menu szukaj
tygodnik internetowy ISSN 2544-5839
nowe artykuły w każdy poniedziałek
tytuł monitorowany przez IMM i PSMM
zamknij
Czytaj gazety  PDF. Na kmputerze, czytniku, tablecie i smartfonie.

4.03.2024 Prawo w mediach

Cyberatak na firmowy smartfon. Jak się przed nim ochronić?

KrzysztoF

Urządzenia mobilne z dostępem do internetu są atrakcyjnym celem dla cyberprzestępców. Kluczem do ochrony wrażliwych danych biznesowych są świadomość pracowników, rozwiązania sprzętowe i odpowiednie oprogramowanie. Poniższy mini-przewodnik to pigułka wiedzy, jak zaopiekować każdy z tych obszarów.

Read this article English edition in Global Edition

Cyberatak na firmowy smartfon. Jak się przed nim ochronić?ilustracja: bing.com/create

Według raportu Cyfrowej Polski „Cyberbezpieczeństwo urządzeń końcowych po 2022 roku” liczba ataków na infrastrukturę sektora publicznego wzrosła o 500%, a 58% organizacji odnotowało naruszenia bezpieczeństwa. W 2024 roku przewiduje się dalszy wzrost ataków, oszustw i wyłudzeń, często wspomaganych przez sztuczną inteligencję. Szczególnie narażeni są użytkownicy urządzeń mobilnych z systemem Android, którzy stanowią 72% rynku.

Najczęstsze cyberzagrożenia


Do najczęstszych cyberzagrożeń na urządzeniach mobilnych należą:

  • Phishing i farming: podszywanie się pod zaufane źródło w celu wyłudzenia poufnych informacji.
  • Malware: złośliwe oprogramowanie, wirusy, konie trojańskie, które umożliwiają włamanie do urządzenia.
  • Ransomware: oprogramowanie blokujące dostęp do systemu i żądające okupu za jego odblokowanie.
  • Man in the middle: podsłuchiwanie i modyfikowanie ruchu sieciowego w niezabezpieczonych sieciach Wi-Fi.
  • Juice jacking: wykradanie danych ze smartfonów za pomocą fałszywych ładowarek w miejscach publicznych.

– W kontekście cyberzagrożeń wycelowanych w użytkowników mobilnego sprzętu firmowego warto wyczulić pracowników, żeby trzymali się podstawowych zasad. Po pierwsze, pobieranie aplikacji wyłącznie z renomowanych sklepów. W przypadku Androida jest to Google Play. Po drugie, unikanie podejrzanych linków przychodzących nawet od znajomych osób. Po trzecie, skrupulatne sprawdzanie adresów nadawców e-mail – wylicza Monika Czech, KNOX Focus Sales Specialist w KOMSA Poland. – Przestępcy potrafią być tu bardzo kreatywni. Przykładem może być mail phishingowy wysłany z domeny .corn. Podkreślam, corn, a nie com, choć na pierwszy rzut oka wyglądają one identycznie. Po czwarte, korzystanie z menadżerów haseł i używanie silnych, unikalnych haseł do każdego serwisu. Te najpopularniejsze w Polsce to wciąż „123456”. Po piąte, stosowanie uwierzytelnienia dwuskładnikowego. Od tego warto zacząć w wymiarze indywidualnym.

AUTOPROMOCJA. Masz minutę? Poznaj nasz format #59sec REPORT na Youtube

Zabezpieczenia sprzętowe i oprogramowanie


Oprócz dobrych praktyk, firmy powinny stosować rozwiązania sprzętowe i programowe do ochrony urządzeń mobilnych. Renomowani producenci oferują zabezpieczenia już na poziomie chipsetu, które chronią m.in. przed wgraniem starszych wersji systemu operacyjnego i szyfrują dane wrażliwe.

Dodatkowo, specjalistyczne oprogramowanie dla administratorów IT (Mobile Device Management) umożliwia zarządzanie flotą urządzeń, rozpoznawanie prób manipulacji i wykonywania

– O ile prywatny użytkownik może wziąć sobie do serca dobre praktyki i zainstalować np. program antywirusowy, to przedsiębiorstwa zdecydowanie powinny zwrócić się także ku rozwiązaniom systemowym. Same szkolenie ludzi na pewno nie wystarczy. W końcu na szali jest reputacja organizacji i widmo ogromnych strat finansowych – mówi Monika Czech z KOMSA Poland. – Kompleksowe możliwości w zakresie ochrony oferuje na polskim rynku np. Samsung Knox. Marka ta zapewnia rozwiązania zarówno na poziomie sprzętowym, jak i oprogramowania. O skuteczności tej platformy bezpieczeństwa świadczy fakt, że w ramach procesu certyfikacji Agencja Bezpieczeństwa Wewnętrznego (ABW) wydała dla niej certyfikat ochrony kryptograficznej, obejmujący wybrane mechanizmy bezpieczeństwa.

Cyberzagrożenia na urządzeniach mobilnych stanowią coraz większe wyzwanie dla firm. W 2024 roku należy spodziewać się dalszego wzrostu ataków, dlatego ważne jest stosowanie odpowiednich zabezpieczeń zarówno na poziomie użytkownika, jak i organizacji.

źródło: Newseria Lifestyle

Udostępnij znajomym:

dodaj na Facebook prześlij przez Messenger dodaj na Twitter dodaj na LinkedIn

PRZERWA NA REKLAMĘ

Najnowsze w dziale Prawo w mediach:

Phishing w branży kryptowalut. Fałszywe rekrutacje kradną dane

Piotr Rozmiarek
Badacze zajmujący się bezpieczeństwem wykryli kampanię socjotechniczną, wymierzoną w osoby poszukujące pracy w branży Web3. Atak ma na celu zorganizowanie fałszywych rozmów kwalifikacyjnych za pośrednictwem aplikacji do spotkań, która instaluje złośliwe oprogramowanie kradnące informacje.

Legal Design. Prawnicze teksty ludzkim głosem brzmią coraz wyraźniej

Sonia Stępień
Legal design jako metoda oraz - szerzej - filozofia - skupia się na rozwiązaniach przyjaznych człowiekowi. Odbiorca będący na końcu łańcucha procesu prawnego dostaje do ręki umowy, regulaminy i pisma, których często nie rozumie. Legal design chce to zmienić. I zmienia coraz skuteczniej.

Pozwy SLAPP w Europie. Jak ucisza się dziennikarzy i aktywistów

Krzysztof Fiedorek
W Europie rośnie liczba strategicznych pozwów, które mają na celu zastraszenie dziennikarzy, aktywistów i organizacji społeczeństwa obywatelskiego. Jak wynika z raportu CASE SLAPPs Report 2024, w latach 2010–2023 zidentyfikowano aż 1049 takich przypadków. Najwięcej - w Polsce.

Podobne artykuły:

Dziennikarski Kodeks Obyczajowy

Konferencja Mediów Polskich
9 maja 2002 roku uczestnicy Konferencji Mediów Polskich podpisali w siedzibie Polskiego Radia w Warszawie zbiór zasad etycznych, których powinni przestrzegać dziennikarze prasy, radia i telewizji.

Prawo Prasowe - wyrok Trybunału Konstytucyjnego

Kancelaria Sejmu RP
Wyrok TK z 5 maja 2004 roku w sprawie zgodności zapisów Prawa Prasowego o sprostowaniach z Konstytucją.

Cyberatak na firmowy smartfon. Jak się przed nim ochronić?

KrzysztoF
Urządzenia mobilne z dostępem do internetu są atrakcyjnym celem dla cyberprzestępców. Kluczem do ochrony wrażliwych danych biznesowych są świadomość pracowników, rozwiązania sprzętowe i odpowiednie oprogramowanie. Poniższy mini-przewodnik to pigułka wiedzy, jak zaopiekować każdy z tych obszarów.

Prawo prasowe. Tekst ustawy

Kancelaria Sejmu RP
Ustawa Prawo Prasowe z dnia 28 stycznia 1984 roku z późniejszymi zmianami. Tekst ujednolicony.

więcej w dziale: Prawo w mediach

dołącz do nas

Facebook LinkedIn X Twitter TikTok Instagram Threads Youtube Google News Blue Sky Social RSS

Reporterzy.info - internetowy magazyn medioznawczy. Świat komunikacji od kuchni. Media, dziennikarstwo, PR i marketing. Dane, raporty, analizy, porady. Historia i rynek, prawo, fotografia, oferty pracy.


praca w mediach

Wydawca, redaktor
praca stacjonarna i online Dziennikarz, reporter
oferty mediów lokalnych, regionalnych i ogólnopolskich Grafik, Social Media, SEO, reklama
Warszawa • Białystok • Bydgoszcz • Gdańsk • Katowice • Kielce • Kraków • Lublin • Łódź • Olsztyn • Opole • Poznań • Rzeszów • Szczecin • Toruń • Wrocław • Zielona Góra • Praca zdalna Więcej

reklama

webePartnres
Dwornik.pl • szkolenia • warsztaty • marketing internetowy



Sklep reportera

Sklep reportera

Niedrogie laptopy, notebooki i netbooki
Niedrogie laptopy, notebooki i netbooki
do pisania
Cyfrowe lustrzanki i aparaty kompaktowe
Cyfrowe lustrzanki i aparaty kompaktowe
dla fotoreportera
Książki i e-booki o mediach
Książki i e-booki o mediach
do czytania
Drony wideo i latające kamery
Drony wideo i latające kamery
dla pilota
Gimbale do stabilizacji wideo
Gimbale do stabilizacji wideo
dla operatora
Oprogramowanie i aplikacje
Oprogramowanie i aplikacje
dla twórców
więcej produktów

zarabiaj

Zarabiaj przez internet

więcej ofert
gazety w PDF i epub

Czytaj gazety w PDF i EPUB

Okładka Gazeta Polska
Gazeta Polska
Okładka Gość Niedzielny
Gość Niedzielny
Okładka National Geographic
National Geographic
Okładka Polityka
Polityka
Okładka Sieci
Sieci
Okładka Świat Nauki
Świat Nauki
więcej e-gazet

Reporterzy.info

Dla głodnych wiedzy

Nasze serwisy

Współpraca


© Dwornik.pl Bartłomiej Dwornik 2oo1-2o25