Sezon chorobowy w pełni. Grypa, covid i inne nienazwane wirusy krążą w powietrzu i atakują nasze organizmy. Jedni się zaszczepili, a inni wzmacniają swoją odporność popijając herbatki z miodem i z malinami. Nie tylko my jesteśmy atakowani przez wirusy. Krążą one zarówno w realnym świecie, jak i w cyber-świecie atakując komputery, ale również telefony czy tablety.

Jak temu przeciwdziałać? Czy da się zaszczepić albo choć wzmocnić odporność przeciwwirusową naszych smart-urządzeń?

 

DA SIĘ!!! Wymagać to będzie od nas zdobycia pewnej wiedzy oraz nabycia zdrowych nawyków, które na pewno wpłyną na dobrą kondycję i zdrowie naszych smartfonów.

 

Co nam grozi?

 

Zanim zaczniemy „szczepić” nasze urządzenia, najpierw poznajmy naszych wrogów:

 

  • wirusy – najogólniej mówiąc to złośliwe oprogramowanie, które próbuje wyrządzić szkody na naszym urządzeniu poprzez jego uszkodzenie czy przechwycenie naszych danych, zwłaszcza tych wrażliwych, np. bankowych.

 

  • podsłuchiwacze (ang. Man in the middle) – w wolnym tłumaczeniu oznacza człowieka pośrodku, czyli pomiędzy nadawcą a adresatem pakietów wędrujących przez sieć, pakietów (czy też paczek danych), które wysyłamy i odbieramy za każdym razem, gdy korzystamy z internetu, kupujemy w e-sklepach, logujemy się na portale społecznościowe, czy korzystamy z bankowości mobilnej.

 

  • „wędkarze” – to łowcy naszych danych (ang. phising), które pozwolą przejąć im kontrolę nad naszymi transakcjami bankowymi, portalami społecznościowymi, wiadomościami oraz plikami składowanymi na urządzeniach. W tym celu wędkarze zarzucają przynętę wysyłając do nas fałszywe sms-y, wiadomości na komunikatorach społecznościowych czy e-maile zachęcając nas do kliknięcia w przesłany link lub do zainstalowania polecanego oprogramowania. W tym celu wykorzystują sztuczki socjotechniczne, aby nas zmanipulować, wystraszyć lub zachęcić do podjęcia czynności, które dla nas przygotowali.

 

  • (h)aktorzy – to osoby (czyt. przestępcy), które „parodiują” (ang. spoofing), czyli podszywają się pod przedstawicieli znanych instytucji np. policji, banków i przewoźników, aby wyłudzić nasze cenne dane oraz pieniędze. W tym celu wykorzystują numer telefonu, dzwoniąc rzekomo jako przedstawiciel danej firmy. Fałszywe sms-y czy e-maile to również rodzaj spoofingu.

 

  • podrabiacze – to osoby (czyt. złodzieje), które próbują podrobić kartę SIM (ang. SIM swapping) z naszego telefonu, aby móc przechwytywać wysyłane wiadomości, zwłaszcza te z kodami do aplikacji bankowych.

 

  • dziury – (ang. exploit) to błędy w aplikacjach, w systemie operacyjnym czy na sprzęcie będącym częścią urządzenia, które pozwolą na przejęcie kontroli na urządzeniu. Wyszukiwane są przez hackerów. Najgroźniejsze są „dziury dnia zerowego” (ang. „0-day”), czyli błędy o których nie wie twórca oprogramowania w momencie jego oddania do użytku, więc nie ma czasu (0 dni) na ich załatanie.

 

Jak przeciwdziałać?

 

W walce o odporność urządzeń mobilnych na szczęście nie jesteśmy sami. Producenci tych urządzeń dokładają wszelkich starań, aby uczynić je bezpiecznymi i hacko-odpornymi. Wspierani są w tych działaniach również przez twórców mobilnych systemów operacyjnych – zarówno firmę Google, jak i Apple. Dlatego też każde uruchomienie urządzenia, tzw. rozruch, jest weryfikowane na każdym jego etapie, po to, aby nie został uruchomiony inny system operacyjny niż ten oryginalny rezydujący na urządzeniu. Dopuszczalne jest tylko instalowanie aplikacji zweryfikowanych w sklepie Google Play oraz App Store. Dodatkowo każda aplikacja uruchamia się we własnej „piaskownicy”, czyli kontenerze, do którego dostępu nie ma żadna inna aplikacja, chyba że świadomie jej na to pozwolimy. Ale to nie koniec możliwości w walce o nasze bezpieczeństwo. W systemach Android oraz iOS istnieje wiele mechanizmów, które sami możemy aplikować w celu ochrony naszych danych przed atakami hackerów czy złodziei danych.

 

Te mechanizmy to m.in.:

 

  • blokada urządzenia – pierwsza i najważniejsza czynność, która powinna zostać przez nas wykonana, jak tylko po raz pierwszy uruchomimy nasz sprzęt. Dzięki temu, nawet gdy utracimy urządzenie, nikt nie będzie miał dostępu do naszych cennych danych. A możliwości jest wiele: możemy ustawić blokadę w postaci wzoru, hasła, PINu, a nawet wykorzystać naszą biometrię – odcisk palca lub rozpoznanie twarzy.

 

  • szyfrowanie danych – dzięki temu, nawet jeśli komuś uda się przechwycić nasze dane w postaci kopii z urządzenia, nie będzie w stanie ich odczytać, bo będą zaszyfrowane.

 

  • zdalne blokowanie i czyszczenie urządzenia – akcja ta wymaga od nas założenia konta na stronie twórcy systemu operacyjnego (Google lub Apple), a następnie zalogowanie się tym kontem na urządzeniu oraz włączenie opcji w ustawieniach „Znajdź mój telefon”. Dzięki temu, w każdej chwili korzystając z dowolnej przeglądarki, jesteśmy w stanie nie tylko zlokalizować nasz telefon, ale również wyczyścić na nim dane, jeśli wpadł w niepowołane ręce.

 

  • zarządzanie zasobami dla aplikacji – opcja ta pozwala nam na kontrolowanie dostępu aplikacji do zasobów naszego urządzenia, czyli np.: do aparatu, zdjęć, wiadomości, książki adresowej, kalendarza, czy lokalizacji. Z reguły większość aplikacji po uruchomieniu pyta się o dostęp do zasobu, którego potrzebuje. Niefrasobliwe klikanie bez wczytania się o jakie zasoby chodzi, może przynieść opłakane skutki, bo okaże się, że np. daliśmy zgodę na czytanie naszych wiadomości, a przecież często w nich przychodzą nam kody do logowania. Na szczęście można w łatwy sposób sprawdzić jakiej aplikacji daliśmy uprawnienia i je zabrać w każdym momencie.

 

  • aktualizacja systemu i aplikacji – „last but not least”, to że na końcu nie oznacza, że nie jest to ważna czynność, a wręcz przeciwnie – jest jedną z najważniejszych, o jakiej powinniśmy pamiętać! Dzięki aktualizacją łatane są wszelkie znalezione „dziury” czy to w systemie, czy w aplikacjach. Im bardziej na bieżąco jesteśmy, tym bardziej bezpieczni. Dlatego nie należy tej operacji odkładać codziennie „na jutro”, ale zrobić to natychmiast po otrzymaniu informacji o nowych aktualizacjach.

 

Pozostaje jeszcze zadbać o bezpieczeństwo danych przechowywanych w aplikacjach. Większość aplikacji wymaga zarejestrowania się i utworzenie konta. Dzięki temu można zweryfikować użytkownika oraz sprawdzić jego uprawnienia. Taki proces nazywa się uwierzytelnianiem, a konto złożone jest z loginu i hasła.


Siła i moc jest w naszym haśle! Pamiętając o rekomendacjach dotyczących haseł wydanych przez instytucje, które odpowiedzialne są za bezpieczeństwo w cyberprzestrzeni, na pewno nie oddamy tak łatwo dostępu do naszych danych. A te rekomendacje to m.in:

 

  • długie hasła (przynajmniej 12 znaków),

 

  • trudne hasła, tzn. takie, które nie znajdują się w żadnym słowniku lub takie, które nie znajdują się na listach haseł słabych lub często używanych,

 

  • hasła niewykorzystujące przewidywalne człony (np. login, nazwisko, nazwę firmy).

 

Jeśli do procesu uwierzytelnienia dołożymy drugi składnik (w postaci kodu wysyłanego na SMS, kodu generowanego przez aplikację, czy użycia specjalnych fizycznych kluczy) tym trudniej będzie sforsować nasze zamki broniące dostępu do naszych danych.


Zatem szczepmy nasze smart-urządzenia (tzn. aplikujmy wszelkie aktualizacje systemowe i programowe), wzmacniajmy ich odporność (tzn. kontrolujmy dostęp zasobów, ustawiajmy silne hasła do urządzenia i aplikacji oraz używajmy dwuskładnikowe uwierzytelnianie) i niech zdrowie będzie z nami!

 

A po więcej informacji zapraszam do mojej najnowszej książki - "Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych"   :)