4.03.2024 Prawo w mediach
Cyberatak na firmowy smartfon. Jak się przed nim ochronić?
KrzysztoF
ilustracja: bing.com/createWedług raportu Cyfrowej Polski „Cyberbezpieczeństwo urządzeń końcowych po 2022 roku” liczba ataków na infrastrukturę sektora publicznego wzrosła o 500%, a 58% organizacji odnotowało naruszenia bezpieczeństwa. W 2024 roku przewiduje się dalszy wzrost ataków, oszustw i wyłudzeń, często wspomaganych przez sztuczną inteligencję. Szczególnie narażeni są użytkownicy urządzeń mobilnych z systemem Android, którzy stanowią 72% rynku.
Najczęstsze cyberzagrożenia
Do najczęstszych cyberzagrożeń na urządzeniach mobilnych należą:
- Phishing i farming: podszywanie się pod zaufane źródło w celu wyłudzenia poufnych informacji.
- Malware: złośliwe oprogramowanie, wirusy, konie trojańskie, które umożliwiają włamanie do urządzenia.
- Ransomware: oprogramowanie blokujące dostęp do systemu i żądające okupu za jego odblokowanie.
- Man in the middle: podsłuchiwanie i modyfikowanie ruchu sieciowego w niezabezpieczonych sieciach Wi-Fi.
- Juice jacking: wykradanie danych ze smartfonów za pomocą fałszywych ładowarek w miejscach publicznych.
– W kontekście cyberzagrożeń wycelowanych w użytkowników mobilnego sprzętu firmowego warto wyczulić pracowników, żeby trzymali się podstawowych zasad. Po pierwsze, pobieranie aplikacji wyłącznie z renomowanych sklepów. W przypadku Androida jest to Google Play. Po drugie, unikanie podejrzanych linków przychodzących nawet od znajomych osób. Po trzecie, skrupulatne sprawdzanie adresów nadawców e-mail – wylicza Monika Czech, KNOX Focus Sales Specialist w KOMSA Poland. – Przestępcy potrafią być tu bardzo kreatywni. Przykładem może być mail phishingowy wysłany z domeny .corn. Podkreślam, corn, a nie com, choć na pierwszy rzut oka wyglądają one identycznie. Po czwarte, korzystanie z menadżerów haseł i używanie silnych, unikalnych haseł do każdego serwisu. Te najpopularniejsze w Polsce to wciąż „123456”. Po piąte, stosowanie uwierzytelnienia dwuskładnikowego. Od tego warto zacząć w wymiarze indywidualnym.
Zabezpieczenia sprzętowe i oprogramowanie
Oprócz dobrych praktyk, firmy powinny stosować rozwiązania sprzętowe i programowe do ochrony urządzeń mobilnych. Renomowani producenci oferują zabezpieczenia już na poziomie chipsetu, które chronią m.in. przed wgraniem starszych wersji systemu operacyjnego i szyfrują dane wrażliwe.
Dodatkowo, specjalistyczne oprogramowanie dla administratorów IT (Mobile Device Management) umożliwia zarządzanie flotą urządzeń, rozpoznawanie prób manipulacji i wykonywania
– O ile prywatny użytkownik może wziąć sobie do serca dobre praktyki i zainstalować np. program antywirusowy, to przedsiębiorstwa zdecydowanie powinny zwrócić się także ku rozwiązaniom systemowym. Same szkolenie ludzi na pewno nie wystarczy. W końcu na szali jest reputacja organizacji i widmo ogromnych strat finansowych – mówi Monika Czech z KOMSA Poland. – Kompleksowe możliwości w zakresie ochrony oferuje na polskim rynku np. Samsung Knox. Marka ta zapewnia rozwiązania zarówno na poziomie sprzętowym, jak i oprogramowania. O skuteczności tej platformy bezpieczeństwa świadczy fakt, że w ramach procesu certyfikacji Agencja Bezpieczeństwa Wewnętrznego (ABW) wydała dla niej certyfikat ochrony kryptograficznej, obejmujący wybrane mechanizmy bezpieczeństwa.
Cyberzagrożenia na urządzeniach mobilnych stanowią coraz większe wyzwanie dla firm. W 2024 roku należy spodziewać się dalszego wzrostu ataków, dlatego ważne jest stosowanie odpowiednich zabezpieczeń zarówno na poziomie użytkownika, jak i organizacji.
źródło: Newseria Lifestyle
PRZERWA NA REKLAMĘ
Najnowsze w dziale Prawo w mediach:
Krew w świecie mediów. Raport IFJ o dziennikarzach zabitych w 2025
KFi
Międzynarodowa Federacja Dziennikarzy opublikowała wstrząsający dokument "2025 Killed List Report". Wzrost przemocy wobec pracowników mediów widać na całym świecie. W minionym roku życie straciło 128 osób. Giną z powodu odwagi w ujawnianiu faktów, które władze próbują ukryć.
AI w dezinformacji. Operacja Matrioszka i personalizacja fejków
Anna Mikołajczyk-Kłębek
Rosnące wykorzystanie sztucznej inteligencji do generowania fałszywych treści oraz dezinformacja sprofilowana to trendy, które będą kształtować krajobraz dezinformacji w nadchodzących latach - uważa dr hab. Wojciech Kotowicz, ekspert z Uniwersytetu Warmińsko-Mazurskiego w Olsztynie.
Reklama suplementów diety w Polsce. Kto patrzy na ręce influencerom?
Newseria, KFi
Co trzeci polski internauta bierze pod uwagę rekomendacje influencerów przy podejmowaniu decyzji zakupowych dotyczących leków i suplementów diety. Choć promocja takich produktów jest regulowana, zdarzają się przypadki reklamy na bakier z prawem.
Podobne artykuły:
Media wypaczają sens zdarzeń
Money.pl
Wypaczanie przez media sensu zdarzeń jest szkodliwe dla debaty publicznej - podkreśla Rada Etyki Mediów w oświadczeniu ze stycznia 2008 roku.
Sharenting, czyli zdjęcia dzieci w internecie. Badanie IRCenter
KrzysztoF
Rodzice - internauci chętnie dzielą się w sieci informacjami na temat swoich dzieci. Publikują wizerunek, informacje osobowe czy wydarzenia z życia. Najczęściej nie zdając sobie sprawy z zagrożeń. Temu obszarowi polskiego internetu przyjrzała się firma badawcza IRCenter.
Ochrona sygnalistów. Ważne zmiany w prawie już obowiązują
Karolina Siudyła
Wprowadzone zmiany w przepisach prawa pracy są wynikiem implementacji unijnej dyrektywy o ochronie sygnalistów. Nakładają nowe obowiązki na przedsiębiorstwa. Ustawa o ochronie sygnalistów obowiązuje przedsiębiorców od 25 września 2024 roku.
Dlaczego ludzie szerzą dezinformację? Wyniki badań DigiPatch
Ewelina Krajczyńska-Wujec
Osoby silnie motywowane potrzebą władzy częściej udostępniają posty w mediach społecznościowych, w tym dezinformację. Sama władza, podobnie jak potrzeba zdobycia prestiżu i uznania, nie wiąże się z częstotliwością rozpowszechniania fałszywych informacji - wynika z badań z udziałem prof. Małgorzaty Kossowskiej z Uniwersytetu Jagiellońskiego.






























