6 metod zwalczania ataków na telefony i ich zabezpieczania

Globalny rynek telefonów komórkowych osiągnął nasycenie o ogromnych rozmiarach. Według raportu firmy International Data Corporation (IDC) z marca 2017 r., „Worldwide Smartphone Forecast 2017–2021” (Prognoza światowa dotycząca smartfonów 2017–2021), w 2017 roku dostarczono 1,53 miliarda urządzeń — to o 4,2% więcej niż 1,47 miliarda urządzeń w 2016 roku. W 2021 roku ma zostać dostarczonych aż 1,77 miliarda urządzeń. Oznacza to, że na całym świecie jest i będzie używanych naprawdę mnóstwo urządzeń przenośnych.

Jest to oczywiście świetna wiadomość dla każdego, kto potrzebuje pozostawać w kontakcie ze znajomymi, rodziną, klientami i współpracownikami, ale oznacza również, że z powodu podobnego wzrostu przypadków hakowania telefonów komórkowych nasze dane są bardziej narażone na atak niż kiedykolwiek wcześniej. Na szczęście można zrobić wiele prostych rzeczy, aby zwiększyć bezpieczeństwo używanych urządzeń przenośnych, chronić swoje dane i zadbać o prywatność informacji osobistych. Przyjrzyjmy się temu:

  • Dbaj o aktualność używanego oprogramowania (i aplikacji). Może to wydawać się proste, ale aktualizowanie oprogramowania telefonu i pobranych aplikacji to coś, czego wiele osób po prostu nie robi lub o czym zapomina. Zajmuje to oczywiście trochę czasu i może skutkować irytującymi zmianami w interfejsach, które znamy i lubimy, ale zapewnia też, że oprogramowanie zabezpieczające telefonu i aplikacje są aktualne, co może chronić przed hakerami i zapobiec nieupoważnionemu wykorzystywaniu danych osobowych.
  • Używaj narzędzi chmurowych zapewniających dostęp do plików na Twoich urządzeniach, które są zawsze chronione za pomocą najnowszych zabezpieczeń i poprawek. Nie tylko eliminuje to potrzebę regularnego sprawdzania aktualizacji oprogramowania dla kluczowych aplikacji, ale daje też możliwość pracy praktycznie w dowolnym miejscu — na telefonie, laptopie, komputerze stacjonarnym lub tablecie.
  • Uważaj na to, co instalujesz. Wszyscy uwielbiamy nowe aplikacje — rzeczy, które czynią nasze życie prostszym, zwiększają wydajność lub zapewniają nam odrobinę rozrywki. Jednak niektóre aplikacje proszą o udzielenie im uprawnień do odczytu plików, uzyskiwania dostępu do aparatu lub słuchania mikrofonu. Czasami taki dostęp jest konieczny, ale udzielenie go naraża też na ataki. Ostatecznie to do Ciebie należy decyzja, czy przyznanie aplikacji takich uprawnień jest warte ryzyka związanego z bezpieczeństwem danego urządzenia przenośnego, więc podejmując ją, rozważ zagrożenia i korzyści.
  • Zachowaj nieufność w przypadku bezpłatnych publicznych sieci Wi-Fi. Wszyscy uwielbiamy bezpłatne sieci Wi-Fi, ale jeśli chodzi o bezpieczeństwo telefonu, rezygnacja z korzystania z nich może być najprostszym sposobem ochrony telefonu przed atakiem hakerów. W końcu sieci Wi-Fi mogą łatwo zostać sfałszowane przez hakerów, którzy tylko czekają, aby złośliwie nadużyć zaufania użytkowników i wykorzystać wszystkie informacje przechowywane przez nich na telefonach. Tak właśnie zdarzyło się kilka lat temu podczas igrzysk w Soczi, kiedy tysiące ludzi zalogowało się do publicznej sieci Wi-Fi i nieświadomie przekazało hakerom dostęp do swoich telefonów — oraz do wszystkich zawartych na nich danych.
  • Ładuj telefon tylko w domu, w samochodzie lub w bezpiecznym, zaufanym miejscu — publiczne ładowanie przez USB może nie być bezpieczne. Przewód ładujący USB oprócz dostarczania prądu elektrycznego umożliwia wysyłanie i odbieranie danych. Gdy ten przewód jest podłączony do nieznanego źródła zasilania, potencjalnie umożliwia hakerom połączenie się z telefonem i skopiowanie haseł, informacji bankowych, kontaktów osobistych, zdjęć, wiadomości e-mail, wiadomości głosowych i SMS-ów oraz wszelkich innych informacji przechowywanych na urządzeniu.
  • Ustaw hasło urządzenia. Brzmi to banalnie, ale utrudnienie otwarcia urządzenia może powstrzymać atak na telefon już na wstępie. Dzięki logowaniu biometrycznemu lub bardzo trudnemu hasłu można sprawić, że telefon będzie niezwykle trudny do otwarcia — co zwiększy bezpieczeństwo wszystkich przechowywanych na nim informacji. Oczywiście, jeśli haker jest zdeterminowany, aby włamać się do telefonu, może obejść to zabezpieczenie systemowe, ale automatycznie blokując telefon (natychmiast po użyciu), można zyskać dodatkową warstwę ochrony urządzenia przenośnego, która może dostatecznie zniechęcić potencjalnych hakerów.

Chociaż bezpieczeństwo urządzeń przenośnych jest obecnie absolutnie priorytetowe, dbanie o nie nie musi być trudne. Dzięki kilku prostym środkom ostrożności, takim jak aktualizowanie aplikacji i systemu operacyjnego, ładowanie telefonu w bezpiecznej, prywatnej przestrzeni i odpowiednie ustawienie ekranu blokady, możesz poprawić bezpieczeństwo telefonu i chronić informacje, na których polegasz.

Informacje o autorze

Zespół Centrum rozwoju skupia się na pomaganiu Tobie w uruchomieniu Twojej własnej firmy, zarządzaniu nią i jej prowadzeniu.

Zacznij pracę z platformą Microsoft 365

To znajomy pakiet Office oraz narzędzia ułatwiające współpracę, pozwalające pracować wydajniej w dowolnym miejscu i czasie.

Kup teraz
Powiązana zawartość
Business Tech

Co się dzieje, gdy firmy nie zabezpieczają odpowiednio swojej własności intelektualnej

Przeczytaj więcej
Business Tech

Dane klientów — utrzymywanie równowagi między użytecznymi innowacjami a ochroną prywatności

Przeczytaj więcej
Business Tech

Atak hakera: Po co potrzebujesz zaawansowanej ochrony przed zagrożeniami

Przeczytaj więcej
Business Tech

Blokowanie cyberzagrożeń od wewnątrz firmy

Przeczytaj więcej

Centrum rozwoju nie stanowi profesjonalnego doradztwa podatkowego ani finansowego. Należy skontaktować się z własnym doradcą podatkowym lub finansowym w celu omówienia swojej sytuacji.