Komunikaty PR

Jak zabezpieczyć firmowy smartfon przed cyberatakami?

2024-02-02  |  15:30
Biuro prasowe

Smartfon czy tablet z systemem Android to obecnie powszechne narzędzie pracy w organizacjach prywatnych i publicznych. Urządzenia mobilne z dostępem do internetu stały się tym samym atrakcyjnym celem dla cyberprzestępców. Kluczem do ochrony wrażliwych danych biznesowych są świadomość pracowników, rozwiązania sprzętowe i odpowiednie oprogramowanie. Poniższy mini-przewodnik to pigułka wiedzy, jak zaopiekować każdy z tych obszarów. 

Według opublikowanego w ubiegłym roku raportu Cyfrowej Polski „Cyberbezpieczeństwo urządzeń końcowych po 2022 roku” liczba ataków na infrastrukturę sektora publicznego wzrosła rok do roku w badanym okresie o astronomiczne 500%. Aż 58% organizacji odnotowało z kolei naruszenia bezpieczeństwa. 61% ataków w kraju dokonywano za pośrednictwem e-maili. Z kolei raport Global Cybersecurity Leadership Insights Study firmy EY wskazuje, że tylko co piąty lider ds. bezpieczeństwa teleinformatycznego uważa, że jego firma efektywnie radzi sobie z wirtualnymi zagrożeniami.

Przewidywania na 2024 roku nie napawają optymizmem. Specjaliści przewidują, że skala ataków, oszustw i wyłudzeń, coraz częściej wspomaganych przez sztuczną inteligencję, tylko się nasili. Szczególnie narażeni na nie będą użytkownicy urządzeń mobilnych z najbardziej popularnym systemem operacyjnym na świecie, jakim jest Android (prawie 72% rynkowego udziału). Problem jest tym większy, że - w odróżnieniu od komputerów - smartfony czy tablety są aktywne praktycznie przez całą dobę. Na dodatek firmowy sprzęt jest często używany także do celów prywatnych po godzinach pracy.

Poznaj zagrożenia i buduj świadomość

Co zatem robić w obliczu przybierającej skali cyberprzestępstw? Świadomość zagrożeń, z jakimi mogą zetknąć się użytkownicy urządzeń mobilnych, to podstawowa kwestia, na którą warto postawić w organizacji. Dlatego tak istotne są cyklicznie szkolenia dla pracowników prowadzone przez działy IT, w tym ze wsparciem producentów, dystrybutorów sprzętu i ekspertów zewnętrznych. Jakie cyberzagrożenia czyhają na każdym kroku wirtualnego świata? Wśród tych najczęściej występujących są:

Phishing i farming

To niezwykle popularna forma cyberprzestępstwa. Polega na podszywaniu się pod zaufane źródło (osobę lub instytucję) i ma na celu wyłudzenie poufnych informacji o użytkowniku urządzenia. Phishing wykorzystuje np. pocztę elektroniczną, sms-y czy czaty do pozyskania m.in. danych logowania czy szczegółów karty kredytowej. Z kolei pharming przekierowuje na fałszywe strony i serwery internetowe.

Malware

Choć malware to zagrożenie w przypadku telefonów i tabletów rzadziej występujące w porównaniu z komputerami osobistymi, nie należy go lekceważyć. Obejmuje ono złośliwe oprogramowanie czy aplikacje w postaci wirusów, koni trojańskich czy fragmentów kodu, które umożliwia bezpośrednie włamanie do urządzenia mobilnego. Czasami wiąże się z częściowym przejęciem kontroli nad nim.

Ransomware

Jest to oprogramowanie, które najpierw blokuje dostęp do systemu operacyjnego, uniemożliwia odczytanie zapisanych w nim danych, a następnie żąda od użytkownika okupu za przywrócenie stanu pierwotnego. To właśnie to zagrożenie jest wskazywane jako te, które w 2024 roku najdynamiczniej wzrośnie na świecie w przeliczeniu na organizację.

Man in the middle

Przestępstwo to polega na podsłuchiwaniu i modyfikowaniu ruchu sieciowego z urządzenia mobilnego w przypadku połączenia się z niezaufanym punktem dostępowym do internetu przez sieć wi-fi. Punkt taki jest zarządzany przez hakera i umożliwia wykradanie np. danych i haseł.

Juice jacking

Jest to rzadziej występujący problem, niemniej warto mieć świadomość, że i on występuje oraz może przynieść negatywne konsekwencje. Chodzi o wykradanie danych ze smartfonów za pomocą fałszywych ładowarek zainstalowanych w miejscach publicznych, np. na lotniskach, w kawiarniach czy urzędach.

Jak podkreśla Monika Czech, KNOX Focus Sales Specialist w KOMSA Poland:

- W kontekście cyberzagrożeń wycelowanych w użytkowników mobilnego sprzętu firmowego warto wyczulić pracowników, żeby trzymali się podstawowych zasad. Po pierwsze, pobieranie aplikacji wyłącznie z renomowanych sklepów. W przypadku Androida jest to Google Play. Po drugie, unikanie podejrzanych linków przychodzących nawet od znajomych osób. Po trzecie, skrupulatne sprawdzanie adresów nadawców e-mail. Przestępcy potrafią być tu bardzo kreatywni. Przykładem może być mail phishingowy wysłany z domeny .corn. Podkreślam, corn, a nie com, choć na pierwszy rzut oka wyglądają one identycznie. Po czwarte, korzystanie z menadżerów haseł i używanie silnych, unikalnych haseł do każdego serwisu. Te najpopularniejsze w Polsce to wciąż „123456”. Po piąte, stosowanie uwierzytelnienia dwuskładnikowego. Od tego warto zacząć w wymiarze indywidualnym.

Oprócz dobrych praktyk eksperci zalecają zwracać uwagę na pewne alarmujące oznaki, mogące świadczyć o zhakowaniu telefonu czy tableta. Spowolnienie pracy urzadzenia, przegrzewanie się, samoczynne otwieranie się stron czy wybieranie numerów lub znaków na klawiaturze. Wszystkie one mogą stanowić znak, że coś niepokojącego jest na rzeczy.

Chroń urządzenia w firmie na poziomie sprzętowym i oprogramowania

Indywidualne podejście i edukacja może jednak nie wystarczyć. Nie jest bowiem wielką tajemnicą, że to człowiek stanowi najsłabsze ogniwo w procesie unikania cyberzagrożeń. Dlatego renomowani producenci urządzeń mobilnych dla biznesu oferują zabezpieczenia już na poziomie sprzętowym (wbudowane na poziomie chipsetu).

Są one aktywne już od poziomu produkcji, przez uruchomienie, na bieżącej pracy skończywszy. Chronią one np. przed wgraniem starszych wersji systemu operacyjnego i szyfrują dane wrażliwe (maile, pliki, zdjęcia), zapisując je w tzw. kontenerach. Aby uzyskać do nich dostęp, wymagane jest podanie PINu, hasła lub autoryzacja biometrią. Posiadają także wbudowane czujniki przeciwdziałające atakom światłem lasera, napięciem czy temperaturą. Ponadto umożliwiają podzielenie urządzenia na dwie strefy – prywatną i służbową, separując tym samym dane.

Kolejnym filarem cyberbezpieczeństwa jest specjalistyczne oprogramowanie dla administratorów IT, którzy dostają szereg możliwości do zarządzania flotą urządzeń (Mobile Device Management). Poza podstawową  konfiguracją urządzeń, aplikacji, e-mail i sieci, mogą oni w prosty sposób rozpoznawać próby manipulowania w sprzęcie lub wykonywania wszelkich działań z użyciem nieautoryzowanego oprogramowania. Mogą również blokować kontenery z danymi, samodzielne aktualizacje systemu operacyjnego i aplikacji przez pracowników.
 

W przypadku zgubienia czy kradzieży telefonu pracownika można szybko włączyć blokadę urządzenia z jednoczesnym wyświetleniem odpowiedniego komunikatu, zresetować je do ustawień fabrycznych lub ustalić jego lokalizację. Wszystko to pozwala efektywnie chronić wrażliwe dane firmowe czy urzędowe.

Jak mówi Monika Czech, KNOX Focus Sales Specialist w KOMSA Poland:

– O ile prywatny użytkownik może wziąć sobie do serca dobre praktyki i zainstalować np. program antywirusowy, to przedsiębiorstwa zdecydowanie powinny zwrócić się także ku rozwiązaniom systemowym. Same szkolenie ludzi na pewno nie wystarczy. W końcu na szali jest reputacja organizacji i widmo ogromnych strat finansowych. Kompleksowe możliwości w zakresie ochrony oferuje na polskim rynku np. Samsung Knox. Marka ta zapewnia rozwiązania zarówno na poziomie sprzętowym, jak i oprogramowania. O skuteczności tej platformy bezpieczeństwa świadczy fakt, że w ramach procesu certyfikacji Agencja Bezpieczeństwa Wewnętrznego (ABW) wydała dla niej certyfikat ochrony kryptograficznej, obejmujący wybrane mechanizmy bezpieczeństwa.

 

 

KOMSA Poland A Westcoast Group Company jest partnerem handlowym i serwisowym technologii telekomunikacyjnych i informatycznych. Już od 30 lat działamy z sukcesem, przede wszystkim na rynku niemieckim. W tym roku połączyliśmy siły z Grupą Westcoast, tworząc wiodący ogólnoeuropejski sojusz dystrybucyjny dla marek telekomunikacyjnych i IT. Nasza wspólna grupa spółek ma łączne przychody operacyjne przekraczające 5 miliardów euro i silny zespół liczący ponad 2000 pracowników. Posiadamy lokalizacje w Niemczech, Wielkiej Brytanii, Irlandii, Francji i Polsce, a także posiadamy centra logistyczne w wielu innych krajach Europy. Oznacza to, że obejmujemy swoim zasięgiem najważniejsze gospodarki Europy – wszystkie kraje, które w nadchodzących latach mają przed sobą ważne zadania cyfryzacyjne i dobre możliwości rozwoju. I właśnie w tym miejscu będziemy ich wspierać.

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie TomTom uruchamia specjalną edycję TomTom Traffic Index - Paryż Biuro prasowe
2024-07-11 | 17:35

TomTom uruchamia specjalną edycję TomTom Traffic Index - Paryż

TomTom, specjalista w dziedzinie technologii geolokalizacji, uruchomił specjalną edycję swojego TomTom Traffic Index dla Paryża, który spodziewa się napływu turystów i
IT i technologie Produkty od ręki i profesjonalny doradca, czyli sklepy offline nadal na topie
2024-07-01 | 14:30

Produkty od ręki i profesjonalny doradca, czyli sklepy offline nadal na topie

Klienci wskazują m.in. na możliwość zobaczenia i przetestowania produktu na żywo (44,8% respondentów) oraz porównania różnych urządzeń (36,7%), jako największe zalety
IT i technologie Cropink – Nowe, rewolucyjne narzędzie reklamowe dla marketerów e-commerce
2024-07-01 | 10:00

Cropink – Nowe, rewolucyjne narzędzie reklamowe dla marketerów e-commerce

Feedink - dostawca technologii specjalizujący się w rozwiązaniach dla e-commerce, wprowadził do oferty Cropink – innowacyjne narzędzie reklamowe, które ma na celu

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Teatr

Eliza Rycembel: Sztukę „Czułe słówka” zrobiliśmy na podstawie znanego filmu. Udało się uwspółcześnić tę historię i przenieść ją na nasze realia

Już po pierwszych przedstawieniach Eliza Rycembel i Krzysztof Dracz widzą, że bardziej współczesna teatralna wersja obsypanego Oscarami kinowego hitu sprzed 40 lat również przypadła do gustu widzom. „Czułe słówka” w reżyserii Pawła Paszta to historia wzruszająca, ale nie ckliwa, z odpowiednią dozą akcentów dramatycznych i komediowych. Spektakl opowiada o trudnej relacji nadopiekuńczej matki i córki, która czując się przytłoczona jej miłością i oczekiwaniami, decyduje się na szybkie małżeństwo i opuszczenie domu.

Inwestycje

Polskie wybrzeże przyciąga coraz więcej turystów z zagranicy. Apartamenty nad morzem wracają do łask inwestorów

Polskie wybrzeże z każdym rokiem cieszy się rosnącym zainteresowaniem krajowych, ale i zagranicznych turystów – głównie z Niemiec, Czech, Szwecji i Norwegii. Tym, co przyciąga ich nad Bałtyk, są m.in. ceny, które wciąż pozostają konkurencyjne w stosunku do cen innych, popularnych destynacji wakacyjnych, jak i dobra baza noclegowa. Nadmorskie hotele i apartamenty w sezonie notują nawet ponad 90-proc. obłożenie, a zainteresowanie inwestowaniem w takie obiekty nie słabnie. Apartamenty typowo pod wynajem – wykończone pod klucz, w dobrej lokalizacji, z operatorem i gwarancją comiesięcznego zysku – są popularne wśród osób, którym zależy na zabezpieczeniu i pomnożeniu swoich oszczędności, które jednocześnie oczekują, by formalności związane obsługą lokalu były dla nich jak najmniej angażujące.

Media

Katarzyna Dowbor: Niektórym bohaterom programu „Nasz nowy dom” pomagam do dziś. A moje nazwisko otwiera drzwi, których inaczej nie można otworzyć

Prezenterka przyznaje, że historia wielu bohaterów programu „Nasz nowy dom” poruszyła ją do tego stopnia, że postanowiła im pomagać także na własną rękę, już poza kamerami. I mimo że teraz nie jest już związana z tym formatem Polsatu, to nadal ma kontakt z niektórymi uczestnikami i wspiera ich, jak tylko może. Katarzyna Dowbor podkreśla, że dużą satysfakcje daje jej to, że ktoś chętnie korzysta z jej rad i życiowego doświadczenia. Ma też żal do władz Polsatu, że nadal nie poznała powodów ich decyzji dotyczącej zmiany gospodyni programu, który tworzyła od podszewki.