Cały nasz świat w komórce – jak go nie stracić

fot. Adobe Stock
fot. Adobe Stock 48
Komórka jest jak portfel. Tyle że przechowujemy w niej nie tylko zdjęcia najważniejszych dla nas osób, pieniądze, karty płatnicze i dokumenty, lecz również mnóstwo innych wrażliwych informacji, w tym korespondencję czy też dane biznesowe. Źle zabezpieczony smartfon jest bardziej narażony na kradzież niż portfel noszony w tylnej kieszeni spodni.
ARTYKUŁ BEZPŁATNY

z miesięcznika „My Company Polska”, wydanie 3/2020 (54)

Zyskaj dostęp do bazy artykułów z „My Company Polska” Zamów teraz!

Zdarza się, że telefon się zgubi albo padnie łupem złodzieja. Częściej pojawia się ten pierwszy problem, ponieważ ze względu na standardowe zabezpieczenia sam smartfon rzadko kiedy jest łakomym kąskiem. Trudno go sprzedać, a zmiana fabrycznych oznaczeń każdego egzemplarza to nie jest coś, co zrobi pierwszy lepszy kieszonkowiec. Jeśli komuś zależy nie na szybkim i niewielkim zarobku, lecz na naszych danych – to już duży problem. Szczególnie, jeśli telefon to firmowe narzędzie pracy, a przechowywane w nim informacje są ważne dla biznesu bądź... bezcenne dla konkurencji.

Jak się zabezpieczyć? Cóż, pierwszy próg zabezpieczeń to blokada ekranowa. Stwierdzenie, że każdy powinien w ten sposób ograniczyć dostęp do swojego telefonu to banał, ale okazuje się, że wiele osób tego nie robi – z lenistwa albo przez zwykłą ignorancję. Niektórzy, choć z funkcji blokady korzystają, to w praktyce stosują kod, który można rozgryźć w kilka sekund. Eksperci od zabezpieczeń potwierdzają, że „finezyjne” sekwencje w rodzaju „1111” lub „1234” nie należą do rzadkości. Prawda jest taka, że stosowanie 4-cyfrowego kodu to nie jest najlepszy pomysł. Po pierwsze, łatwo go podejrzeć. Po drugie, można go dość szybko złamać. Wszak to tylko 10 tys. kombinacji! Jeśli już koniecznie chcemy korzystać z kodu, lepiej wybrać 6-cyfrowy, na co pozwala większość nowych modeli z systemem Android.

Zdecydowanie lepiej jest jednak korzystać z zabezpieczeń biometrycznych, czyli skanu linii papilarnych, oka albo twarzy. Takie możliwości daje już większość nowoczesnych smartfonów i to nawet nie koniecznie tych najdroższych. Eksperci od cyberbezpieczeństwa odradzają jednak stosowaniu rozpoznawania twarzy. Ponoć regułą jest, że algorytmy doskonale rozpoznają zdjęcia właścicieli telefonów. Krótko mówiąc, usunięcie takiej blokady może się okazać dziecinnie proste. Wydaje się, że optymalnym sposobem jest w tej chwili korzystanie z odcisku palca. Skanery linii papilarnych stosowane w smarfonach działają już na tyle dobrze, by zwykle dało się bez problemu odblokować telefon po jednym muśnięciu wcześniej zeskanowanym palcem. Ryzyko błędnego rozpoznania nie jest duże i taką formę blokady uznaje się za złoty środek między wygodą a bezpieczeństwem.

Już na etapie zakupu warto sprawdzić, czy dany telefon jest wyposażony w potrzebne nam zabezpieczenia (np. czytnik linii papilarnych). Niektórzy twierdzą też, że największy poziom bezpieczeństwa zapewniają smartfony Apple, ponieważ system iOS nie jest udostępniany zewnętrznym firmom, jak Android, i pozostaje pod kontrolą Apple’a. Tyle że iPhone’y kosztują relatywnie dużo. Poza tym, „firmowy” Android też jest bezpiecznym systemem. Uznani producenci smartfonów, jak Samsung, Sony, Motorola czy chińskie Huawei oraz Xiaomi zapewniają narzędzia, które dbają o to, co użytkownik zapisuje w smartfonie.

Aktualizacja to podstawa

Oprogramowanie samego smartfona jest zresztą bardzo ważnym czynnikiem wpływającym na poziom bezpieczeństwa. System operacyjny działa przecież nieustannie, podobnie jak aplikacje służące do dzwonienia, robienia zdjęć, zarządzania naszym kalendarzem. Używamy dziesiątek narzędzi, które, niestety, mogą być zawodne. Android jest poza tym systemem otwartym, w którym producent może wprowadzać zmiany, oczywiście zgodne z zasadami narzucanymi przez 

Google. Podobnie jak np. w Windows, tak i w Androidzie oraz w działających na smartfonach aplikacjach, zdarzają się błędy – niektóre z nich niebezpieczne dla użytkowników. 

Jak zmniejszać ryzyko? Dokładnie tak samo jak w przypadku komputerów desktopowych. Trzeba aktualizować system. Nawet najlepsze oprogramowanie antywirusowe nie uchroni przed problemami, jeśli używa się systemu, który ma nieaktualizowane luki krytyczne. Dotychczasowa, dość liberalna polityka Google wobec producentów smartfonów sprawiała, że wielu z nich nie dba o aktualizacje systemowego oprogramowania. A użytkownicy telefonów pod tym względem są uzależnieni od firmowego software’u. Problem ten nie dotyczy przy tym tylko niszowych producentów, bo na tej liście można też znaleźć aparaty Sony, LG, Nokii, czy nawet starsze Samsungi. 

Czym grozi to, że nie będziemy dbać o aktualizacje? W starszych wersjach systemu oraz aplikacji mogą pojawiać się błędy, które umożliwią włamanie do telefonu. Przykładowo, pozwalają uruchamiać bez wiedzy użytkownika złośliwy kod, który może dać hackerowi uprawnienia administratora. Inne poważne zagrożenia to np. możliwość przechwytywania i wysyłania SMS-ów, przejmowanie zrzutów ekranu albo pobieranie listy kontaktów. Nie jest to więc błaha sprawa.

Z tego powodu Google stara się ostatnio zrobić coś, by zwiększyć presję na aktualizowanie systemu i powiązanych z nim aplikacji. Działania te dotyczą przy tym zarówno producentów smartfonów, jak i samych użytkowników. Na przykład w Androidzie w wersji 10, Google stara się zbudować mechanizmy, dzięki którym aktualizacje będą częstsze – to pierwszy krok do zbudowania spójnej, wspólne polityki wdrażania nowych wersji oprogramowania.

Inna opcja dostępna dla producentów smartfonów to program Android One, w ramach którego producenci telefonów zobowiązują się do stosowania w swoich urządzeniach „czystego” systemu, bez żadnych dodatków, jakich zwykle jest mnóstwo w fabrycznych telefonach większości uznanych marek. Ze swojej strony Google gwarantuje stałe i szybkie aktualizowanie takiego systemu. Z punktu widzenia użytkownika to dobre rozwiązanie, bo telefon nie jest zaśmiecony niepotrzebnymi aplikacjami, których nie da się usunąć. Dzięki temu urządzenie działa szybciej, pozostaje więcej przestrzeni na dane, a jedno naładowanie baterii wystarcza na dłużej. Kłopot w tym, że producenci telefonów wolą instalować własną wersję Androida – to pozwala im skuteczniej zbierać dane o użytkownikach.

Z wykorzystaniem dziur w oprogramowaniu świetnie radzą sobie hackerzy, którzy dzięki nim mogą zrobić sporo zamieszania, włamując się do telefonu z dowolnego miejsca na Ziemi. To oczywiście wymaga sporych umiejętności, ale ludzi, którzy je posiadają są na świecie tysiące. Poza tym wielu niefrasobliwych użytkowników telefonów nadal daje się oszukać w bardzo prosty sposób. 

Ciągle popularny jest phishing, czyli sposób, w którym hacker podszywa się pod jakąś godną zaufania instytucję i skłania do przekazania wrażliwych danych. To może być login do konta bankowego, dane karty kredytowej czy też innego rodzaju istotne informacje. Stale słyszymy o fałszywych e-mailach z banków lub ZUS. Niestety, to nadal działa.

Uważać należy też na instalowane aplikacje. Mimo wysiłków Google oraz „inteligentnych” algorytmów stale przeczesujących Sklep Play, nawet w tym miejscu można znaleźć niebezpieczne aplikacje. Nie tak dawno naukowcy z firmy Palo Alto odkryli w sklepie Play aż 150 aplikacji, które były nosicielami złośliwego kodu. Lepiej więc nie instalować tych, które mają mniej niż tysiąc pobrań, nawet mimo pozytywnych komentarzy.

Jeszcze większym zagrożeniem jest uruchamianie aplikacji z nieznanych źródeł. Lepiej tego unikać, bo w ten sposób można łatwo stać się właścicielem telefonu śledzonego przez hackerów albo, co gorzej, ofiarą przestępstwa – np. kradzieży gotówki z konta albo ważnych, firmowych danych. W tym drugim przypadku, kradzieży możemy w ogóle nie zauważyć, bo przecież nic nam z dysku nie zniknie. Skutki nieautoryzowanego dostępu do danych mogą być jednak dla biznesu opłakane.

Kolejnym sposobem na włamanie do telefonu są SMS-y oraz MMS-y. Nie otwierajmy tych, które pochodzą z nieznanego źródła. To dokładnie ta sama zasada, jaka dotyczy e-maili w przypadku komputerów. Przez link zamieszczony w SMS-ie albo z użyciem treści MMS-a można, przez luki w systemie, doprowadzić do zainfekowania telefonu. Włamaniom i przejmowaniu danych sprzyja też bezrefleksyjne korzystanie z publicznych sieci Wi-Fi. Korzystając z takich usług, musimy sobie zdawać sprawę, że poziom bezpieczeństwa nie jest w tym przypadku taki jak w przypadku komunikacji przez sieć komórkową albo z użyciem własnego hot-spota w domu. Krótko mówiąc, jeśli korzystamy np. z aplikacji bankowej, lepiej nie robić tego przez publiczną sieć bezprzewodową.

Gdy telefon choruje

Jeśli ktoś przejął kontrolę nad naszym telefonem, przez długi czas można w ogóle tego nie zauważyć. Są symptomy, na które warto zwrócić uwagę. Gdy telefon rozładowuje się zdecydowanie szybciej, niż powinien, może to oznaczać, że w tle działają „prądożerne” aplikacje. W takiej sytuacji, telefon może się też szybciej rozgrzewać i działać wolniej. Może też spaść odczuwalna prędkość transmisji danych – strony internetowe będą się wolniej otwierać. 

Jeszcze groźniejsze symptomy to np. przekierowywanie naszych rozmów – hacker może uruchomić taki mechanizm. Jeśli istnieje takie podejrzenie, najlepiej sprawdzić to w biurze obsługi klienta własnego operatora komórkowego.

Zabezpieczeniem przed taką infekcją może być stosowanie wiarygodnych programów antyszpiegowskich i antywirusowych. Swoje rozwiązania stosują też producenci smartfonów, w tym np. Samsung, który oferuje swój system Knox – z dodatkowymi zabezpieczeniami i wirtualnym sejfem ochraniającym najważniejsze dane. 

Podobne rozwiązania oferują i inni producenci telefonów. Przed zakupem konkretnego aparatu, warto sprawdzić, czy można liczyć na oprogramowanie, które pomoże nam odpowiednio zabezpieczyć nasze dane.

---

Katarzyna Lewandowska, kierownik ds. Produktu w Dziale Rozwoju Biznesu operatora sieci Plus

Według Kaspersky Lab w 2018 r. hakerzy wykonali aż 116,5 mln ataków na urządzenia mobilne, podczas gdy w 2017 r. tego typu ataków zanotowano tylko 66,4 mln. Coraz ważniejsza staje się zatem dyskusja o konieczności zabezpieczenia danych, firmowej poczty elektronicznej czy też systemów biznesowych zawierających tajne dane przedsiębiorstwa. Urządzenia te powinny więc podlegać politykom bezpieczeństwa tak samo, jak ma to miejsce w przypadku komputerów osobistych. 

Z tego właśnie względu każda firma powinna zabezpieczyć swoje urządzenia mobilne przed niekontrolowanym wyciekiem lub bezpowrotną utratą danych. Do tego służą rozwiązania typu EMM (Enterprise Mobility Management) czy MDM (Mobile Device Management), które umożliwiają zdalne zarządzanie wykorzystywanymi przez pracowników urządzeniami. Rozwiązania te dostosowuje się do wielkości i potrzeb firmy, a Plus oferuje rozwiązania zarówno dla dużych korporacji, jak i dla małych przedsiębiorstw.

Rozwiązania MDM pozwalają na scentralizowanie procesów zarządzania urządzeniami mobilnymi, dając możliwość zabezpieczenia dostępu do nich za pomocą haseł. Ponadto firmowa polityka bezpieczeństwa może np. zezwalać na instalację tylko służbowego oprogramowania lub ograniczać możliwość instalacji aplikacji, które np. gromadzą szereg danych z naszych urządzeń. Ważna jest też opcja automatycznego wyczyszczenia pamięci urządzenia np. po zgłoszeniu kradzieży lub zgubienia czy też po kilkakrotnym wpisaniu błędnego hasła albo wyjęciu firmowej karty SIM. Co ważne, wspierane są różne zasady i poziomy bezpieczeństwa, a konfiguracja uprawnień może być dokonywana dla każdego urządzenia osobno. 

Kontrolowanie kanałów przesyłania danych to również bardzo istotny aspekt bezpieczeństwa urządzeń mobilnych. Warto skorzystać z możliwości wymuszenia komunikacji wyłącznie za pośrednictwem sieci komórkowej lub zablokowania transmisji danych za pośrednictwem niezabezpieczonych sieci bezprzewodowych. To skuteczne ograniczenie ryzyka przechwycenia poufnych lub wrażliwych danych i zainfekowania urządzenia złośliwym oprogramowaniem. Podniesienie bezpieczeństwa danych mobilnych można uzyskać również dzięki zamknięciu danych przesyłanych w sieci operatora i przesyłania ich z urządzeń mobilnych do infrastruktury klienta poprzez kanał szyfrowany. 

My Company Polska wydanie 3/2020 (54)

Więcej możesz przeczytać w 3/2020 (54) wydaniu miesięcznika „My Company Polska”.


Zamów w prenumeracie