A A+ A++

Do solidnego zabezpieczenia służbowego telefonu komórkowego wcale nie trzeba specjalistycznej wiedzy i drogiego oprogramowania. Przedstawiamy proste sposoby na zwiększenie bezpieczeństwa cybernetycznego smartfonów.

Liczba ataków cybernetycznych nieustannie rośnie, a hakerzy obierają sobie nowe cele. Ostatnie dane jasno pokazują, że na mobilne systemu operacyjne tworzona jest coraz większa ilość wirusów. Od wielu miesięcy przestępcy przygotowują specjalne oprogramowanie na Androida i iOS. Niestety udało się już złamać oficjalne zabezpieczenia stosowanie w najpopularniejszych sklepach z aplikacjami.


Jak zabezpieczyć służbowe smartfony?
Źródło: Sahej Brar / Unsplash

Jak zabezpieczyć służbowe smartfony?

Źródło: Sahej Brar / Unsplash

Musimy pamiętać także, że same wirusy to nie jedyna możliwość ataki. Smartfon to urządzenie przenośne, które może zostać narażone na przechwycenie danych przez osobę trzecią np. po pozostawieniu go w miejscu publicznym lub w przypadku, gdy smartfon zostanie zgubiony czy też skradziony.

Zobacz również:

Na służbowych telefonach komórkowych przechowujemy wiele danych wrażliwych, ale mało który użytkownik martwi się o ich bezpieczeństwo. W przeciwieństwie do komputerów pracownicy nie martwią się o obecność oprogramowania antywirusowego oraz okresowe instalowanie aktualizacji zabezpieczeń czy rozwojowych.

W niniejszym materiale pokazujemy jak w prosty sposób, bez konieczność stosowania skomplikowanych zabezpieczeń zadbać o bezpieczeństwo cybernetyczne służbowych telefonów komórkowych.

1. Nadal nie każdy zabezpiecza swój telefon z wykorzystaniem hasła dostępu

Trudno w to uwierzyć, ale w 2022 roku nadal znajdziemy użytkowników, którzy nie chronią swojego urządzenia przed dostępem osób trzecich. Nowe smartfony posiadają rozmaite systemy zabezpieczeń biometrycznych – najpopularniejsze są czytniki linii papilarnych (Andorid) lub skanery twarzy w 3D (Apple). Niektóre modele posiadają także skanery tęczówki oka (wybrane smartfony Samsunga). Zabezpieczenia te są niezwykle bezpieczne, a ich użytkowanie proste i bardzo szybkie. Dlaczego więc z nich nie korzystamy?

Nawet jeżeli nie chcemy lub nie możemy korzystać z zabezpieczeń biometrycznych np. ze względu na pracę w trudnych warunkach, możemy zdecydować się na zabezpieczenie urządzenia z wykorzystaniem wzoru lub kodu PIN. Elementy te stanowią podstawę działania systemów zabezpieczeń biometrycznych, ale mogą być rownież samodzielnym zabezpieczeniem.

2. Na smartfonach również należy tworzyć kopie zapasowe

Co w przypadku, gdy zdarzy się najgorsze – zgubimy nasz smartfon lub zostanie on skradziony? Alternatywnie może dojść do popularnego uszkodzenia mechanicznego – stłuczenia ekranu, który uniemożliwi dostęp do danych znajdujących się na urządzeniu. Najczęściej wtedy występuje problem z odtworzeniem danych, ponieważ pracownicy nie dbają o regularne wykonywanie kopii zapasowych swoich urządzeń mobilnych.


Telefon komórkowy zdecydowanie łatwiej zgubić od laptopa
Źródło: Sahej Brar on Unsplash

Telefon komórkowy zdecydowanie łatwiej zgubić od laptopa

Źródło: Sahej Brar on Unsplash

Regularne wykonywanie kopii zapasowych powinno być podstawą. Google oraz Apple umożliwiają szybkie tworzenie kopii zapasowych najważniejszych danych (wiadomości, historia połączeń, kontakty, zdjęcia, ustawienia) w chmurze. Wszystko odbywa się automatycznie bez konieczności ingerencji ze strony użytkownika. Jedyne co trzeba zrobić to skonfigurować usługę. Niestety wiele osób nie znajduje na to odpowiedniej ilości czasu.

Na rynku znajdziemy również wiele aplikacji firm trzecich dostarczanych przez producentów urządzeń elektronicznych pozwalających na wykonywanie przyrostowych oraz pełnych kopii zapasowych na zewnętrznym nośniku, którym najwcześniej jest komputer przenośny.

3. Skorzystaj z menedżera haseł

Czas na kolejny banał. O menedżerach haseł mówi się od wielu lat. Ich popularność stale rośnie, ale użytkownicy czasami są przeciwni stosowaniu tego typu rozwiązań, ponieważ boją się utraty konsoli nad swoimi hasłami. W praktyce lepiej zapamiętać jedno skomplikowane hasło i zabezpieczyć dostęp do wszystkich usług z wykorzystaniem nieskładnikowych haseł o skomplikowanej budowie, niż powielać doskonale znane hasła słownikowe, których złamanie w obecnych czasach może trwać zaledwie kilka sekund.


Kopia zapasowa pozwoli szybko odtworzyć dane
Źródło: Luis Villasmil / Unsplash

Kopia zapasowa pozwoli szybko odtworzyć dane

Źródło: Luis Villasmil / Unsplash

Aby wyjść na przeciwko oczekiwaniom wbudowane menedżery haseł znajdziemy w Androidzie oraz iOS. Korzystanie z nich jest proste, a rozwiązania te bardzo pozytywnie wpływają na zabezpieczenie służbowych smartfonów.

4. Oficjalne sklepy z oprogramowaniem (Android)

W przypadku iPhone’a nie ma możliwości pobierania aplikacji spoza App Store – oficjalnego sklepu z aplikacjami. Android rządzi się swoimi prawami i jako platforma open source pozwala na instalacje aplikacji z sieci (w postaci plików .apk) oraz z innych sklepów z aplikacjami np. Huawei App Gallery czy Samsung Galaxy Store.

Zdecydowanie nie powinniśmy decydować się na instalację jakiejkolwiek aplikacji .apk pobranej z sieci, dostarczonej przez e-mail lub z innego źródła. Wszystkie najnowsze wersje popularnych, sprawdzonych i legalnych programów znajdziemy w Google Play Store. Jakakolwiek próba instalacji aplikacji typu .apk powinna wzmóc naszą czujność, a sprawa powinna zostać zbadana przez helpdesk IT.

5. Regularne aktualizacje kluczem do sukcesu

Większość użytkowników nie instaluje aktualizacji oprogramowania, ponieważ szkoda im na to czasu. Część boi się zmian w interfejsie czy utraty funkcji, a jeszcze inni obawiają się, że ich urządzenie spowolni lub straci kompatybilność z akcesoriami. Prawda jest taka, że aktualizacje oprogramowania należy wykonywać regularnie, aby łatać poziom zabezpieczeń naszego urządzenia. Większość smartfonów z Androidem posiada poprawki zabezpieczeń sprzed kwartału, a systemy automatycznej aktualizacji są dalekie od ideału i oferują nowe oprogramowanie ze znacząc zwłoką. Dobrze raz na jakiś czas zaglądać do ustawień i aktualizować system operacyjny. To samo tyczy się aktualizacji aplikacji z oficjalnych sklepów takich jak Google Play czy App Store. Zarówno Android jak i iOS posiadają możliwość automatycznej aktualizacji aplikacji w tle. Zdecydowanie warto korzystać z tej opcji.


Regularne aktualizacje są kluczem do sukcesu
Źródło: Misael Moreno on Unsplash

Regularne aktualizacje są kluczem do sukcesu

Źródło: Misael Moreno on Unsplash

6. Weryfikacja wieloskładnikowa jest twoim sprzymierzeńcem

W każdym miejscu, gdzie to tylko możliwe warto aktywować weryfikację wieloskładnikową. Wiąże się ona z dodatkowym wpisaniem kodu lub przeklikaniem się przez menu, ale realnie podnosi poziom bezpieczeństwa aplikacji oraz całego urządzenia. Polecamy korzystanie z uniwersalnej aplikacji do 2FA (weryfikacji dwuskładnikowej) takiej jak Microsoft Authenticator czy Google Authenticator.

7. Pamiętaj o VPN

Pracując zdalnie najczęściej korzystamy z wirtualnej sieci prywatnej, aby uzyskać dostęp do plików firmowych oraz innych elementów infrastruktury IT. To samo powinniśmy robić na smartfonie. Połączenie poprzez VPN pozwoli uniknąć nieprzyjemności związanych z atakami cybernetycznymi, a dodatkowo zwiększy naszą prywatność w sieci.

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułPodczas Industriady pokażą, jak pracowali i odpoczywali górnicy w Częstochowie. Będą też przejażdżki drezyną, “ogórkiem” i Ikarusem
Następny artykuł“Ta zbrodnia nigdy nie zostanie zapomniana”. List prezydenta