Blog

Bezpieczeństwo urządzeń mobilnych

Biznes stanął u progu kolejnej znaczącej zmiany technologicznej – urządzenia mobilne odnotowują coraz większą popularność. Szybki przyrost liczby technologii mobilnych, podyktowany przede wszystkim zwiększeniem wydajności pracownika, stanowi doskonały cel ataków hakerskich. 

 

Mobilne urządzeniaDzięki łatwości przenoszenia i odpowiednim funkcjonalnościom urządzenia mobilne nie tylko umożliwiają zdalny dostęp do danych firmowych, ale także efektywną pracę na oprogramowaniu odpowiadającemu temu, które zainstalowane jest na firmowych komputerach. Rozwiązanie to szczególnie doceniają osoby uczestniczące w częstych delegacjach, prowadzące wyjazdy do klientów czy pracujące zdalnie. Punkt dostępu do najważniejszych informacji mieszczący się w kieszeni niewyobrażalnie zwiększa wygodę korzystania z tego typu zasobów. Osobną kwestię stanowi coraz bardziej popularna filozofia BYOD. Pozwolenie pracownikom na pracę na swoich prywatnych urządzeniach mobilnych może skutkować wieloma zaletami. Przede wszystkim taka osoba funkcjonuje w środowisku dobrze sobie znanym, najczęściej zgodnym z jej preferencjami co do systemu operacyjnego, co pozwala na większą łatwość w operowaniu urządzeniem.

 

O rosnącym zastosowaniu technologii mobilnej i jej zaletach nie zapomnieli także cyberprzestępcy. Sprzyja temu fakt, iż często kwestia ochrony urządzeń mobilnych jest lekceważona przez użytkowników. Nierzadko do tego stopnia, że brak na nich jakiegokolwiek oprogramowania zabezpieczającego oraz ustawionych haseł dostępu! Ślepe zaufanie w bezpieczeństwo jest poważnym błędem, ponieważ zgodnie z prognozami specjalistów branży IT, w przyszłości ataki na urządzenia mobilne będą podstawowym zagrożeniem w sieci.

 

Bezpieczeństwo urządzeńNiezabezpieczone urządzenie niesie za sobą wiele zagrożeń. Podstawowym jest możliwość utraty danych na nim zawartych – niezależnie od tego czy zostaną one skradzione podczas ataku, czy zablokowane lub usunięte przez złośliwe oprogramowanie. Osobną kwestią jest ochrona wizerunku firmy – możliwe zainfekowanie programem śledzącym lub wykorzystującym służbowe konta do rozsyłania spamu może trwale zniszczyć ciężko wypracowane dobre imię instytucji.

 

Błędy użytkowników zaczynają się już na etapie uwierzytelniania. Często dostęp do urządzenia czy kont istniejących na nim nie wymaga potwierdzenia tożsamości, przez co dostęp do danych i funkcjonalności jest praktycznie nieograniczony dla każdego, kto weźmie urządzenie do rąk. Hasła powinny być tworzone zgodnie z podstawowymi zasadami bezpieczeństwa i nie pokrywać się w sferze prywatnej i służbowej. Gdy już dostęp do urządzenia jest kontrolowany, kolejnym ważnym krokiem jest instalacja oprogramowania ochronnego. Warto zwrócić uwagę, by nie było ono zbyt słabe – wersje testowe czy darmowe aplikacje mogą okazać się niewystarczające.

 

Najczęstszymi drogami ataku są przede wszystkim pobierane aplikacje. Podejrzane oprogramowanie, ściągane z nieoficjalnych stron często może wyrządzić wiele szkód. Nawet gdy aplikacja pozornie spełnia swoje zadanie, szkodliwe operacje mogą być prowadzone w tle. Warto także zadbać o aktualność systemu operacyjnego oraz oprogramowania ochronnego. Ciągły, płynny rozwój technologii powoduje, że codziennie odnajdywane są nowe luki i zagrożenia, których naprawą zajmują się bagatelizowane przez użytkowników aktualizacje. Nie można także zapomnieć o zabezpieczeniu łączności – otwarty dostęp do Wi-Fi czy sieci Bluetooth często bywa łatwym celem dla na przykład phishingu.

 

Bezpieczeństwo w sieciW kwestii bezpieczeństwa urządzeń mobilnych warto wspomnieć o projekcie Bodyprint, który zrewolucjonizuje branżę bezpieczeństwa IT. Jego podstawą jest uwierzytelnianie za pomocą ekranu dotykowego, który ma rozpoznawać użytkowników po kształcie na przykład fragmentu dłoni czy ucha. Dzięki temu zniknie potrzeba zakładania haseł lub czytników linii papilarnych. Telefon będzie w stanie sam sprawdzić, czy znajduje się w rękach właściciela.

 

Nikogo chyba nie trzeba przekonywać, że oprogramowanie zabezpieczające może zapewnić konieczną ochronę. Warto wspomnieć, że zazwyczaj posiada też dodatkowe funkcje, które mogą okazać się pomocne. Możliwe jest przykładowo zlokalizowanie utraconego urządzenia lub zablokowanie go na odległość. Przydatna może okazać się także funkcja zdalnego usuwania danych, która pozwoli nie tylko uchronić informacje firmowe, ale także kontakty biznesowych partnerów.