menu szukaj
tygodnik internetowy ISSN 2544-5839
nowe artykuły w każdy poniedziałek
tytuł monitorowany przez IMM i PSMM
zamknij
Czytaj gazety  PDF. Na kmputerze, czytniku, tablecie i smartfonie.

4.03.2024 Prawo w mediach

Cyberatak na firmowy smartfon. Jak się przed nim ochronić?

KrzysztoF

Urządzenia mobilne z dostępem do internetu są atrakcyjnym celem dla cyberprzestępców. Kluczem do ochrony wrażliwych danych biznesowych są świadomość pracowników, rozwiązania sprzętowe i odpowiednie oprogramowanie. Poniższy mini-przewodnik to pigułka wiedzy, jak zaopiekować każdy z tych obszarów.

Cyberatak na firmowy smartfon. Jak się przed nim ochronić?ilustracja: bing.com/create

Według raportu Cyfrowej Polski „Cyberbezpieczeństwo urządzeń końcowych po 2022 roku” liczba ataków na infrastrukturę sektora publicznego wzrosła o 500%, a 58% organizacji odnotowało naruszenia bezpieczeństwa. W 2024 roku przewiduje się dalszy wzrost ataków, oszustw i wyłudzeń, często wspomaganych przez sztuczną inteligencję. Szczególnie narażeni są użytkownicy urządzeń mobilnych z systemem Android, którzy stanowią 72% rynku.

Najczęstsze cyberzagrożenia


Do najczęstszych cyberzagrożeń na urządzeniach mobilnych należą:

  • Phishing i farming: podszywanie się pod zaufane źródło w celu wyłudzenia poufnych informacji.
  • Malware: złośliwe oprogramowanie, wirusy, konie trojańskie, które umożliwiają włamanie do urządzenia.
  • Ransomware: oprogramowanie blokujące dostęp do systemu i żądające okupu za jego odblokowanie.
  • Man in the middle: podsłuchiwanie i modyfikowanie ruchu sieciowego w niezabezpieczonych sieciach Wi-Fi.
  • Juice jacking: wykradanie danych ze smartfonów za pomocą fałszywych ładowarek w miejscach publicznych.

– W kontekście cyberzagrożeń wycelowanych w użytkowników mobilnego sprzętu firmowego warto wyczulić pracowników, żeby trzymali się podstawowych zasad. Po pierwsze, pobieranie aplikacji wyłącznie z renomowanych sklepów. W przypadku Androida jest to Google Play. Po drugie, unikanie podejrzanych linków przychodzących nawet od znajomych osób. Po trzecie, skrupulatne sprawdzanie adresów nadawców e-mail – wylicza Monika Czech, KNOX Focus Sales Specialist w KOMSA Poland. – Przestępcy potrafią być tu bardzo kreatywni. Przykładem może być mail phishingowy wysłany z domeny .corn. Podkreślam, corn, a nie com, choć na pierwszy rzut oka wyglądają one identycznie. Po czwarte, korzystanie z menadżerów haseł i używanie silnych, unikalnych haseł do każdego serwisu. Te najpopularniejsze w Polsce to wciąż „123456”. Po piąte, stosowanie uwierzytelnienia dwuskładnikowego. Od tego warto zacząć w wymiarze indywidualnym.

REKLAMA

Zabezpieczenia sprzętowe i oprogramowanie


Oprócz dobrych praktyk, firmy powinny stosować rozwiązania sprzętowe i programowe do ochrony urządzeń mobilnych. Renomowani producenci oferują zabezpieczenia już na poziomie chipsetu, które chronią m.in. przed wgraniem starszych wersji systemu operacyjnego i szyfrują dane wrażliwe.

Dodatkowo, specjalistyczne oprogramowanie dla administratorów IT (Mobile Device Management) umożliwia zarządzanie flotą urządzeń, rozpoznawanie prób manipulacji i wykonywania

– O ile prywatny użytkownik może wziąć sobie do serca dobre praktyki i zainstalować np. program antywirusowy, to przedsiębiorstwa zdecydowanie powinny zwrócić się także ku rozwiązaniom systemowym. Same szkolenie ludzi na pewno nie wystarczy. W końcu na szali jest reputacja organizacji i widmo ogromnych strat finansowych – mówi Monika Czech z KOMSA Poland. – Kompleksowe możliwości w zakresie ochrony oferuje na polskim rynku np. Samsung Knox. Marka ta zapewnia rozwiązania zarówno na poziomie sprzętowym, jak i oprogramowania. O skuteczności tej platformy bezpieczeństwa świadczy fakt, że w ramach procesu certyfikacji Agencja Bezpieczeństwa Wewnętrznego (ABW) wydała dla niej certyfikat ochrony kryptograficznej, obejmujący wybrane mechanizmy bezpieczeństwa.

Cyberzagrożenia na urządzeniach mobilnych stanowią coraz większe wyzwanie dla firm. W 2024 roku należy spodziewać się dalszego wzrostu ataków, dlatego ważne jest stosowanie odpowiednich zabezpieczeń zarówno na poziomie użytkownika, jak i organizacji.

źródło: Newseria Lifestyle

Udostępnij znajomym:

dodaj na Facebook prześlij przez Messenger dodaj na Twitter dodaj na LinkedIn

PRZERWA NA REKLAMĘ

Zobacz artykuły na podobny temat:

Mapa Światowych Wycieków Danych 2022. Badanie Surfshark

NWB
W 2022 roku dane wyciekły z łącznie 310 milionów 900 tysięcy kont na świecie. To oznacza, że co sekundę dane traciło 10 internautów. Najwięcej takich incydentów odnotowano w Rosji, Chinach i USA. Polska z 1812198 kont, których bezpieczeństwo naruszono zajęła 19 miejsce na świecie.

Bezpieczeństwo dzieci w internecie. Analiza Clickmeeting

KrzysztoF
Ponad połowa ankietowanych rodziców uważa, że ich dzieci są świadome zagrożeń, jakie czyhają na nie w internecie. Jednocześnie tylko nieco ponad 40 procent badanych przyznaje, że w jakikolwiek sposób dba o prywatność dzieci w internecie.

Cyberzagrożenia 2023. Phishing króluje, sztuczna inteligencja na celowniku

Krzysztof Fiedorek
Raport CERT Orange Polska za rok 2023 ujawnia dynamicznie zmieniający się krajobraz cyberzagrożeń. Phishing stał się zdecydowanym liderem, odpowiadając za ponad 44% zgłoszeń. Zaawansowane techniki socjotechniczne, deepfake i natłok złośliwych reklam kuszą użytkowników obietnicą szybkich zysków lub łatwych okazji.

Reklama wyrobów medycznych. Duże zmiany przepisów i regulacji

Łukasz Waligórski
Od 1 lipca 2023 w reklamach wyrobów medycznych zabronione jest wykorzystywane wizerunku i autorytetu lekarzy, pielęgniarek, farmaceutów i innych zawodów medycznych. Nawet 2 mln złotych kary grozi firmie, która po 1 lipca wyemituje reklamę wyrobu medycznego niezgodną z nowymi przepisami.

OSINT, czyli biały wywiad. Dane wywiadowcze z mediów i internetu

Robert Nogacki, płk rez. dr inż. Krzysztof Surdyk
Metody stosowane przez wywiad gospodarczy należy zaliczyć do tzw. wywiadu białego lub z ang. OSINT (ang. open-source Intelligence) czyli do kategorii wywiadu, polegającego na gromadzeniu informacji pochodzących z ogólnie dostępnych źródeł, jakim jest między innymi internet.

Webinary a prywatność uczestników. Badanie ClickMeeting

Newseria Biznes
Czy chcesz, żeby podczas webinaru, wideoszkolenia albo konferencji online ktoś Cię nagrywał? Czy twoje dane osobowe powinny być jawne dla pozostałych uczestników? Większość z nas na oba pytania odpowie "NIE!". Tymczasem większość z nas nie wie czy organizator webinaru o naszą prywatność dba właściwie.

Co ePrivacy będzie oznaczać w praktyce?

Milena Wilkowska
Rozporządzenie ePrivacy ma dostosować przepisy w zakresie ochrony prywatności i danych w komunikacji elektronicznej do obecnych realiów rynkowych i postępu technicznego.

więcej w dziale: Prawo w mediach

dołącz do nas

Facebook LinkedIn X Twitter Google RSS

praca w mediach

Wydawca, influencer
Whitepress Dziennikarz
oferty mediów lokalnych, regionalnych i ogólnopolskich Więcej

reklama


Dwornik.pl • szkolenia • warsztaty • marketing internetowy

zarabiaj

Zarabiaj przez internet

więcej ofert



Reporterzy.info

Dla głodnych wiedzy

Nasze serwisy

Współpraca


© Dwornik.pl Bartłomiej Dwornik 2oo1-2o24