Zgłoś błąd

X

Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.

Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschРусскийFrançaisEspañol中国
 

Samsung Hack-a-Phone: bezpieczeństwo danych w smartfonach

Bartłomiej Dramczyk | 22-11-2018 09:00 |

Samsung Hack-a-Phone: bezpieczeństwo danych w smartfonachPodczas konferencji prasowej, która odbyła się 21 listopada w siedzibie działu R&D firmy Samsung, przedstawiono problematykę związaną z bezpieczeństwem naszych danych przechowywanych w pamięci firmowych i prywatnych. Zaproszeni goście: ekspert z firmy Niebezpiecznik oraz kierownik działu SOC Monitoring i SOC Reagowanie w firmie Exatel wskazali najczęściej wykorzystywane luki w zabezpieczeniach, natomiast pracownicy Samsunga przedstawili swoje rozwiązanie - aplikację Knox, która zapewnia ochronę i wymianę poufnych informacji zarówno w firmach, jak i zastosowaniach prywatnych, dla urządzeń opracowanych przez południowokoreańską firmę.

Fałszywe aplikacje bankowe, podsłuchiwanie użytkowników i profilowanie odbiorców reklam - to tylko część zagrożeń w cyfrowym świecie.

Samsung Hack-a-Phone: bezpieczeństwo danych w smartfonach [6]

Marcin Maj opowiedział o działalności firmy Niebezpiecznik, skupiającej się na testowaniu aplikacji oraz szkoleniu programistów tworzących aplikacje na urządzenia mobilne. Porównując używanego przez nas smartfona do wszczepionego pod skórę chipa wskazał (oprócz uzależnienia od sieci społecznościowych) najważniejsze zagrożenia związane z urządzeniem komunikacyjnym. Wyliczając 14 wbudowanych sensorów i modułów komunikacyjnych (od barometru, przez mikrofon, Wi-Fi, GPS, Bluetooth, po akcelerometr i żyroskop) oraz stałe przekazywanie części informacji do serwisów w chmurze, stanowiących szkielet usługowy, Marcin Maj wskazał jako poważne zagrożenie swobodę, z jaką my sami przekazujemy wrażliwe dane przechowywane później na serwerach usługodawców.

Samsung Hack-a-Phone: bezpieczeństwo danych w smartfonach [1]

Przykłady zagrożeń dla użytkowników smartfonów to m.in. aplikacje podszywające się pod popularne usługi, np. Whatsappa i Instagrama. Druga z wymienionych, fałszywych aplikacji, korzystając z dostępu do kamery wykonywała fotografie i na podstawie odczytów z akcelerometru budowała złożone panoramy miejsc. Cryptomonitor obiecujący śledzenie kursów kryptowalut okazywał się aplikacją, która po zaproponowaniu użytkownikowi powiązania z kontem bankowym samodzielnie zlecała przelewy i zatwierdzała je, wykorzystując wiadomości SMS. Bardzo częstym zjawiskiem, które możemy zaobserwować w sklepach z aplikacjami jest również podszywanie się pod aplikacje bankowe, poprzez dodanie do nazwy banku słowa „Lite”, co jest mylące dla mniej uważnych użytkowników smarfonów. Sprytnie skonstruowane aplikacje mogą także okazać się bronią dla dostawców usług - LaLiga wykorzystała oprogramowanie do namierzania nielegalnych transmisji meczów, sięgając do GPS-a i mikrofonu w celu wykrycia większych grup ludzi. Informacje o wykorzystywaniu aplikacji do takich celów znajdowały się w umowie licencyjnej hiszpańskiego programu instalowanego w pamięci smartfonów.

BlackBerry inwestuje w AI i cyberbezpieczeństwo 1,4 mld dolarów

Marcin Maj dowodził również, iż usunięcie wszystkich aplikacji z pamięci telefonu nie zawsze przekłada się na lepszą ochronę użytkownika: w przypadku niektórych smartfonów chińskich producentów konie trojańskie zawarte są w firmware urządzeń. Niebezpiecznik szacuje, że takich smartfonów może być na całym, globalnym rynku od 2 do 3 milionów. Jako przykład tego, z jak wysoką czułością pracują mikrofony smartfonów posłużyła aplikacja Abuzz opracowana przez Uniwersytet Stanforda, rozpoznająca gatunek komara na podstawie częstotliwości dźwięku związanej z ruchem skrzydeł owada. Jej praktycznym zastosowaniem jest diagnostyka chorób przenoszonych przez wygrane gatunki komarów, natomiast Abuzz mógł już poprawnie działać na urządzeniach poprzedzających epokę smartfonów. Czułość mikrofonów naszych kieszonkowych komputerów jest większa niż moglibyśmy się spodziewać, czego dowodzi badanie przeprowadzone przez naukowców Lancaster University. Wykorzystując w SonarSnoop ultradźwięki wskazano metodę rozpoznawania położenia palca na ekranie, umożliwiającą odgadnięcie (na bazie najczęściej stosowanych wzorców) zastosowanego kształtu.

Comodo Internet Security - Darmowa i rozbudowana ochrona

Samsung Hack-a-Phone: bezpieczeństwo danych w smartfonach [5]

O tym, że jesteśmy podsłuchiwani przez usługodawców, dowiedzieliśmy się również w wyniku dociekań dziennikarskich związanych opcją dostępu do mikrofonu w aplikacji Facebook, amerykański serwis przyznał że testował aplikację na nieokreślonej grupie użytkowników. O tym jak wiele informacji przechowywane jest przez serwisy Google’a, w tym treści rejestrowane przez mikrofon możemy przekonać się, zaglądając do dziennika aktywności Google’a. W wielu krajach rozwiniętych sprzedawane są dziś zabawki – misie, które rejestrują głos dzieci i korzystając z usług w chmurze prowadzą z nimi rozmowy. Wykazano, że w bazach danych producenta zabawek zaskakująco wiele zarejestrowanych głosów należy do dorosłych osób. Zastosowania akcelerometrów w smartfonach również mogą przyczynić się do szpiegowania użytkowników – odpowiednio przygotowana aplikacja, na podstawie danych z czujnika poradzi sobie z rozszyfrowaniem wpisywanego na klawiaturze laptopa tekstu, rejestrując drgania przenoszone przez stół. Zabezpieczeniem przed podsłuchem elektronicznym może być jednak... miękka poduszka dla smartfona.

Malwarebytes Anti-Ransomware: Ochrona przed szyfrowaniem

Samsung Hack-a-Phone: bezpieczeństwo danych w smartfonach [3]

Duże firmy zbierające dane do celów reklamowych dziś mogą mogą na podstawie zgromadzonych informacji np. określić preferencje seksualne profilowanych osób oraz wskazać kobiety spodziewające się dziecka. I to tylko jeden z powodów, dla których warto od czasu do czasu zresetować ustawienia reklam Google’a, co sprawi że nasz profil będzie mniej precyzyjny. Nie tylko posiadacze kont Google'a są podsłuchiwani i profilowani. O podróżach posiadaczy smartfonów Apple’a świadczy log, notujący dane BTS-ów, z którymi łączy się smartfon.

Poradnik Samsung KNOX Express. Darmowe rozwiązanie dla firm

Samsung Hack-a-Phone: bezpieczeństwo danych w smartfonach [4]

Większość dzisiejszych form zabezpieczania smartfonów nie jest idealna – w przypadku rozwiązań biometrycznych – właściciel urządzenia może zostać zmuszony do odblokowania urządzenia, wzory zazwyczaj da się łatwo odtworzyć na podstawie śladów widocznych na ekranie. Jeszcze więcej o naszej tożsamości mogą zdradzić fałszywe access pointy, które zbierają dane o nazwach sieci, z którymi próbuje łączyć się smartfon oraz o adresach MAC urządzeń. Użytkownika przyzwyczajonego do stałego korzystania z Wi-Fi łatwo oszukać podstawiając mu fałszywą stronę logowania lub podszywając się pod prawdziwy access point. Ekspert firmy Niebezpiecznik ma więc dla nas kilka rad, z których warto skorzystać, by lepiej chronić swoją prywatność:

  1. Warto szyfrować dane przechowywane w pamięci urządzenia i chronić do nich dostęp za pomocą hasła.
  2. Najlepiej wyłączać moduły, z których nie korzystamy bez przerwy, np. Bluetooth, Wi-Fi.
  3. Należy dbać o aktualizacje oprogramowania.
  4. Nie jest wskazane rootowanie telefonów i instalacja oprogramowania z nieznanych źródeł.
  5. Lepiej zachować ostrożność w przypadku komunikacji z ogólnie dostępnymi hotspotami Wi-Fi.
  6. Do poufnej komunikacji najlepiej korzystać z VPN.
  7. Jeśli komputer jest zainfekowany, zapewne dotyczy to również smartfona.
  8. Hasło złożone z dużej liczby znaków zapewnia większe bezpieczeństwo.
  9. Warto również zadbać o systematyczne przecieranie ekranu smartfona.

Samsung KNOX. Poradnik jak zadbać o bezpieczeństwo danych

Samsung Hack-a-Phone: bezpieczeństwo danych w smartfonach [2]

Renata Bilecka (Engagement Manager Samsung Electronic Polska) zaprezentowała rozwiązanie Samsunga w zakresie ochrony informacji prywatnych i firmowych – to Knox, którego elementem jest rozwiązanie sprzętowe stosowane w smartfonach południowokoreańskiej firmy. Przy założeniu, że do 2025 roku 75 procent pracowników będzie należało do pokolenia wychowanego od dziecka z urządzeniami cyfrowymi, zmieni się sposób pracy, a firmowy lub prywatny smartfon może stać się stałym elementem naszej pracy. W przypadku biznesowej, odpłatnej wersji Knox – zabezpieczenia smartfonów konfigurowane są przez administratora po stronie firmy. Bezpłatna wersja Knoxa, dostosowana do potrzeb osób prywatnych umożliwia korzystanie z cyfrowego sejfu na smarfonach Samsunga – wszelkie informacje (np. zdjęcia, dokumenty) przechowywane są w obrębie wydzielonej przestrzeni w formie zaszyfrowanej, są niedostępne dla przypadkowych osób.

Jak Samsung testuje swoje smartfony? Relacja z Korei Południowej

Konferencję zakończyła prelekcja Marcina Kobylińskiego, kierownika działu SOC Monitoring i SOC Reagowanie w firmie Exatel, który wskazał na rosnący poziom złożoności i ilości interfejsów jako przyczynę spadku bezpieczeństwa. Ze względu na pośpiech związany z tworzeniem nowych aplikacji i ich późniejszym rozwojem przez zmieniające się zespoły ludzi, nawet oprogramowanie dostępne w sklepach z aplikacjami nie zawsze jest sprawdzone pod kątem bezpieczeństwa, a najsłabszym ogniwem w łańcuch zabezpieczeń zawsze jest człowiek. Jedną z metod ochrony prywatności, która wskazał Marcin Kobyliński to unikanie logowania do prywatnych usług Google’a na firmowych smartfonach. Pracownik Exatela wskazał również wchodzącą w życie ustawę o krajowym systemie cyberbezpieczeństwa jako element, który wymusi na wielu firmach wprowadzenie zmian w obiegu informacji i związanych z nimi zabezpieczeń urządzeń mobilnych.

1
Zgłoś błąd
Liczba komentarzy: 2

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.