danych o lokalizacji lub dostępu do aparatu czy kamery.
Szczególnie duże ryzyko wiąże się z korzystaniem z niezabezpieczonych, publicznie dostępnych sieci bezprzewodowych. Brak szyfrowania danych w takich sieciach sprawia, że osoby chcące obserwować ruch są w stanie odczytać nawet loginy i hasła. Względnie bezpieczne są jedynie połączenia szyfrowane, które wykorzystują protokół HTTPS. Jest on wykorzystywany m.in. przez serwisy transakcyjne banków.
– Wszystkie otwarte hotspoty są największym zagrożeniem. W tym momencie jedynym wyjściem jest zastosowanie oprogramowania VPN-owego, które pozwoli nam zostawić jakiś tunel prywatny, bądź do naszego domu, bądź do jakiegoś dostawcy. Najczęściej w sieciach firmowych takie rozwiązanie jest gotowe. Oczywiście otwarte Wi-Fi jest największym zagrożeniem, polecałbym, poszukiwanie takiej sieci, gdzie już jest jakieś szyfrowanie zastosowane przez operatora, czyli oprócz tego, że logujemy się, to musimy podać jeszcze hasło – twierdzi inżynier systemowy Fortinet.
Przestrzegając pewnych zasad dotyczących bezpieczeństwa w sieci, nie wolno także zapominać o ochronie poufnych danych w przypadku kradzieży urządzenia mobilnego. Poza najprostszą blokadą telefonu w postaci PIN, niektóre urządzenia pozwalają też szyfrować dane na dysku oraz znajdujące się na pamięci zewnętrznej, np. micro SD.
– Są różnego rodzaju całe pakiety, włącznie z tym, że możemy śledzić telefon, można wykasować dane z telefonu, jeżeli ktoś go nam ukradnie. Jest szyfrowanie telefonu, są platformy, w których można szyfrować zarówno kartę, jak i dysk systemowy, więc na tym warto się skupić – uważa Grzegorz Ciołek.
Zobacz także
Dzieci spędzają średnio około 18 godzin tygodniowo w internecie. W sieci czeka na nie sporo zagrożeń
Ponad połowa dzieci w wieku 10–15 lat ma urządzenia mobilne z dostępem do internetu. Większość regularnie korzysta z mediów społecznościowych i aplikacji… Czytaj dalej »
Sztuczna inteligencja będzie zarządzać naszym życiem. Dla 35 proc. będzie ona pomocna w pracy
Najważniejszym trendem rozpoczynającego się roku będzie rosnąca rola sztucznej inteligencji – wynika z raportu „10 Hot Consumer Trends for 2017” firmy… Czytaj dalej »
9 mln Polaków 50+ nie korzysta z internetu. Koszty wykluczenia cyfrowego to 24 mld zł
Blisko 80 proc. z 13 mln Polaków powyżej 50. roku życia nie korzysta z internetu. Wykluczenie cyfrowe oznacza 24 mld zł strat dla budżetu państwa i gospodarstw… Czytaj dalej »
Inteligentne domy coraz powszechniejsze. Nadal obawiamy się jednak o bezpieczeństwo
W ciągu najbliższych pięciu lat większość sprzętu AGD i RTV w prywatnych domach będzie mieć połączenie z internetem – tak wskazało prawie dwie trzecie… Czytaj dalej »
Rynek zaawansowanych technologii wkracza w świat mody. To szansa dla Polaków
Połączenie ubrań i elektroniki to już nie wizja science fiction, lecz rzeczywistość. Trwają zaawansowane prace nad stworzeniem rzeczy (ubrań i biżuterii)… Czytaj dalej »
Mobilne aplikacje ułatwiają planowanie podróży i sam wyjazd, mogą też zabezpieczyć samochód
Na rynku przybywa aplikacji mobilnych ułatwiających planowanie wakacji i sam wypoczynek. Turyści mogą korzystać z nich w celu wyszukiwania biletów lotniczych… Czytaj dalej »
W najbliższych latach Polacy będą dokonywać większości transakcji za pomocą bankowości mobilnej
Prawie 3 mln Polaków ma już dostęp do bankowości mobilnej. Większość z nich używa smartfonów do typowych operacji, takich jak sprawdzanie salda i zlecanie… Czytaj dalej »
Będzie deregulacja rynku usług internetowych. Ma ona zwiększyć inwestycje w sieć, przedsiębiorczość i zatrudni…
Urząd Komunikacji Elektronicznej zakończył konsultacje w sprawie projektu uwolnienia rynku usług internetowych w 76 gminach. Wprowadzana kilka lat temu regulacja… Czytaj dalej »
Popularność bitcoinów będzie rosła. Część waluty może być jednak kupowana za pieniądze z nielegalnych źró…
Dopóki któryś kraj nie zacznie akceptować bitcoina jako waluty, nie ma co liczyć na to, że stanie się on popularny na masową skalę. Mimo to liczba osób… Czytaj dalej »
Phablety zyskują na znaczeniu, także w Polsce. Ich popularność odbije się na sprzedaży tabletów
W szybkim tempie rośnie na świecie sprzedaż phabletów, czyli urządzeń łączących funkcje telefonu i tabletu. Ich udział w rynku smartfonów oscyluje już… Czytaj dalej »