4.03.2024 Prawo w mediach
Cyberatak na firmowy smartfon. Jak się przed nim ochronić?
KrzysztoF
Urządzenia mobilne z dostępem do internetu są atrakcyjnym celem dla cyberprzestępców. Kluczem do ochrony wrażliwych danych biznesowych są świadomość pracowników, rozwiązania sprzętowe i odpowiednie oprogramowanie. Poniższy mini-przewodnik to pigułka wiedzy, jak zaopiekować każdy z tych obszarów.
Według raportu Cyfrowej Polski „Cyberbezpieczeństwo urządzeń końcowych po 2022 roku” liczba ataków na infrastrukturę sektora publicznego wzrosła o 500%, a 58% organizacji odnotowało naruszenia bezpieczeństwa. W 2024 roku przewiduje się dalszy wzrost ataków, oszustw i wyłudzeń, często wspomaganych przez sztuczną inteligencję. Szczególnie narażeni są użytkownicy urządzeń mobilnych z systemem Android, którzy stanowią 72% rynku.
Najczęstsze cyberzagrożenia
Do najczęstszych cyberzagrożeń na urządzeniach mobilnych należą:
- Phishing i farming: podszywanie się pod zaufane źródło w celu wyłudzenia poufnych informacji.
- Malware: złośliwe oprogramowanie, wirusy, konie trojańskie, które umożliwiają włamanie do urządzenia.
- Ransomware: oprogramowanie blokujące dostęp do systemu i żądające okupu za jego odblokowanie.
- Man in the middle: podsłuchiwanie i modyfikowanie ruchu sieciowego w niezabezpieczonych sieciach Wi-Fi.
- Juice jacking: wykradanie danych ze smartfonów za pomocą fałszywych ładowarek w miejscach publicznych.
– W kontekście cyberzagrożeń wycelowanych w użytkowników mobilnego sprzętu firmowego warto wyczulić pracowników, żeby trzymali się podstawowych zasad. Po pierwsze, pobieranie aplikacji wyłącznie z renomowanych sklepów. W przypadku Androida jest to Google Play. Po drugie, unikanie podejrzanych linków przychodzących nawet od znajomych osób. Po trzecie, skrupulatne sprawdzanie adresów nadawców e-mail – wylicza Monika Czech, KNOX Focus Sales Specialist w KOMSA Poland. – Przestępcy potrafią być tu bardzo kreatywni. Przykładem może być mail phishingowy wysłany z domeny .corn. Podkreślam, corn, a nie com, choć na pierwszy rzut oka wyglądają one identycznie. Po czwarte, korzystanie z menadżerów haseł i używanie silnych, unikalnych haseł do każdego serwisu. Te najpopularniejsze w Polsce to wciąż „123456”. Po piąte, stosowanie uwierzytelnienia dwuskładnikowego. Od tego warto zacząć w wymiarze indywidualnym.
Zabezpieczenia sprzętowe i oprogramowanie
Oprócz dobrych praktyk, firmy powinny stosować rozwiązania sprzętowe i programowe do ochrony urządzeń mobilnych. Renomowani producenci oferują zabezpieczenia już na poziomie chipsetu, które chronią m.in. przed wgraniem starszych wersji systemu operacyjnego i szyfrują dane wrażliwe.
Dodatkowo, specjalistyczne oprogramowanie dla administratorów IT (Mobile Device Management) umożliwia zarządzanie flotą urządzeń, rozpoznawanie prób manipulacji i wykonywania
– O ile prywatny użytkownik może wziąć sobie do serca dobre praktyki i zainstalować np. program antywirusowy, to przedsiębiorstwa zdecydowanie powinny zwrócić się także ku rozwiązaniom systemowym. Same szkolenie ludzi na pewno nie wystarczy. W końcu na szali jest reputacja organizacji i widmo ogromnych strat finansowych – mówi Monika Czech z KOMSA Poland. – Kompleksowe możliwości w zakresie ochrony oferuje na polskim rynku np. Samsung Knox. Marka ta zapewnia rozwiązania zarówno na poziomie sprzętowym, jak i oprogramowania. O skuteczności tej platformy bezpieczeństwa świadczy fakt, że w ramach procesu certyfikacji Agencja Bezpieczeństwa Wewnętrznego (ABW) wydała dla niej certyfikat ochrony kryptograficznej, obejmujący wybrane mechanizmy bezpieczeństwa.
Cyberzagrożenia na urządzeniach mobilnych stanowią coraz większe wyzwanie dla firm. W 2024 roku należy spodziewać się dalszego wzrostu ataków, dlatego ważne jest stosowanie odpowiednich zabezpieczeń zarówno na poziomie użytkownika, jak i organizacji.
źródło: Newseria Lifestyle
PRZERWA NA REKLAMĘ
Najnowsze w dziale Prawo w mediach:
Prawo wkrótce będzie tworzyć nam AI. Prognozy eksperta PIE [ROZMOWA]
Mira Suchodolska
– Zanim algorytmy zaczną wydawać wyroki, pewnie jeszcze minie trochę czasu, ale już wkrótce AI będzie pomagała tworzyć uzasadnienia do decyzji sądowych i uczestniczyć w procesie tworzenia aktów prawnych – przewiduje Ignacy Święcicki, kierownik Zespołu Gospodarki Cyfrowej w Polskim Instytucie Ekonomicznym.
Jak rządy w Azji Południowej manipulują mediami. Raport IFJ
Krzysztof Fiedorek
Azja Południowa zmaga się z ogromnymi wyzwaniami w utrzymaniu demokracji i wolności prasy. Najnowszy raport Międzynarodowej Federacji Dziennikarzy (IFJ), „Artificial Independence: The Fight To Save Media and Democracy”, przedstawia rosnące zagrożenia dla dziennikarzy, którzy mierzą się z przemocą, presją finansową i cenzurą
Influencer i podatki. Jaki podatek od umowy barterowej?
Mikołaj Gendaszyk
Influencer otrzymuje produkty lub usługi w zamian za promocję, recenzję lub innego rodzaju działania marketingowe. Barter polega więc na wymianie usług lub towarów bez bezpośredniego przepływu pieniędzy. Rodzi się zatem wątpliwość, w jaki sposób umowy barterowe powinny być rozliczane pod kątem fiskusa.
Podobne artykuły:
Hejt w polskim internecie. Badanie IRCenter
Krzysztof Fiedorek
Odsetek ofiar mowy nienawiści jest odwrotnie proporcjonalny do wieku internautów. Autorzy badania wskazują, że bezpośredni wpływ ma na to fakt, że starsze pokolenia mają wpojone zasady nieobrażającej nikogo dyskusji, ale też rzadziej korzystają z internetu.
Ustawa o sygnalistach. Jak się przygotować do nadchodzących zmian
Whiblo
Zaprezentowany w połowie kwietnia 2022 roku drugi projekt polskiej ustawy o ochronie sygnalistów, mimo że nie zawiera niezwykle istotnych zmian w stosunku do swojej pierwotnej wersji, przypomniał organizacjom w Polsce o zbliżającym się obowiązku.
Legal Design w praktyce. Tak powinny wyglądać ustawy dla wzrokowców
Katarzyna Ploetzing
Od dawna wiadomo, że ludzie dzielą się na tych, którzy wolą czytać, i na tych, do których bardziej dociera obraz. Są wśród nas także ci, którzy w codziennym życiu napotykają ograniczenia - słabo widzą, wolniej przetwarzają informacje, odbierają świat innymi zmysłami. Przez długi czas potrzeby takich osób były ignorowane. Żyjemy jednak w epoce zmian.
OSINT, czyli biały wywiad. Dane wywiadowcze z mediów i internetu
Robert Nogacki, płk rez. dr inż. Krzysztof Surdyk
Metody stosowane przez wywiad gospodarczy należy zaliczyć do tzw. wywiadu białego lub z ang. OSINT (ang. open-source Intelligence) czyli do kategorii wywiadu, polegającego na gromadzeniu informacji pochodzących z ogólnie dostępnych źródeł, jakim jest między innymi internet.