menu szukaj
tygodnik internetowy ISSN 2544-5839
nowe artykuły w każdy poniedziałek
tytuł monitorowany przez IMM i PSMM
zamknij
REKLAMA Rozlicz PIT i przekaż 1,5% na projekty fundacji Ogólnopolski Operator Oświaty

4.03.2024 Prawo w mediach

Cyberatak na firmowy smartfon. Jak się przed nim ochronić?

KrzysztoF

Urządzenia mobilne z dostępem do internetu są atrakcyjnym celem dla cyberprzestępców. Kluczem do ochrony wrażliwych danych biznesowych są świadomość pracowników, rozwiązania sprzętowe i odpowiednie oprogramowanie. Poniższy mini-przewodnik to pigułka wiedzy, jak zaopiekować każdy z tych obszarów.

Cyberatak na firmowy smartfon. Jak się przed nim ochronić?ilustracja: bing.com/create

Według raportu Cyfrowej Polski „Cyberbezpieczeństwo urządzeń końcowych po 2022 roku” liczba ataków na infrastrukturę sektora publicznego wzrosła o 500%, a 58% organizacji odnotowało naruszenia bezpieczeństwa. W 2024 roku przewiduje się dalszy wzrost ataków, oszustw i wyłudzeń, często wspomaganych przez sztuczną inteligencję. Szczególnie narażeni są użytkownicy urządzeń mobilnych z systemem Android, którzy stanowią 72% rynku.

Najczęstsze cyberzagrożenia


Do najczęstszych cyberzagrożeń na urządzeniach mobilnych należą:

  • Phishing i farming: podszywanie się pod zaufane źródło w celu wyłudzenia poufnych informacji.
  • Malware: złośliwe oprogramowanie, wirusy, konie trojańskie, które umożliwiają włamanie do urządzenia.
  • Ransomware: oprogramowanie blokujące dostęp do systemu i żądające okupu za jego odblokowanie.
  • Man in the middle: podsłuchiwanie i modyfikowanie ruchu sieciowego w niezabezpieczonych sieciach Wi-Fi.
  • Juice jacking: wykradanie danych ze smartfonów za pomocą fałszywych ładowarek w miejscach publicznych.

– W kontekście cyberzagrożeń wycelowanych w użytkowników mobilnego sprzętu firmowego warto wyczulić pracowników, żeby trzymali się podstawowych zasad. Po pierwsze, pobieranie aplikacji wyłącznie z renomowanych sklepów. W przypadku Androida jest to Google Play. Po drugie, unikanie podejrzanych linków przychodzących nawet od znajomych osób. Po trzecie, skrupulatne sprawdzanie adresów nadawców e-mail – wylicza Monika Czech, KNOX Focus Sales Specialist w KOMSA Poland. – Przestępcy potrafią być tu bardzo kreatywni. Przykładem może być mail phishingowy wysłany z domeny .corn. Podkreślam, corn, a nie com, choć na pierwszy rzut oka wyglądają one identycznie. Po czwarte, korzystanie z menadżerów haseł i używanie silnych, unikalnych haseł do każdego serwisu. Te najpopularniejsze w Polsce to wciąż „123456”. Po piąte, stosowanie uwierzytelnienia dwuskładnikowego. Od tego warto zacząć w wymiarze indywidualnym.

REKLAMA

Zabezpieczenia sprzętowe i oprogramowanie


Oprócz dobrych praktyk, firmy powinny stosować rozwiązania sprzętowe i programowe do ochrony urządzeń mobilnych. Renomowani producenci oferują zabezpieczenia już na poziomie chipsetu, które chronią m.in. przed wgraniem starszych wersji systemu operacyjnego i szyfrują dane wrażliwe.

Dodatkowo, specjalistyczne oprogramowanie dla administratorów IT (Mobile Device Management) umożliwia zarządzanie flotą urządzeń, rozpoznawanie prób manipulacji i wykonywania

– O ile prywatny użytkownik może wziąć sobie do serca dobre praktyki i zainstalować np. program antywirusowy, to przedsiębiorstwa zdecydowanie powinny zwrócić się także ku rozwiązaniom systemowym. Same szkolenie ludzi na pewno nie wystarczy. W końcu na szali jest reputacja organizacji i widmo ogromnych strat finansowych – mówi Monika Czech z KOMSA Poland. – Kompleksowe możliwości w zakresie ochrony oferuje na polskim rynku np. Samsung Knox. Marka ta zapewnia rozwiązania zarówno na poziomie sprzętowym, jak i oprogramowania. O skuteczności tej platformy bezpieczeństwa świadczy fakt, że w ramach procesu certyfikacji Agencja Bezpieczeństwa Wewnętrznego (ABW) wydała dla niej certyfikat ochrony kryptograficznej, obejmujący wybrane mechanizmy bezpieczeństwa.

Cyberzagrożenia na urządzeniach mobilnych stanowią coraz większe wyzwanie dla firm. W 2024 roku należy spodziewać się dalszego wzrostu ataków, dlatego ważne jest stosowanie odpowiednich zabezpieczeń zarówno na poziomie użytkownika, jak i organizacji.

źródło: Newseria Lifestyle

Udostępnij znajomym:

dodaj na Facebook prześlij przez Messenger dodaj na Twitter dodaj na LinkedIn

PRZERWA NA REKLAMĘ

Zobacz artykuły na podobny temat:

RODO w mediach. Przepisy utrudniły planowanie i realizację kampanii

BARD
Większość polskich portali informacyjnych i sklepów internetowych postawiła na pozyskiwanie zgody w praktyce tak zaprojektowanej, że trudno byłoby jej nie udzielić

Tajemnica zawodowa

Centrum Monitoringu Wolności Prasy
Schemat oraz przepisy regulujące pojęcie i zakres tajemnicy zawodowej w polskim prawie.

Reforma prawa autorskiego. Komentarz do decyzji Europarlamentu

Centrum Cyfrowe
Wszystko dla posiadaczy praw, a co dla użytkowników? Parlament Europejski przegłosował zmiany w prawie autorskim. Nowa dyrektywa miała dostosować prawo do sposobu, w jaki korzystamy z internetu. Wygląda jednak na to, że to internet będzie musiał dostosować się do dyrektywy - ostrzegają eksperci fundacji Centrum Cyfrowe i podsumowują zmiany.

Jak cytować zgodnie z prawem?

Piotr Kister
Cytatem jest przytoczenie w swoim dziele całości lub części cudzego utworu. Stosowanie cytatu jest dozwolone jednak musi on spełniać określone warunki.

Co grozi za zniesławienie w internecie i jak dochodzić swoich praw?

artykuł sponsorowany
Publikowanie oraz powielanie nieprawdziwych informacji i oszczerstw może mieć bardzo poważne skutki - zarówno dla ofiary, jak i dla ich autora. Zniesławienie w każdej formie jest przestępstwem, nie inaczej jest w przypadku zniesławienia w Internecie. Co warto o nim wiedzieć? Jakie konsekwencje grożą za zniesławienie? W jaki sposób dochodzić swoich praw? Tłumaczymy w artykule.

W odpowiedzi dziennikarzom

Piotr Górecki
W związku z kontrolnymi uprawnieniami wolnej prasy, rodzi się pytanie kto zatem będzie kontrolował samych kontrolerów.

Niewielu Polaków wie, jak nie dać się śledzić w sieci. Raport Deloitte

DCT
Prawie trzy czwarte konsumentów w Polsce ma świadomość wykorzystywania ich prywatnych danych, a tylko co dziesiąty wie, jak nie dać się śledzić w internecie. Wymuszone pandemią zmiany zachowań konsumenckich nie utrzymały się w dłuższej perspektywie - wynika z raportu Digital Consumer Trends 2021 firmy Deloitte.

więcej w dziale: Prawo w mediach

dołącz do nas

Facebook LinkedIn X Twitter Google RSS

praca w mediach

Wydawca, influencer
Whitepress Dziennikarz
oferty mediów lokalnych, regionalnych i ogólnopolskich Więcej

reklama


Rozlicz PIT i przekaż 1,5% na projekty fundacji Ogólnopolski Operator Oświaty

zarabiaj

Zarabiaj przez internet

więcej ofert



Reporterzy.info

Dla głodnych wiedzy

Nasze serwisy

Współpraca


© Dwornik.pl Bartłomiej Dwornik 2oo1-2o24