15 sposobów na zabezpieczenie własnego smartfona

Liczba oraz wszechobecny wpływ smartfonów stale rośnie. Zakłada się, że w 2016 roku liczba użytkowników smartfonów przekroczy dwa miliardy, czyli więcej niż jedna czwarta ludności świata. Aktualnie, ponad połowa dorosłych Amerykanów już używa smartfonów.


Jak wiemy, smartfony posiadają funkcjonalność zarówno telefonu komórkowego i mini-komputera, pozwalając na prowadzenie rozmów, wysyłanie wiadomości tekstowych, robienie zdjęć, uzyskiwanie dostępu do e-mail’a, połączenie z Internetem, robienie zakupów i obsługę rachunków bankowych. Na bieżąco są tworzone i modyfikowane różne aplikacje, aby zapewnić poszerzenie funkcjonalności urządzeń, pozwalające im, na przykład, czytać kody kreskowe lub działać jako system nawigacji satelitarnej. Z ciągłym rozwojem nowych aplikacji dla smartfonów i zapotrzebowaniami użytkowników zestaw tych funkcji stale rośnie.

Smartfony są obecnie niezbędnym narzędziem służbowym dla wielu biznesmenów, pracowników korporacyjnych i urzędników rządowych. Stały się one częścią infrastruktury systemu IT dla wielu organizacji z sektora publicznego i prywatnego. Popularne modele biznesowe, dotyczące użytkowania urządzeń przenośnych w przedsiębiorstwie to:

  • BYOD (Bring Your Own Device, czyli możliwość korzystania z urządzeń prywatnych w firmie),
  • COPE (Corporate Owned Personally Enabled, czyli własność firmy do użytku dla pracownika.
    Urządzenia mogą być także wykorzystywane w celach prywatnych),
  • CYOD (Choose Your Own Device, czyli model pośredni, pozwalający użytkownikowi dokonać
    wyboru z których urządzeń chce korzystać do celów służbowych).

Rosnące uzależnienie od smartfonów sprawia, że zasadnicze znaczenie ma świadomość istnienia zagrożeń dla bezpieczeństwa oraz procesu ich eliminacji i minimalizacji.

Smartfony, podobnie jak inne urządzenia przenośne, mogą pracować jako klienci sieci. Mają one dość niezłe procesory i oferują dostępność gigabajtów pamięci. Smartfon może zapewnić dostęp do znacznych ilości danych, często, bardzo wrażliwych i dlatego urządzenie to może być atrakcyjne dla potencjalnego atakującego. Agresor może także chcieć użyć skompromitowanego urządzenia jako punktu dostępowego do wewnętrznej infrastruktury organizacji.

Jak to zwykle bywa w przypadku zagrożenia bezpieczeństwa IT, brak świadomości ze strony użytkownika jest główną i największą luką infrastruktury przedsiębiorstwa.

Jaki jest poziom zagrożenia?

Poziom ryzyka zależy od sposobu użytkowania smartfonów oraz od tego przez kogo są one eksploatowane. Kadry kierownicze w organizacjach biznesowych lub urzędnicy wysokiego szczebla w instytucjach rządowych mogą używać smartfonów, aby uzyskać dostęp i przechowywać bardzo poufne informacje lub dokumenty. Wpływ kompromitacji tych urządzeń jest oczywisty.

Przedsiębiorstwa, a głównie wspomaniane organizacje, powinny mieć jasną strategię bezpieczeństwa dla użytkowania smartfonów w miejscu pracy, na podstawie określonej, szczegółowej oceny ryzyka, z wykorzystaniem ograniczeń i funkcjonalności tych urządzeń.

Główne zagrożenia bezpieczeństwa smartfonów na ogół obejmują:

  • Utratę lub kradzież smartfonu. Niezabezpieczone informacje przechowywane na nim stają się łatwo dostępne dla nieupoważnionych użytkowników.
  • Nieumyślne ujawnienie informacji przez użytkownika z powodu ataku phishingowego za pomocą fałszywych wiadomości e-mail lub poprzez złośliwą aplikację.
  • Zakażenie oprogramowaniem spyware umożliwiającym dostęp do informacji poufnych.
  • Infekcja złośliwym oprogramowaniem, które zostało opracowane specjalnie na potrzeby zbierania danych kart kredytowych, numerów bankowych, poufnych dokumentów (np. „hasła.txt”) lub wszelakich danych uwierzytelniających.

Inny rodzaj zagrożeń dla użytkowników smartfonów to:

  • Spoofing sieci. Sfałszowany punkt dostępu Wi-Fi lub GSM powoduje, że potencjalny atakujący może przechwytywać lub zmieniać informacje użytkowników (przeważnie w nieszyfrowanych sesjach), którzy nieświadomie łączą się za jej pośrednictwem z danym adresem. Umożliwia to także prowadzenie skutecznych ataków phishingowych.
  • Ataki polegające na wykorzystaniu funkcjonalności urządzeń smartfona takich jak, np. mikrofon, aparat fotograficzny, GPS, itp. Sprawia to, że smartfon skuteczne pełni rolę urządzenia szpiegującego. Wraz z zainstalowanym oprogramowaniem może służyć do prowadzenia ukierunkowanej obserwacji danego użytkownika.
  • Atak Diallerware. Wykorzystuje on złośliwą aplikację, aby umożliwić zrzut połączeń telefonicznych i wiadomości SMS/MMS. Może to także skutkować potajemnym wysyłaniem sms’ów, powodując wysokie rachunki dla użytkownika.

Skutki nieodpowiedniego zabezpieczenia smartfona

Potencjalny wpływ będzie się różnić w zależności od informacji, do których ma dostęp użytkownik i działalność jaką prowadzi. Kompromitacja urządzenia może się przyczynić do ujawnienia tajnych informacji, danych osobowych (tożsamości) lub środków finansowych. W każdym przedsiębiorstwie, podczas tworzenia lub aktualizacji polityki bezpieczeństwa powinno się przeprowadzić odpowiednią klasyfikację wpływu i oceny strat nie tylko finansowych, ale także reputacyjnych, związanych, np. z ujawnieniem danych sklasyfikowanych jako „niejawne” lub „tajne”.

Chociaż nie istnieje coś takiego jak 100% bezpieczeństwo, to ryzyko kradzieży danych ze smartfona lub włamania do urządzenia można znacznie ograniczyć poprzez odpowiednią edukację użytkowników.

Bezpieczeństwo smartfona w 15 krokach

(nie są to czysto techniczne działania, a raczej poradnik zapobiegające przed większością znanych nam ataków, często czysto socjotechnicznych):

  1. Nie zostawiaj smartfona bez nadzoru. Gdy go nie używasz, zablokuj go. Warto także ustawić automatyczną blokadę urządzenia, np. po 3 minutach bezczynności.
  2. Ustaw hasło dostępowe oraz PIN. Należy pamiętać także, o tym, aby używać różnych haseł do serwisów, np. inne hasło do poczty mailowej oraz inne do usług bankowości elektronicznej.
  3. Korzystaj z hasła SIM (dostępne w większości smartfonów).
  4. Na bieżąco aktualizuj system i poprawki do używanych aplikacji.
  5. Instaluj tylko aplikacje z zaufanych źródeł.
  6. Nie zmniejszaj zabezpieczeń smartfona – sprawdź jakie uprawnienia są wymagane przed zainstalowaniem jakichkolwiek aplikacji i sprawdź czy aplikacja potrzebuje uzyskać dostęp do poufnych informacji.
  7. Zastosuj szyfrowanie na karcie pamięci oraz, jeśli to możliwe, do wszelkich poufnych danych zapisanych na urządzeniu.
  8. Używaj oprogramowania anty-malware i aktualizuj je na bieżąco.
  9. Zachowaj ostrożność podczas korzystania z ogólnodostępnych sieci Wi-Fi. Wrażliwe informacje przesyłaj poprzez zaufaną sieć Wi-Fi lub poprzez sieć telefoniczną od operatora.
  10. Korzystaj z usługi VPN. Jeżeli niezbędne jest przesłanie danych wrażliwych poprzez publiczną sieć, to należy w tym przypadku użyć VPN’a od zaufanego dostawcy.
  11. Wyłączaj usługę “Bluetooth”, jeśli jej nie używasz (zaoszczędzisz także trochę czasu na baterii).
  12. Pomyśl chwilę, zanim klikniesz na jakiś odnośnik w e-mailu lub otworzysz przesłany załącznik. Upewnij się najpierw, że pochodzi on z zaufanego źródła (oraz, że dane nadawcy nie zostały sfałszowane).
  13. Zawsze kupuj nowego smartfona. Jeśli kupiłeś używanego to wykasuj wszystkie dane i zainstaluj niezbędne oprogramowanie raz jeszcze lub wymień kartę SIM i zresetuj telefon do ustawień fabrycznych, aby uchronić się przed zainstalowanymi keyloggerami, rootkitami bądź innym malware.
  14. Jeżeli zgubisz lub ktoś ukradnie twojego smartfona, to niezwłocznie zgłoś to na policję i powiadom operatora. W zależności od platformy smartfona lub usługodawcy, możliwe może się okazać zdalne zablokowanie oprogramowania lub wyczyszczenie danych w celu ich ochrony, w przypadku zagubienia lub kradzieży.
  15. Należy także rozważyć włączenie wbudowanego GPS’a w celu wyśledzenia lokalizacji użytkownika, w przypadku kradzieży. Trzeba jednak pamiętać, że takie rozwiązanie może ograniczyć anonimowość docelowego użytkownika. W tym przypadku trzeba zdecydować co jest ważniejsze: bezpieczeństwo czy anonimowość. Oczywiście dylemat ten będzie raczej dotyczył tylko użytkowników prywatnych.

Podsumowując, jesteśmy coraz bardziej zależni od smartfonów. Obecnie są one szeroko stosowane jako urządzenia do uzyskiwania połączeń w sieciach korporacyjnych oraz do przechowywania, często, poufnych informacji. W związku z tym, niezbędne jest aby użytkownicy zrozumieli rodzaje zagrożeń i ich potencjalny wpływ na wyciek danych z urządzeń przenośnych.

Tak jak w przypadku socjotechniki, świadomość użytkownika jest kluczowa. Stosowanie się do ogólnych wytycznych dobrych praktyk postępowania w przypadku smartfonów jest istotnym elementem zapobiegania włamanion do urządzeń przenośnych i innym istotnym zagrożeniom dla korporacji i przeciętnego użytkownika.

Źródło: http://resources.infosecinstitute.com/smartphone-security-awareness-key-to-preventing-handheld-hacking/

Jak oceniasz artykuł?

1 Star2 Stars3 Stars4 Stars5 Stars (4 ocena, średnio: 5,00 na 5)
Loading...

brak komentarzy
Dodaj swoją opinie

Kompetencje

Certyfikat Cisco Certified Network Associate (CCNA) Routing and Switching

Polecamy

VirtualStudy.pl - technologia w zasięgu Internetu

Zasubskrybuj Newsletter

Wyrażam zgodę na otrzymywanie informacji handlowych za pomocą środków komunikacji elektronicznej (zgodnie z Ustawą z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną - Dz. U. Nr 144 poz. 1204.).

autoresponder system powered by FreshMail
 
Przeczytaj poprzedni wpis:
Szczegółowa analiza luki w przeglądarce plików PDF Mozilli Firefox (<= 39.0)

W dniu 6 sierpnia 2015 roku, Fundacja Mozilla wydała aktualizacje zabezpieczeń dla przeglądarki internetowej Firefox, która łata lukę CVE-2015-4495 we...

Zamknij