Polityka i prawo
Wzrost liczby smartfonów wymusza intensyfikację działań na rzecz bezpieczeństwa
Liczba danych wytwarzanych przez smartfony w ciągu ostatnich pięciu lat wzrosła 18-krotnie. W 2017 roku ponad 70% wykrytych zagrożeń związanych było z telefonami i tabletami. Utrzymanie bezpieczeństwa urządzeń mobilnych wymaga współcześnie wzmożonego wysiłku.
87 proc. polskich respondentów przeprowadzonego na zlecenie firmy Samsung badania "Blurred World" przyznało, że korzysta ze służbowych smartfonów w celach prywatnych, z czego niespełna 30 proc. przez przynajmniej 1,5 godz. tygodniowo. 25 proc. firm pozwala przy tym pracownikom na przetwarzanie danych firmowych, co może sprzyjać atakom ze strony cyberprzestępców.
W 2017 r. firma McAfee zidentyfikowała ponad 20 mln zagrożeń dla urządzeń mobilnych. Tegoroczne straty spowodowane atakami tego typu mogą sięgnąć globalnie 600 mld dolarów. Specjaliści wskazują również na nowe wektory ataków związane z rozwojem internetu rzeczy (IoT). Według szacunków Gartnera liczba tego typu urządzeń na świecie do 2050 r. ma sięgnąć 50 mld.
Aby zminimalizować zagrożenie dla bezpieczeństwa prywatnych i firmowych danych, użytkownicy powinni kupować urządzenia mobilne wyłącznie z zaufanych źródeł, w oficjalnej dystrybucji wspieranej przez lokalny oddział producenta, a także dbać o częste aktualizacje oprogramowania - wskazują eksperci od cyberbezpieczeństwa Samsung R&D Institute Poland, Niebezpiecznika i Exatelu. Przestrzegają również przed instalacją aplikacji spoza oficjalnych sklepów oraz nieoficjalnych wariantów popularnych programów, które mogą być dziełem cyberprzestępców. Ryzykowne jest również łączenie się z nieznanymi sieciami, które mogą być monitorowane i wykorzystywane do wykradania danych.
Specjaliści podkreślają znaczenie zabezpieczania zarówno urządzeń mobilnych, jak i zewnętrznych akcesoriów. Konieczne jest w tym celu stosowanie silnych haseł, które powinny zawierać kombinację cyfr, liter i znaków specjalnych. Zalecane jest także korzystanie z systemów biometrycznych (np. systemów rozpoznawania twarzy, skanerów tęczówki lub czytników linii papilarnych). Dodatkową ochronę wrażliwych danych mogę zapewnić rozwiązania oparte na konteneryzacji umożliwiający rozdzielenie informacji służbowych i prywatnych. Zalecane jest również stosowanie programów umożliwiających zlokalizowanie oraz zdalne zablokowanie lub wyczyszczenie danych z zagubionego smartfonu.
SZP/PAP
Haertle: Każdego da się zhakować
Materiał sponsorowany