X
Następny artykuł dla Ciebie
Wyświetl >>

Hakerzy mają cię na celowniku. Oto 15 sposobów na to, jak zabezpieczyć swój telefon

Maxime Proud, Luke Bencie, Camille Mouillard  · 3 min

Hakerzy mają cię na celowniku. Oto 15 sposobów na to, jak zabezpieczyć swój telefon

Telefony komórkowe stały się ulubionym obiektem ataków hakerów oraz innych podejrzanych osobników. Kiedy uzyska się do nich dostęp, dają wgląd w nasze dane osobiste i finansowe, umożliwiając hakerom sprzedaż tych informacji w darknecie lub żądanie okupu za ich odblokowanie.

Ale pomimo rosnących zagrożeń dla naszych smartfonów większość osób – w tym nawet menedżerów wyższego szczebla – nadal nie podejmuje podstawowych środków bezpieczeństwa. Z raportu na temat bezpieczeństwa mobilnego opracowanego w 2016 r. przez Intertrust wynika, że koszty związane z atakami hakerów na aplikacje mobilne i ze złamaniem ich zabezpieczeń sięgną do 2021 r. 1,5 mld dolarów. Bezpieczeństwo urządzeń mobilnych częstokroć przyciąga mniejszą uwagę niż bezpieczeństwo systemów sieciowych, a nawet naszych laptopów. Ten sam raport podaje, że corocznie na opracowanie aplikacji mobilnych wydaje się 34 miliony dolarów, podczas gdy tylko dwa miliony wydaje się na ich bezpieczeństwo. Potwierdza to stare powiedzenie, że nigdy nie starcza pieniędzy na bezpieczeństwo – do czasu, kiedy dojdzie do jego naruszenia... a wtedy nie ma końca wydatkom.

Telefony komórkowe czynią nas podatnymi na atak na rozmaite sposoby. Wiele osób wykorzystuje telefony do uwierzytelniania dwuskładnikowego i zmiany haseł. Wszyscy czujemy się bezpieczni, kiedy nasz bank lub dostawca poczty elektronicznej przesyła nam SMS‑a z bezpiecznym kodem weryfikacji, kiedy się logujemy. Ale hakerzy mogą przejąć kontrolę nad naszym numerem telefonu i przenieść go na nowy telefon, który kontrolują. Wtedy wszystkie bezpieczne kody weryfikacyjne trafiają bezpośrednio do hakerów, umożliwiając im dostęp do naszych kont internetowych.

Aplikacje stanowią kolejny sposób, w jaki hakerzy mogą infiltrować nasz telefon. W darmowych wersjach popularnych aplikacji można umieścić złośliwy kod. Po pobraniu aplikacji – na przykład oprogramowania antywirusowego – hakerzy żądają pieniędzy za pozbycie się wirusów, które odnaleźli w naszym telefonie. W przypadku odmowy aplikacja może całkowicie unieruchomić telefon do czasu zapłacenia okupu. To rodzaj konia trojańskiego. Kiedy zorientujesz się, co się dzieje, w większości przypadków jest już za późno.

Spraw, by Twój biznes był SMART »

Inteligentny biznes. Jak Alibaba uczy działać, konkurować i wygrywać w cyfrowym świecie? 

Inteligentny biznes. Jak Alibaba uczy działać, konkurować i wygrywać w cyfrowym świecie?
Poznaj tajemnice sukcesu giganta internetowego z Chin i dowiedz się, jak wykorzystać je w swojej firmie – niezależnie od jej wielkości oraz branży!

To tylko dwie metody niszczących działań, jakie mogą wykonać hakerzy za pomocą twojego telefonu. Jak możesz zabezpieczyć siebie i swoje urządzenie mobilne? Oto piętnaście prostych sposobów, dzięki którym staniesz się dla nich trudniejszym celem:

  1. Natychmiast zmień hasła fabryczne w swoim telefonie. Unikaj haseł 0000, 1234, daty urodzin lub podobnych, łatwych do odgadnięcia haseł, unikaj też ustawień automatycznego logowania i zapamiętywania haseł. Od czasu do czasu zmieniaj też hasło swojej poczty głosowej.

  2. Regularnie aktualizuj swój system operacyjny i twórz kopie zapasowe telefonu. Instaluj aktualizacje aplikacji i systemu, kiedy są tylko dostępne, ponieważ ich celem może być naprawa błędów lub problemów z bezpieczeństwem.

  3. Korzystaj ze specjalnego adresu e‑mail w celu uwierzytelniania i zmian kodu PIN. Ten adres powinien się różnić od osobistego adresu, z którego korzystasz na co dzień i który może być powszechnie znany.

  4. Nie instaluj aplikacji z nieznanych źródeł, szczególnie darmowych wersji popularnych aplikacji.

  5. Pobieraj wyłącznie aplikacje z App Store, Google Play lub innych oficjalnych źródeł, ponieważ regularnie monitorują i usuwają podejrzane aplikacje.

  6. Nie uzyskuj dostępu do poufnych informacji (np. konta bankowego), korzystając z niezabezpieczonej publicznej sieci Wi‑Fi.

  7. Korzystaj z VPN (wirtualnej sieci prywatnej), aby stworzyć bezpieczniejszy kanał komunikacji pomiędzy swoim smartfonem a internetem.

  8. Ustaw szybkie włączenie blokady ekranu, kiedy nie korzystasz z telefonu.

  9. Włącz funkcję automatycznego wymazywania zawartości w przypadku przekroczenia określonej liczby nieprawidłowych prób zalogowania (i dbaj o tworzenie regularnej kopii zapasowej telefonu).

  10. Wyłączaj funkcję Bluetooth, kiedy z niej nie korzystasz.

  11. Włącz funkcję „Znajdź mój telefon”, aby szybko go zlokalizować, jeśli go zgubisz lub zostanie skradziony.

  12. Zastanów się nad zainstalowaniem w telefonie oprogramowania zabezpieczającego, ale tylko zatwierdzonego i dobrze znanego (które zwykle nie jest darmowe).

  13. Postaraj się zbyt długo nie przechowywać w telefonie osobistych informacji. Dąż do utrzymywania telefonu w stanie jak największej „czystości”, przenosząc z niego dokumenty i zdjęcia do bezpieczniejszej lokalizacji.

  14. Wyłączaj telefon, kiedy z niego nie korzystasz (zamiast tylko wprowadzać go w stan uśpienia), szczególnie kiedy podróżujesz.

  15. Zainstaluj osłony prywatności w swoich urządzeniach. (To przyciemnione ochraniacze ekranu, które uniemożliwiają osobom postronnym zobaczenie wyświetlanych na nim treści).

Osobom, które dużo co roku podróżują, szczególnie do Chin i innych krajów, w których występuje zagrożenie szpiegostwem gospodarczym, zalecamy korzystanie z telefonów „jednorazowych”, które można niszczyć po każdej podróży. (Nadal z chęcią korzystamy w tym celu z telefonów z klapką).

Nikt łatwo się nie podnosi po ataku hakerów. Podczas gdy komputery zawsze były nim zagrożone, twój telefon stał się ulubionym celem przestępców. Chroń się, mając zawczasu świadomość tych zagrożeń i podejmując działania, aby im zapobiec.

PRZECZYTAJ TAKŻE: Niepokój bez telefonu »

Smartfon nieodłącznym towarzyszem 

Piotr Gozdowski PL

Zwyczaje pokolenia Y pokazują, jak bardzo potrzeba bycia w sieci kieruje każdym aspektem ich życia: od pracy po robienie zakupów, od przyjaciół do rodziny.

Dziękujemy, że jesteś z nami! Cieszymy się, że interesują cię treści dostarczane przez „Harvard Business Review Polska”. Każdego dnia dajemy ci sprawdzone rozwiązania problemów biznesowych. Nie chcesz przegapić żadnej praktycznej wskazówki? Zapisz się na nasz newsletter! Sprawdź hbrp.pl/newsletter.

Dziękujemy, że jesteś z nami! Cieszymy się, że jako zalogowany użytkownik sięgasz po praktyczne treści dostarczane przez „Harvard Business Review Polska”. Każdego dnia staramy się wyposażać cię w sprawdzone rozwiązania problemów biznesowych. Zostań prenumeratorem HBRP i ciesz się wiedzą bez ograniczeń. Sprawdź na hbrp.pl/prenumerata.

Dziękujemy, że jesteś z nami! Jako prenumerator „Harvard Business Review Polska” wiesz, że każdego dnia wyposażamy cię w sprawdzone rozwiązania problemów biznesowych. Nie chcesz przegapić żadnej praktycznej wskazówki? Zapisz się na nasz newsletter! Więcej na hbrp.pl/newsletter.

Maxime Proud

Pracownik badawczy w Security Management International.

Luke Bencie

Dyrektor zarządzający Security Management International. Były pracownik wywiadu Stanów Zjednoczonych.

Camille Mouillard

Pracownik badawczy w Security Management International.

Bądź na bieżąco

Odblokuj wszystko!

Trzy tytuły – trzy perspektywy HBRP.pl, ICAN.pl, MITSMR.pl
31 szkoleń z certyfikatem online ICAN Business Advisor
Webinaria kryzysowe Wideo i LIVE

Powiązane artykuły

Powiązane artykuły


Bądź na bieżąco

Odblokuj wszystko!

Trzy tytuły – trzy perspektywy HBRP.pl, ICAN.pl, MITSMR.pl
31 szkoleń z certyfikatem online ICAN Business Advisor
Webinaria kryzysowe Wideo i LIVE

Najpopularniejsze tematy