logo

Bezpieczne urządzenia mobilne

Dziś prawie każdy posiada telefon. Trudno funkcjonować bez smartfona, laptopa czy tabletu, którymi posługujemy się przy przeglądaniu stron internetowych, wysyłaniu wiadomości do znajomych, graniu w gry czy dzwonieniu. To, czego możemy nie wiedzieć o swoim smartfonie, to fakt, że stanowi on idealny cel ataku dla cyberprzestępców.

Telefon towarzyszy nam praktycznie wszędzie. Przechowujemy w nim zdjęcia, informacje, kontakty, czasami ważne dane, takie jak numer konta bądź hasło w notatniku. Jeżeli sami tego nie robimy, to warto pamiętać, że wiele aplikacji w telefonie, z których korzystamy zapewnia dostęp do kont bankowych lub innych kont zawierających poufne informacje. Aplikacje te czasem przechowują dane o kartach kredytowych, które mogą umożliwić przestępcom kupowanie wszystkiego, co tylko chcą. Co więcej nasze telefony zazwyczaj zapewniają  bezpośredni dostęp do poczty e-mail, wiadomości tekstowych i kont w mediach społecznościowych, które można wykorzystać do kradzieży tożsamości i nakłonienia znajomych do podania poufnych informacji lub wyłudzenia pieniędzy. Takie sytuacje mogą się zdarzyć, gdy osoba atakująca fizycznie przejmie urządzenie mobilne np. kiedy je zgubimy, albo zostanie nam ono skradzione. Należy również pamiętać, że telefon może zostać zainfekowany złośliwym oprogramowaniem, podobnie jak komputer.

Co należy zrobić, aby upewnić się, że telefon komórkowy jest bezpieczny?

Użyj silnego kodu PIN lub hasła w telefonie

To jest konieczność. Należy ustawić silne hasło w telefonie, aby utrudnić potencjalnym atakującym uzyskanie dostępu do poufnych informacji i usług w telefonie, jeśli dostaną je w swoje ręce. Wiele telefonów domyślnie nie wymaga hasła, a nawet jeśli włączysz ochronę hasłem lub kodem PIN, to domyślna długość może być za krótka. Zalecamy przejrzenie ustawień telefonu, włączenie ochrony za pomocą kodu PIN lub hasła i upewnienie się, że jest odpowiednio długie i złożone.

Pomyśl o logowaniu do urządzenia za pomocą odcisków palców

Taki zabieg znacznie zwiększy bezpieczeństwo telefonu. Odciski palców są o wiele bardziej złożone niż jakiekolwiek hasło, które możesz zapamiętać i trudno je sfałszować. Należy pamiętać, że większość urządzeń nadal będzie wymagać hasła zapasowego na wypadek, gdyby coś stało się ze skanerem lub palcem.

Istnieją jednak pewne prawne różnice między hasłami a odciskami palców. Warto pamiętać o tym, że nie można zmuszać nikogo do podania hasła, natomiast organy ścigania mogą wymagać od nas odcisków palców. 

Wyłącz Wi-Fi i / lub Bluetooth, gdy ich nie potrzebujesz

Czy wiesz, że gdy nie korzystasz z połączenia Wi-Fi lub połączenia Bluetooth, telefon nadal nadaje informacje, a nawet próbuje nawiązać połączenie z innymi urządzeniami za pośrednictwem tych interfejsów? Przestępcy mogą wykorzystać te informacje do śledzenia Twojego pobytu lub uzyskania dostępu do Twojego urządzenia. Gdy spacerujesz np. po centrum handlowym, osoba atakująca może wykorzystać te połączenia do kradzieży informacji o Tobie, wszczepienia złośliwego oprogramowania na Twoje urządzenie, wystawienia rachunku za korzystanie z Twoich usług, a nawet poinformowania włamywaczy, że nie ma Cię w domu. Na szczęście większość urządzeń mobilnych ułatwia wyłączenie usług bezprzewodowych i zatrzymanie niepotrzebnego nadawania. Jeśli więc ich nie potrzebujesz, zalecamy ich wyłączenie. To samo może dotyczyć Twojego połączenia komórkowego.

Uważaj, jakie aplikacje pobierasz i do jakich usług zezwalasz im na dostęp

Aplikacje są tworzone prawie wyłącznie przez strony trzecie. Oznacza to, że niekoniecznie możesz ufać w to, że aplikacja jest legalna tylko dlatego, że pochodzi ze sklepu Apple lub Google Play. Firmy te starają się przeprowadzać jak najwięcej badań przesiewowych, ale nadal istnieją aplikacje zawierające złośliwe oprogramowanie. Jeśli pobierzesz niewłaściwą aplikację, w zasadzie zapraszasz napastnika na swoje urządzenie. Zrób więc trochę badań i upewnij się, że pobierane aplikacje są godne zaufania. Zalecamy unikanie pobierania aplikacji, które nie pochodzą z oficjalnego sklepu Twojego urządzenia, chyba że wiesz, co kupujesz. Bardzo ważne jest również, aby usunąć aplikacje, których już nie potrzebujesz, i wyłączyć wszelkie usługi aplikacji, których nie potrzebujesz dla zainstalowanych aplikacji.

Wyłącz usługi lokalizacyjne, gdy ich nie potrzebujesz

Usługi oparte na lokalizacji, takie jak GPS, są dostępne w większości telefonów komórkowych. Inne urządzenia, takie jak tablety, laptopy, a nawet komputery stacjonarne, również mogą mieć usługi oparte na lokalizacji. Umożliwiają one aplikacjom obliczenie położenia urządzenia. Niektóre usługi lokalizacyjne używają GPS, inne używają innych środków, takich jak mapowanie punktów dostępu Wi-Fi.

Czy kiedykolwiek wszedłeś do sklepu detalicznego i otrzymałeś na swój telefon powiadomienia zawierające kupony lub linki do aktualnych ofert? Detaliści stale wykorzystują dane o lokalizacji do tworzenia ukierunkowanych kampanii reklamowych. Może to nastąpić za Twoją wyraźną zgodą lub bez niej. Istnieje kilka innych powodów, dla których warto wyłączyć usługi oparte na lokalizacji, jeśli ich nie używasz:

Uważaj na to, gdzie podłączasz telefon

Wtyczka, której używasz do ładowania urządzenia mobilnego, może zapewnić więcej niż tylko moc. Może to być również szybkie łącze danych, co oznacza, że przez tę linię można przesłać wszystko. Obejmuje to dane osobowe, które można usunąć z urządzenia, lub złośliwe oprogramowanie, które można zainstalować na urządzeniu. Te dane można błyskawicznie wymienić bez Twojej wiedzy i zgody.

Urządzenia należy podłączać tylko do zaufanych połączeń fizycznych. Zalecamy unikanie bezpośredniego podłączania do dowolnego gniazda USB, które znajdziesz w miejscu publicznym, takim jak lotnisko lub wypożyczony samochód. Nie ma sposobu, aby stwierdzić, czy doszło do manipulacji w tych punktach sprzedaży. Jeśli chcesz publicznie naładować urządzenie mobilne, podłącz je do portu USB zaufanego laptopa lub użyj adaptera dostarczonego z kablem i podłącz bezpośrednio do gniazdka elektrycznego. W większości przypadków te adaptery nie pozwalają na przesyłanie danych do urządzenia, a jedynie na zasilanie.

Korzystaj z oprogramowania do zdalnego czyszczenia

Większość urządzeń mobilnych ma wbudowaną usługę, którą możesz włączyć, a która pozwoli ci usunąć wszystkie dane z telefonu ze zdalnej lokalizacji. Dlaczego miałbym to zrobić, pytasz? Cóż, to ostatnia próba, aby chronić swoje dane osobowe i konta, jeśli zgubiłeś telefon i myślisz, że nigdy go nie odzyskasz.

Po aktywowaniu usługi wymazywania wszystkie dane, aplikacje, zapisy połączeń, SMS-y itp. w telefonie zostaną całkowicie usunięte w chwili, gdy telefon połączy się z wieżą komórkową lub połączeniem internetowym. Stanie się to zanim złodziej, który ukradł Twój telefon, złamie hasło (dlatego też powinieneś upewnić się, że Twoje hasło jest wystarczająco silne).

Często twórz kopie zapasowe telefonu

Jest to bardzo ważny krok bezpieczeństwa, zwłaszcza jeśli możesz skorzystać z usługi zdalnego czyszczenia. Kopie zapasowe pozwolą ci łatwo odzyskać dane, jeśli zostaną utracone lub jeśli twoje urządzenie mobilne zostanie zainfekowane oprogramowaniem ransomware. Na szczęście większość urządzeń mobilnych będzie stale tworzyć kopie zapasowe danych na komputerze lokalnym lub w „chmurze” (jeśli włączysz usługi w chmurze, a także zapłacisz za wystarczającą ilość miejsca). Są to naprawdę wygodne i skuteczne opcje, które zwykle nie kosztują dużo.