Zgłoś błąd

X

Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.

Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschРусскийFrançaisEspañol中国

Bezpieczeństwo mobilne: dwa światy w jednym smartfonie

Pliki i dokumenty – co można znaleźć w pamięci smartfona?

Zagubiony lub ukradziony smartfon to nie tylko strata finansowa związana z kosztami utraconego urządzenia. Znacznie więcej warte są informacje przechowywane w pamięci urządzenia i na dodatkowej karcie. Bardzo często zabezpieczenia średniej klasy smartfonów są banalne do złamania: wzór chroniący dostęp do smartfona łatwo odczytać patrząc na ślady palców pozostawione na ekranie lub obserwując użytkownika. Karta microSD przechowująca dane, które nie mieszczą się we wbudowanej pamięci najczęściej nie jest szyfrowana co ułatwia zadanie potencjalnemu włamywaczowi. Krótko rzecz ujmując: najczęściej sami jesteśmy sobie winni, wygoda zwycięża nad bezpieczeństwem. A coraz częściej stosowane metody pracy, skłaniające nas do wykorzystywania prywatnych telefonów w roli urządzenia wspomagającego pracę zawodową (BYOD, bring your own device) czynią ze smartfonów łakomy kąsek. Jeśli typowe zabezpieczenia łatwo jest obejść (odgadując wzór lub kopiując dane z karty pamięci), droga do prywatnych i firmowych dokumentów jest otwarta.

Bezpieczeństwo mobilne: dwa światy w jednym smartfonie [8]
Potencjalnym źródłem problemów może okazać się brak zaktualizowanego firmware'u. Radzimy zadbać o to, by każde z uaktualnień jak najszybciej zastąpiło dotychczasowy system operacyjny smartfona

Nie trzeba być wróżką, by z informacji pozostawionych w pamięci urządzenia wywróżyć adres zamieszkania, miejsce pracy czy prześledzić listę osób z którymi najczęściej kontaktuje się użytkownik telefonu. Bez problemu da się też odnaleźć dane wskazujące na to, czym na co dzień zajmuje się właściciel telefonu. Pierwszy przykład to typowe dla smartfonów z Androidem powiązanie urządzeń z kontem Google i częste korzystanie z poczty oferowanej przez amerykańską korporację. W wielu firmach stosowane są komercyjne wersje Gmaila, do których dostanie się z poziomu telefonu nie stanowi żadnego problemu – aplikacja pocztowa domyślnie pamięta hasło dostępu do poczty, ułatwiając uzyskanie informacji potencjalnemu włamywaczowi. Poczta elektroniczna w tym przypadku stanowi doskonałe źródło wiedzy: nie tylko przechowujemy w niej załączniki do wiadomości (w tym poufne dokumenty i faktury), niekiedy to także element do którego spływają wiadomości związane ze zmianą hasła w serwisach internetowych oraz część dwuetapowego logowania, coraz częściej stosowanego w usługach dostępnych w sieci.

Bezpieczeństwo mobilne: dwa światy w jednym smartfonie [11]

Uzyskując do telefonu i poczty, potencjalny włamywacz może więc pośrednio dostać się do większości serwisów i usług, z których korzystał dotychczasowy użytkownik – smartfona. Listę takich usług da się uzyskać sięgając do historii odwiedzanych stron WWW oraz przeglądając zapisane w pamięci urządzenia aplikacje. W większości przypadków nie będzie więc problemu z dostępem do pików w chmurze (Google Drive, OneDrive, DropBox), skrzynek pocztowych (Gmail, Outlook) oraz serwisów biznesowych wykorzystywanych do wspomagania czynności zawodowych (np. Slack, Teams, Trello, Flock). Na podstawie książek adresowych, przechowywanych w programach pocztowych i pamięci urządzenia, wspomagając się informacjami z serwisów społecznościowych łatwo określić funkcję zawodową użytkownika telefonu. Jeszcze łatwiej określić jego miejsce zamieszkania, często odwiedzane lokalizacje i położenie firmy, w której dotychczasowy posiadacz telefonu pracuje.

Bezpieczeństwo mobilne: dwa światy w jednym smartfonie [5]
Mapy Google zdradzają nasze nawyki - dostęp do smartfona umożliwia odczytanie położenia miejsca zamieszkania, położenia firmy oraz często odwiedzanych lokalizacji

W tym przypadku pomocne będą Mapy Google oraz opcja Twoja oś czasu, umożliwiająca przeglądanie historii odwiedzanych miejsc oraz… zdjęcia. Przy domyślnych ustawieniach aparatu w fotografiach, w tagach EXIF zapisywane jest m.in. położenie geograficzne oraz data i godzina wykonania zdjęcia. Pozostałe szczątki przetwarzanych informacji przechowywane są w katalogu download (umieszczonym na karcie pamięci lub we wbudowanej pamięci smartfona) – tam trafiają wszystkie pobierane przez przeglądarkę WWW pliki oraz załączniki pocztowe. To wystarczająco wiele danych, by precyzyjnie określić miejsce pracy, zamieszkania oraz określić status zawodowy użytkownika. Warto pamiętać o jeszcze jednym elemencie, który zdradza informacji o naszej pracy i znajomych – to Kalendarz połączony z harmonogramem wydarzeń, będący nie tylko źródłem informacji o urodzinach i uroczystościach naszych znajomych, bardzo często zawiera on także precyzyjne daty spotkań i nazwiska kontrahentów. Niekiedy firmy stosują również własne rozwiązania związane z bezpiecznym przekazywaniem informacji przez VPN. I w tym przypadku największe zagrożenie to wygoda użytkownika, który nie zamierza za każdym razem wpisywać hasła do usługi, zdając się na dane zapamiętane przez aplikacje i automatyczne logowanie.

Bezpieczeństwo mobilne: dwa światy w jednym smartfonie [16]
Zapisane w tagach EXIF zdjęć położenie umożliwia łatwe odczytanie lokalizacji, w których wykonano fotografie

5
Zgłoś błąd
Liczba komentarzy: 18

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.