– To się dzieje bardzo dynamicznie. Tablety i smartfony trochę przeszły drogę jak komputery, tylko w znacznie szybszym tempie. W ciągu 10 lat w sferze oprogramowania złośliwego zostało zrobione to, co w sferze komputerów przez 30 lat. Widzimy więc, że technologia przyspieszyła. Oczywiście przestępcy mieli o tyle łatwiej, że mogli zastosować niektóre schematy, które zostały wdrożone w komputerach osobistych, i po prostu je powielić w przypadku tabletów i telefonów, urządzeń mobilnych – mówi agencji informacyjnej Newseria Biznes Grzegorz Ciołek, inżynier systemowy Fortinet.
Urządzenia i aplikacje mobilne są szczególnie atrakcyjne z punktu widzenia cyberprzestępców, bo ich wyposażenie i oprogramowanie daje szerokie możliwości rozwoju technik kradzieży – zarówno pieniędzy, jak i poufnych danych. Na czele tych newralgicznych punktów są mobilne systemy płatności, usługi geolokalizacji, odbiorniki GPS oraz wbudowane kamery i mikrofony. W 2013 r. najwięcej infekcji dotyczyło systemu Android – 96,5 proc. wszystkich, jakie wykryło laboratorium FortiGuard Labs. Na drugim miejscu znalazł się system Symbian (3,45 proc.) infekcji, natomiast liczba infekcji urządzeń z systemami iOS, BlackBerry, Palm OS i Windows łącznie nie przekroczyła 1 proc.
– Mamy bardzo szerokie spektrum zagrożeń: od zwykłych aplikacji, które po prostu zmieniają nam przeglądarkę, stronę domową, mechanizm wyszukiwania, aż po zagrożenia typu ransomware, czyli aplikacje, które szyfrują nasze pliki i potem oczekują, że zapłacimy za ich odblokowanie. To już jest poważna sprawa – ocenia Grzegorz Ciołek.
Złośliwe oprogramowanie ransomware występuje najczęściej w postaci fałszywego programu antywirusowego. Przed ewentualnym pobraniem jakiegoś antywirusa warto więc sprawdzić opinie na jego temat, np. na forach internetowych. A najlepiej – pobierać pliki jedynie z zaufanych stron.
– Najważniejsze, kupujmy w sklepach, w Androidzie jest Google Play, w Apple jest iStore. Zakupujemy tam oprogramowanie, nie pobieramy go ze źródeł nielegalnych. Część ludzi jest bardzo świadomych, sprawdza, co instaluje, czyta, przegląda strony internetowe. Są też tacy użytkownicy, którzy w ogóle nie są świadomi tego, co się dzieje z ich telefonem, po prostu instalują, co popadnie, nie sprawdzają, jakie prawa ma aplikacja – uważa Ciołek.
Aplikacje trafiające do oficjalnych sklepów pozwalają znacznie ograniczyć ryzyko pobrania niebezpiecznego programu, ponieważ przechodzą tam weryfikację. W przypadku nieznanych źródeł, eksperci zalecają blokadę możliwości pobierania aplikacji bez zgody użytkownika. Podobnie należy wystrzegać się otwierania odsyłaczy (łączy) z nieznanych lub niezaufanych źródeł, ponieważ może to prowadzić do zainfekowania telefonu lub tabletu. Po zakończeniu korzystania z danej strony warto się wylogować, dzięki czemu znikną dane z logowania w postaci plików cookie. Sprawdzanie uprawnień, jakich żąda przy instalacji dana aplikacja, również należy do ABC bezpieczeństwa w internecie. Użytkownik powinien zastanowić się, czy dany program rzeczywiście potrzebuje korzystać z danych o lokalizacji lub dostępu do aparatu czy kamery.
Szczególnie duże ryzyko wiąże się z korzystaniem z niezabezpieczonych, publicznie dostępnych sieci bezprzewodowych. Brak szyfrowania danych w takich sieciach sprawia, że osoby chcące obserwować ruch są w stanie odczytać nawet loginy i hasła. Względnie bezpieczne są jedynie połączenia szyfrowane, które wykorzystują protokół HTTPS. Jest on wykorzystywany m.in. przez serwisy transakcyjne banków.
– Wszystkie otwarte hotspoty są największym zagrożeniem. W tym momencie jedynym wyjściem jest zastosowanie oprogramowania VPN-owego, które pozwoli nam zostawić jakiś tunel prywatny, bądź do naszego domu, bądź do jakiegoś dostawcy. Najczęściej w sieciach firmowych takie rozwiązanie jest gotowe. Oczywiście otwarte Wi-Fi jest największym zagrożeniem, polecałbym, poszukiwanie takiej sieci, gdzie już jest jakieś szyfrowanie zastosowane przez operatora, czyli oprócz tego, że logujemy się, to musimy podać jeszcze hasło – twierdzi inżynier systemowy Fortinet.
Przestrzegając pewnych zasad dotyczących bezpieczeństwa w sieci, nie wolno także zapominać o ochronie poufnych danych w przypadku kradzieży urządzenia mobilnego. Poza najprostszą blokadą telefonu w postaci PIN, niektóre urządzenia pozwalają też szyfrować dane na dysku oraz znajdujące się na pamięci zewnętrznej, np. micro SD.
– Są różnego rodzaju całe pakiety, włącznie z tym, że możemy śledzić telefon, można wykasować dane z telefonu, jeżeli ktoś go nam ukradnie. Jest szyfrowanie telefonu, są platformy, w których można szyfrować zarówno kartę, jak i dysk systemowy, więc na tym warto się skupić – uważa Grzegorz Ciołek.
Zobacz także
Młodzi informatycy cenieni na świecie. Firmy walczą o to, by związali przyszłość z Polską
IT jest jedną z najszybciej rosnących w branż Polsce. Perspektywy na kolejne lata są jeszcze lepsze, głównie dzięki pieniądzom z unijnego budżetu na rozwój… Czytaj dalej »
Ponad 2/3 Polaków ma telefon z dostępem do sieci. Internet coraz częściej wygrywa z telewizją
Dwie trzecie internautów korzysta ze smartfona, a co czwarty jest użytkownikiem tabletu. Rosnącej popularności urządzeń mobilnych z dostępem do sieci towarzyszy… Czytaj dalej »
„Enemy Front” - gra, która może upowszechnić wiedzę o powstaniu warszawskim na całym świecie
Od wtorku gracze w USA mogą wcielić się w rolę walczącego w powstaniu warszawskim. Polska premiera gry „Enemy Front” odbędzie się w piątek. Wyprodukowana… Czytaj dalej »
Internet pełny błędów językowych. Najwięcej jest ich w serwisach dla młodzieży
Powtórki znaczeniowe, źle zapisane słowa „na pewno” i „wziąć” – to najczęściej popełniane przez internautów błędy językowe. Od początku… Czytaj dalej »
Coraz więcej seniorów na świecie korzysta z internetu i mediów społecznościowych
Rośnie liczba seniorów aktywnie korzystających z internetu. Przekonują się oni również do mediów społecznościowych. W ubiegłym roku największy wzrost… Czytaj dalej »
Nowoczesne technologie ułatwiają komunikację rodzica z nauczycielem
Szkoła w starym wydaniu nie zdaje już egzaminu, dlatego nauczyciele chętnie wykorzystują nowe media, by skutecznie dotrzeć do uczniów. Korzystają z elektronicznych… Czytaj dalej »
Firmy budują systemy do pozyskiwania i zarządzania wielkimi bazami danych
Nowe technologie zarządzania danymi, chmurami obliczeniowymi i rozwiązaniami mobilnymi zmieniają sposób działania przedsiębiorstw. Coraz więcej firm potrzebuje… Czytaj dalej »
Już 7-latki powinny się uczyć programowania. Na Zachodzie to standard, w Polsce jeszcze rzadkość
W Polsce wciąż brakuje nauki programowania w szkołach podstawowych. Na świecie programowanie uważane jest za kluczową nowoczesną kompetencję i uznawane… Czytaj dalej »
Polacy coraz częściej łączą się z internetem przez urządzenia mobilne
Ponad 5 proc. polskich internautów najczęściej surfuje po sieci przy pomocy smartfonów i tabletów. Wciąż daleko nam do średniej światowej (12 proc.)… Czytaj dalej »
Rewolucja w sposobie korzystania z internetu. Może zmienić się rola wyszukiwarek internetowych
Trybunał Sprawiedliwości UE orzekł, że internauta może zażądać usunięcia swojego nazwiska z sieci, jeśli pojawia się ono w kontekście wypaczającym… Czytaj dalej »