4.03.2024 Prawo w mediach
Cyberatak na firmowy smartfon. Jak się przed nim ochronić?
KrzysztoF
Urządzenia mobilne z dostępem do internetu są atrakcyjnym celem dla cyberprzestępców. Kluczem do ochrony wrażliwych danych biznesowych są świadomość pracowników, rozwiązania sprzętowe i odpowiednie oprogramowanie. Poniższy mini-przewodnik to pigułka wiedzy, jak zaopiekować każdy z tych obszarów.

Według raportu Cyfrowej Polski „Cyberbezpieczeństwo urządzeń końcowych po 2022 roku” liczba ataków na infrastrukturę sektora publicznego wzrosła o 500%, a 58% organizacji odnotowało naruszenia bezpieczeństwa. W 2024 roku przewiduje się dalszy wzrost ataków, oszustw i wyłudzeń, często wspomaganych przez sztuczną inteligencję. Szczególnie narażeni są użytkownicy urządzeń mobilnych z systemem Android, którzy stanowią 72% rynku.
Najczęstsze cyberzagrożenia
Do najczęstszych cyberzagrożeń na urządzeniach mobilnych należą:
- Phishing i farming: podszywanie się pod zaufane źródło w celu wyłudzenia poufnych informacji.
- Malware: złośliwe oprogramowanie, wirusy, konie trojańskie, które umożliwiają włamanie do urządzenia.
- Ransomware: oprogramowanie blokujące dostęp do systemu i żądające okupu za jego odblokowanie.
- Man in the middle: podsłuchiwanie i modyfikowanie ruchu sieciowego w niezabezpieczonych sieciach Wi-Fi.
- Juice jacking: wykradanie danych ze smartfonów za pomocą fałszywych ładowarek w miejscach publicznych.
– W kontekście cyberzagrożeń wycelowanych w użytkowników mobilnego sprzętu firmowego warto wyczulić pracowników, żeby trzymali się podstawowych zasad. Po pierwsze, pobieranie aplikacji wyłącznie z renomowanych sklepów. W przypadku Androida jest to Google Play. Po drugie, unikanie podejrzanych linków przychodzących nawet od znajomych osób. Po trzecie, skrupulatne sprawdzanie adresów nadawców e-mail – wylicza Monika Czech, KNOX Focus Sales Specialist w KOMSA Poland. – Przestępcy potrafią być tu bardzo kreatywni. Przykładem może być mail phishingowy wysłany z domeny .corn. Podkreślam, corn, a nie com, choć na pierwszy rzut oka wyglądają one identycznie. Po czwarte, korzystanie z menadżerów haseł i używanie silnych, unikalnych haseł do każdego serwisu. Te najpopularniejsze w Polsce to wciąż „123456”. Po piąte, stosowanie uwierzytelnienia dwuskładnikowego. Od tego warto zacząć w wymiarze indywidualnym.
Zaskoczenie: Wideo już NIE RZĄDZI [PL NAPISY] 👇
Zabezpieczenia sprzętowe i oprogramowanie
Oprócz dobrych praktyk, firmy powinny stosować rozwiązania sprzętowe i programowe do ochrony urządzeń mobilnych. Renomowani producenci oferują zabezpieczenia już na poziomie chipsetu, które chronią m.in. przed wgraniem starszych wersji systemu operacyjnego i szyfrują dane wrażliwe.
Dodatkowo, specjalistyczne oprogramowanie dla administratorów IT (Mobile Device Management) umożliwia zarządzanie flotą urządzeń, rozpoznawanie prób manipulacji i wykonywania
– O ile prywatny użytkownik może wziąć sobie do serca dobre praktyki i zainstalować np. program antywirusowy, to przedsiębiorstwa zdecydowanie powinny zwrócić się także ku rozwiązaniom systemowym. Same szkolenie ludzi na pewno nie wystarczy. W końcu na szali jest reputacja organizacji i widmo ogromnych strat finansowych – mówi Monika Czech z KOMSA Poland. – Kompleksowe możliwości w zakresie ochrony oferuje na polskim rynku np. Samsung Knox. Marka ta zapewnia rozwiązania zarówno na poziomie sprzętowym, jak i oprogramowania. O skuteczności tej platformy bezpieczeństwa świadczy fakt, że w ramach procesu certyfikacji Agencja Bezpieczeństwa Wewnętrznego (ABW) wydała dla niej certyfikat ochrony kryptograficznej, obejmujący wybrane mechanizmy bezpieczeństwa.
Cyberzagrożenia na urządzeniach mobilnych stanowią coraz większe wyzwanie dla firm. W 2024 roku należy spodziewać się dalszego wzrostu ataków, dlatego ważne jest stosowanie odpowiednich zabezpieczeń zarówno na poziomie użytkownika, jak i organizacji.
źródło: Newseria Lifestyle
PRZERWA NA REKLAMĘ
Najnowsze w dziale Prawo w mediach:
Zatrucie SEO. Hakerzy wykorzystują wyszukiwarki do ataków na firmy
Piotr Rozmiarek
Wyszukiwarki pomagają nam szybko znaleźć informacje, ale mogą być również wykorzystywane przez cyberprzestępców. Zatruwanie SEO to taktyka, w której atakujący manipulują rankingami wyszukiwarek, aby umieścić szkodliwe witryny na szczycie wyników wyszukiwania.
Phishing w branży kryptowalut. Fałszywe rekrutacje kradną dane
Piotr Rozmiarek
Badacze zajmujący się bezpieczeństwem wykryli kampanię socjotechniczną, wymierzoną w osoby poszukujące pracy w branży Web3. Atak ma na celu zorganizowanie fałszywych rozmów kwalifikacyjnych za pośrednictwem aplikacji do spotkań, która instaluje złośliwe oprogramowanie kradnące informacje.
Legal Design. Prawnicze teksty ludzkim głosem brzmią coraz wyraźniej
Sonia Stępień
Legal design jako metoda oraz - szerzej - filozofia - skupia się na rozwiązaniach przyjaznych człowiekowi. Odbiorca będący na końcu łańcucha procesu prawnego dostaje do ręki umowy, regulaminy i pisma, których często nie rozumie. Legal design chce to zmienić. I zmienia coraz skuteczniej.
Podobne artykuły:
Legal Design w praktyce. Tak powinny wyglądać ustawy dla wzrokowców
Katarzyna Ploetzing
Od dawna wiadomo, że ludzie dzielą się na tych, którzy wolą czytać, i na tych, do których bardziej dociera obraz. Są wśród nas także ci, którzy w codziennym życiu napotykają ograniczenia - słabo widzą, wolniej przetwarzają informacje, odbierają świat innymi zmysłami. Przez długi czas potrzeby takich osób były ignorowane. Żyjemy jednak w epoce zmian.
Rynek cyberbezpieczeństwa i prywatność w sieci w Polsce w 2022
BARD
Wartość rynku cyberbezpieczeństwa w 2022 roku przekroczy 2 mld zł - uważają w najnowszym raporcie analitycy PMR. Jednocześnie, z badania ClickMeeting wynika, że ponad 57 proc. Polaków uważa, że już dba właściwie o swoją prywatność w sieci.
Niewyjaśnione morderstwa dziennikarzy. Raport CPJ 2024
KFi
Haiti i Izrael znalazły się na czele najnowszego raportu Komitetu Ochrony Dziennikarzy o bezkarności morderstw dziennikarzy. Aż 80% przypadków na świecie pozostaje niewyjaśnionych. Autorzy szukają odpowiedzi na pytanie, dlaczego mordercy dziennikarzy unikają odpowiedzialności. Wskazują, które kraje przodują w tej tragicznej statystyce i jakie są skutki dla wolności prasy.
Wiedźmin a prawo autorskie. Porady prawne Legalnej Kultury
Paweł Kowalewicz
Historia sporu Andrzeja Sapkowskiego z wydawcą serii gier CD Projekt świetnie pokazuje wszystkie niuanse polskiego prawa autorskiego, z którego twórca zarówno czerpie przywileje, jak i korzysta z jego ochrony.