Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Dekalog bezpieczeństwa urządzeń mobilnych

Akcja partnerska | 16-10-2019 07:00 |

Dekalog bezpieczeństwa urządzeń mobilnychSmartfony – centrum naszego cyfrowego życia. Korzystamy z nich każdego dnia, zarówno do celów prywatnych, jak i służbowych. Pozwalają nam pozostać w kontakcie z bliskimi dzięki aplikacjom społecznościowym, dokonywać płatności z pomocą bankowości elektronicznej oraz pomagają nam zarabiać pieniądze, dając dostęp do służbowego maila. Są obecne w każdej sferze naszego życia, a ich pamięć mieści dane o wiele bardziej wrażliwe niż te, które znajdują się na dyskach twardych naszych komputerów. Stanowią łakomy kąsek dla przestępców, z czego często sami nie zdajemy sobie sprawy. Tak samo nie wszyscy wiemy, w jaki sposób skutecznie zadbać o ich bezpieczeństwo. Na całe szczęście wystarczy przestrzegać kilku prostych wskazówek, by praktycznie całkowicie wyeliminować zagrożenia związane z korzystaniem ze smartfonu.

Wystarczy przestrzegać kilku prostych wskazówek, by praktycznie całkowicie wyeliminować zagrożenia związane z korzystaniem ze smartfonu.

Dekalog bezpieczeństwa urządzeń mobilnych wg Samsung [7]

I. Smartfon – kup w sprawdzonym miejscu

Nie wszystkie smartfony są tak samo bezpieczne. Kupując urządzenie z niepewnego źródła ryzykujemy nie tylko problemami z gwarancją, ale również tym, że będzie ono posiadało złośliwe aplikacje lub zmodyfikowane oprogramowanie. W najlepszym przypadku oszust może je wykorzystać do zasypania nas masą reklam. W najgorszym - do wykradania naszych danych, w tym danych logowania do poczty elektronicznej czy bankowości internetowej. Jeśli mimo to zdecydujemy się np. na zakup telefonu z drugiej ręki, należy zawsze dokładnie zweryfikować sprzedawcę (np. w oparciu o opinie dostępne w Internecie) i ustalić pochodzenie urządzenia.

Kupując smartfon należy zawsze dokładnie zweryfikować sprzedawcę (np. w oparciu o opinie dostępne w Internecie) i ustalić pochodzenie urządzenia.

Warto także pamiętać, że nawet smartfony kupione w sprawdzonych źródłach dzielą się na bezpieczne i bezpieczniejsze. Część producentów wzbogaca swoje urządzenia o szereg dodatkowych funkcji, mających dodatkowo chronić użytkownika. Bardzo dobrym przykładem jest tutaj firma Samsung, która już od kilku lat wyposaża swoje smartfony w zaawansowaną platformę bezpieczeństwa Samsung Knox.

Dekalog bezpieczeństwa urządzeń mobilnych wg Samsung [13]

II. Oprogramowanie – zawsze najnowsze

Nie trzeba być doświadczonym informatykiem, by zdawać sobie sprawę, że w oprogramowaniu czają się luki. Co gorsza, im jest ono bardziej kompleksowe, tym zwykle znajduje się ich tam więcej. Źle to rokuje dla napędzających współczesne smartfony systemów operacyjnych, które są przecież wyjątkowo złożonymi programami, rozwijanymi przez setki różnych osób. Na szczęście nie jesteśmy wobec tego problemu bezradni. Producenci urządzeń mobilnych mają dziś narzędzia by w mgnieniu oka przygotować i dostarczyć użytkownikom aktualizację, która wyeliminuje wykryte podatności. Niestety nie wszyscy z tej możliwości korzystają, a każde zaniedbanie w tym zakresie naraża nas jako użytkowników. Z tego względu przy zakupie smartfona warto zawsze zwrócić uwagę jak dany producent wywiązuje się z obowiązku dostarczania aktualizacji oprogramowania, w tym w szczególności poprawek bezpieczeństwa.

Nie należy bagatelizować i odkładać w czasie żadnej aktualizacji, nawet jeśli pozornie nie zmienia nic w działaniu urządzenia.

Warto także pamiętać, że w razie wykrycia poważnej podatności nawet najszybciej dostarczona łatka na nic się nie zda, jeśli użytkownicy jej nie zainstalują. Właśnie dlatego nie należy bagatelizować i odkładać w czasie żadnej aktualizacji, nawet jeśli pozornie nie zmienia nic w działaniu urządzenia. Kto wie, być może to właśnie ta łatka pomoże nam uchronić się przed próbą włamania do konta bankowego? Lepiej dmuchać na zimne i po prostu ją zainstalować.

Dekalog bezpieczeństwa urządzeń mobilnych wg Samsung [17]

III. Hasło - zawsze trudne

Według tegorocznego raportu brytyjskiego NCSC najczęściej łamanym hasłem na świecie jest 123456. Jak łatwo się domyślić, taki ciąg znaków nie zabezpieczy nam skutecznie konta. Podobnie nie sprawdzi się data urodzenia, imię drugiej połówki czy wyraz password. Jak w takim razie powinno wyglądać skuteczne hasło? Powinno być trudne, ale nie dla człowieka, a dla komputera. Człowiek być może nie domyśli się, że dostęp do naszego konta na Facebooku zabezpiecza łacińskie słowo oznaczające gąsienicę, ale komputer zrobi to w mgnieniu oka przy pomocy ataku słownikowego. Ten sam komputer będzie miał jednak nie lada problem, żeby zgadnąć, że hasłem jest zdanie otwierające naszą ulubioną książkę, szczególnie jeśli wzbogacimy je o duże i małe litery, cyfry oraz znaki specjalne.

Warto pamiętać, by w każdym z odwiedzanych przez nas serwisów, przynajmniej tych zawierających dane wrażliwe, korzystać z innego hasła.

Warto także pamiętać, by w każdym z odwiedzanych przez nas serwisów, przynajmniej tych zawierających dane wrażliwe, korzystać z innego hasła. W ten sposób nawet jeśli z jeden z nich dopuści do wycieku danych, to skutki takiego incydentu będą miały ograniczony zasięg. W innym przypadku może się okazać, że na skutek włamania na maleńkim forum internetowym, którego nie odwiedzamy od 5 lat, przestępcy zdobyli dostęp do naszej skrzynki pocztowej, a za jej pośrednictwem do konta bankowego, Facebooka i wszystkich innych portali oraz usług, z których na co dzień korzystamy. Oczywiście im więcej haseł, tym trudniej je zapamiętać. Tu z pomocą przychodzą usługi takie jak Samsung Pass, które zapamiętują wszystkie nasze poświadczenia, a następnie umożliwiają nam logowanie się np. z wykorzystaniem biometrii.

Dekalog bezpieczeństwa urządzeń mobilnych wg Samsung [8]

IV. Biometria - zawsze włączona

Hasła, nieważne jak dobrze przemyślane by nie były, z różnych względów mogą wpaść w niepowołane ręce. Receptą na ten problem jest biometria, która od kilku lat zyskuje sobie coraz większą popularność. W dzisiejszych czasach nawet najtańsze smartfony są wyposażone w skaner linii papilarnych. Zabezpiecza on urządzenie w taki sposób, że tylko jego właściciel może z niego skorzystać. O skuteczności tego typu rozwiązań świadczyć może chociażby fakt, że ultradźwiękowe skanery z modeli Samsung Galaxy S10 i Note 10 uzyskały certyfikat FIDO Alliance. Obok bezpieczeństwa dodatkową korzyścią korzystania z biometrii jest wygoda - wystarczy jedno dotknięcie palcem, by dostęp do calutkiego urządzenia stał przed nami otworem. Bez haseł, bez wzorów, bez zapamiętywania, a mimo to nadal bezpiecznie.

Dekalog bezpieczeństwa urządzeń mobilnych wg Samsung [9]

V. Aplikacje - tylko z zaufanych źródeł

Wbrew pozorom złapanie na smartfonie wirusa wcale nie jest takie łatwe… o ile sami go nie zainstalujemy. To ostatnie zdarza się niestety bardzo często, a winne są zwykle aplikacje pochodzące z różnego rodzaju nieoficjalnych źródeł, w szczególności pirackie wersje płatnych programów. Schemat infekcji jest prosty: użytkownik szuka aplikacji, znajduje jej plik instalacyjny, instaluje, odhaczając wszystkie zgody, po czym z niej korzysta jak gdyby nigdy nic. Wszystko działa jak powinno, więc nie zapala się u niego żadna ostrzegawcza lampka. Obok właściwej aplikacji instalowany jest jednak wirus, który działa w tle i stara się nie zwracać na siebie uwagi. W tym czasie ma on jednak dostęp np. do wiadomości SMS i danych płatniczych.

Należy instalować aplikacje wyłącznie z oficjalnego sklepu przypisanego do danej platformy (np. Google Play, Galaxy Store) lub ze strony producenta.

Żeby uniknąć podobnych niespodzianek należy instalować aplikacje wyłącznie z oficjalnego sklepu przypisanego do danej platformy (np. Google Play, Galaxy Store) lub ze strony producenta. W ten sposób wiemy, że program, który pobieramy, został sprawdzony` pod kątem złośliwego oprogramowania i nie został zmodyfikowany przez osoby niepowołane. Nawet wtedy warto jednak mieć się jednak na baczności, gdyż sporadycznie zdarza się, że pojedyncza zainfekowana aplikacja prześlizgnie się nawet do oficjalnego sklepu. Przed pobraniem nowego programu warto więc sprawdzić czy wszystkie informacje o jego twórcach są poprawne, czy nie żąda przypadkiem zbyt szerokiego zakresu uprawnień oraz jakie recenzje wystawili mu inni użytkownicy. Dobrym pomysłem jest także korzystanie z oprogramowania antywirusowego w roli dodatkowe ubezpieczenia, na wypadek gdyby jednak zdarzyło nam się jakiegoś wirusa pobrać.

Dekalog bezpieczeństwa urządzeń mobilnych wg Samsung [12]

VI. WI-FI - nie łącz się z nieznanymi sieciami

Przestępcy nie muszą mieć dostępu do naszego smartfonu, żeby ukraść nasze dane. Równie dobrze mogą je przechwycić w momencie, kiedy klikniemy wyślij, a do tego wystarczy, że jesteśmy podłączeni do tej samej sieci. Mówimy tu o tzw. atakach man-in-the-middle. Na całe szczęście bardzo łatwo się przed nimi uchronić - wystarczy unikać publicznych sieci Wi-Fi i korzystać tylko z tych zaufanych, zabezpieczonych silnym hasłem. Jeśli nie mamy do takiej sieci dostępu, to nie warto ryzykować i lepiej skorzystać z mobilnej transmisji danych.

Dekalog bezpieczeństwa urządzeń mobilnych wg Samsung [10]

VII. Wrażliwe dane - zapewnij dodatkową ochronę

Mimo starań, stosowania najlepszych praktyk oraz dodatkowych zabezpieczeń może się zdarzyć, że koniec końców i tak padniemy ofiarą ataku. Być może przez nieuwagę kliknęliśmy w link z podejrzanego maila, a może hakerom udało się wstrzyknąć złośliwy kod do jednej z aplikacji, które pobraliśmy - to nieistotne. Istotne jest to, że takie sytuacje się zdarzają i warto być na nie gotowym. Z tego względu dobrze pomyśleć o dodatkowym oprogramowaniu antywirusowym, a także odpowiednio zabezpieczyć najbardziej wrażliwe dane. W tym celu szczególnie dobrze sprawdza się funkcja Mój Sejf, w którą wyposażono urządzenia mobilne firmy Samsung. Wykorzystuje ona technologię Samsung Knox i pozwala przechowywać wybrane dane i aplikacje w bezpiecznej, odizolowanej od reszty warstwie systemu, zapewniając dodatkową ochronę nawet w przypadku włamania lub utraty smartfonu.

Dekalog bezpieczeństwa urządzeń mobilnych wg Samsung [19]

VIII. Kontroluj smartfon nawet wtedy gdy go stracisz

Choć smartfony z roku na rok robią się coraz większe, to w dalszym ciągu są na tyle małe, że można je najzwyczajniej w świecie zgubić. Co wtedy zrobić? Przygryźć zęby i iść do sklepu po nowy telefon? Niekoniecznie. Możemy zamiast tego skorzystać z usługi lokalizacji urządzenia, oferowanej np. za pomocą dostępnej na urządzeniach Samsunga aplikacji Find My Mobile. W ten sposób nie tylko możemy się dowiedzieć, gdzie telefon w danej chwili się znajduje, ale również zdalnie włączyć głośny sygnał dźwiękowy, zablokować ekran czy usunąć wszystkie dane. Warto pamiętać zwłaszcza o tej ostatniej funkcji, gdyż gwarantuje, że nawet jeśli nie będziemy w stanie odzyskać smartfona, to przynajmniej mamy pewność, że nikt nie zdobędzie dostępu do naszych wrażliwych danych.

Dla hakerów nie ma różnicy, czy włamią się do telefonu, routera czy inteligentnego telewizora, tak długo, jak pozwoli to im zdobyć dostęp do cennych danych.

IX. Urządzenia peryferyjne także wymagają zabezpieczeń

No dobrze, Twój smartfon jest chroniony silnym hasłem, posiada najnowsze aktualizacje itd. Mówiąc krótko - jest bezpieczny. Ale czy to samo możesz powiedzieć o urządzeniach, z którymi się łączy? Dla hakerów nie ma różnicy, czy włamią się do telefonu, routera czy inteligentnego telewizora, tak długo, jak pozwoli to im zdobyć dostęp do cennych danych. Z tego względu należy zadbać, żeby także one były odpowiednio zabezpieczone i pracowały na aktualnym oprogramowaniu. Jeśli z jakiegoś inteligentnego urządzenia korzystamy rzadko albo nie korzystamy wcale, warto całkowicie odłączyć je od sieci. Im mniej sprzętów, tym mniej potencjalnych dróg ataku będą mieli przestępcy.

Dekalog bezpieczeństwa urządzeń mobilnych wg Samsung [11]

X. Zachowaj zdrowy rozsądek

Niestety stara prawda jest taka, że choćby nasz smartfon był wyposażony w najnowocześniejsze, najskuteczniejsze zabezpieczenia, to najsłabszym ogniwem zawsze pozostanie jego użytkownik. Właśnie dlatego należy przez cały czas być czujnym i wziąć sobie do serca zasady bezpiecznego korzystania nie tylko ze smartfonu, ale także ogólnie z Internetu. Na nic się nie przyda najlepsze hasło, jeśli będziemy je trzymać na karteczce za obudową urządzenia. Tak samo łatki bezpieczeństwa niewiele pomogą, jeśli regularnie planujemy pobierać pirackie oprogramowanie z szemranych zakątków Internetu. Koniec końców tylko od nas zależy czy nasze dane pozostaną bezpieczne i to nam powinno na tym najbardziej zależeć.

Artykuł powstał we współpracy z firmą

Dekalog bezpieczeństwa urządzeń mobilnych wg Samsung [nc1]

Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 37

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.