Do solidnego zabezpieczenia służbowego telefonu komórkowego wcale nie trzeba specjalistycznej wiedzy i drogiego oprogramowania. Przedstawiamy proste sposoby na zwiększenie bezpieczeństwa cybernetycznego smartfonów.
Liczba ataków cybernetycznych nieustannie rośnie, a hakerzy obierają sobie nowe cele. Ostatnie dane jasno pokazują, że na mobilne systemu operacyjne tworzona jest coraz większa ilość wirusów. Od wielu miesięcy przestępcy przygotowują specjalne oprogramowanie na Androida i iOS. Niestety udało się już złamać oficjalne zabezpieczenia stosowanie w najpopularniejszych sklepach z aplikacjami.
Musimy pamiętać także, że same wirusy to nie jedyna możliwość ataki. Smartfon to urządzenie przenośne, które może zostać narażone na przechwycenie danych przez osobę trzecią np. po pozostawieniu go w miejscu publicznym lub w przypadku, gdy smartfon zostanie zgubiony czy też skradziony.
Zobacz również:
Na służbowych telefonach komórkowych przechowujemy wiele danych wrażliwych, ale mało który użytkownik martwi się o ich bezpieczeństwo. W przeciwieństwie do komputerów pracownicy nie martwią się o obecność oprogramowania antywirusowego oraz okresowe instalowanie aktualizacji zabezpieczeń czy rozwojowych.
W niniejszym materiale pokazujemy jak w prosty sposób, bez konieczność stosowania skomplikowanych zabezpieczeń zadbać o bezpieczeństwo cybernetyczne służbowych telefonów komórkowych.
1. Nadal nie każdy zabezpiecza swój telefon z wykorzystaniem hasła dostępu
Trudno w to uwierzyć, ale w 2022 roku nadal znajdziemy użytkowników, którzy nie chronią swojego urządzenia przed dostępem osób trzecich. Nowe smartfony posiadają rozmaite systemy zabezpieczeń biometrycznych – najpopularniejsze są czytniki linii papilarnych (Andorid) lub skanery twarzy w 3D (Apple). Niektóre modele posiadają także skanery tęczówki oka (wybrane smartfony Samsunga). Zabezpieczenia te są niezwykle bezpieczne, a ich użytkowanie proste i bardzo szybkie. Dlaczego więc z nich nie korzystamy?
Nawet jeżeli nie chcemy lub nie możemy korzystać z zabezpieczeń biometrycznych np. ze względu na pracę w trudnych warunkach, możemy zdecydować się na zabezpieczenie urządzenia z wykorzystaniem wzoru lub kodu PIN. Elementy te stanowią podstawę działania systemów zabezpieczeń biometrycznych, ale mogą być rownież samodzielnym zabezpieczeniem.
2. Na smartfonach również należy tworzyć kopie zapasowe
Co w przypadku, gdy zdarzy się najgorsze – zgubimy nasz smartfon lub zostanie on skradziony? Alternatywnie może dojść do popularnego uszkodzenia mechanicznego – stłuczenia ekranu, który uniemożliwi dostęp do danych znajdujących się na urządzeniu. Najczęściej wtedy występuje problem z odtworzeniem danych, ponieważ pracownicy nie dbają o regularne wykonywanie kopii zapasowych swoich urządzeń mobilnych.
Regularne wykonywanie kopii zapasowych powinno być podstawą. Google oraz Apple umożliwiają szybkie tworzenie kopii zapasowych najważniejszych danych (wiadomości, historia połączeń, kontakty, zdjęcia, ustawienia) w chmurze. Wszystko odbywa się automatycznie bez konieczności ingerencji ze strony użytkownika. Jedyne co trzeba zrobić to skonfigurować usługę. Niestety wiele osób nie znajduje na to odpowiedniej ilości czasu.
Na rynku znajdziemy również wiele aplikacji firm trzecich dostarczanych przez producentów urządzeń elektronicznych pozwalających na wykonywanie przyrostowych oraz pełnych kopii zapasowych na zewnętrznym nośniku, którym najwcześniej jest komputer przenośny.
3. Skorzystaj z menedżera haseł
Czas na kolejny banał. O menedżerach haseł mówi się od wielu lat. Ich popularność stale rośnie, ale użytkownicy czasami są przeciwni stosowaniu tego typu rozwiązań, ponieważ boją się utraty konsoli nad swoimi hasłami. W praktyce lepiej zapamiętać jedno skomplikowane hasło i zabezpieczyć dostęp do wszystkich usług z wykorzystaniem nieskładnikowych haseł o skomplikowanej budowie, niż powielać doskonale znane hasła słownikowe, których złamanie w obecnych czasach może trwać zaledwie kilka sekund.
Aby wyjść na przeciwko oczekiwaniom wbudowane menedżery haseł znajdziemy w Androidzie oraz iOS. Korzystanie z nich jest proste, a rozwiązania te bardzo pozytywnie wpływają na zabezpieczenie służbowych smartfonów.
4. Oficjalne sklepy z oprogramowaniem (Android)
W przypadku iPhone’a nie ma możliwości pobierania aplikacji spoza App Store – oficjalnego sklepu z aplikacjami. Android rządzi się swoimi prawami i jako platforma open source pozwala na instalacje aplikacji z sieci (w postaci plików .apk) oraz z innych sklepów z aplikacjami np. Huawei App Gallery czy Samsung Galaxy Store.
Zdecydowanie nie powinniśmy decydować się na instalację jakiejkolwiek aplikacji .apk pobranej z sieci, dostarczonej przez e-mail lub z innego źródła. Wszystkie najnowsze wersje popularnych, sprawdzonych i legalnych programów znajdziemy w Google Play Store. Jakakolwiek próba instalacji aplikacji typu .apk powinna wzmóc naszą czujność, a sprawa powinna zostać zbadana przez helpdesk IT.
5. Regularne aktualizacje kluczem do sukcesu
Większość użytkowników nie instaluje aktualizacji oprogramowania, ponieważ szkoda im na to czasu. Część boi się zmian w interfejsie czy utraty funkcji, a jeszcze inni obawiają się, że ich urządzenie spowolni lub straci kompatybilność z akcesoriami. Prawda jest taka, że aktualizacje oprogramowania należy wykonywać regularnie, aby łatać poziom zabezpieczeń naszego urządzenia. Większość smartfonów z Androidem posiada poprawki zabezpieczeń sprzed kwartału, a systemy automatycznej aktualizacji są dalekie od ideału i oferują nowe oprogramowanie ze znacząc zwłoką. Dobrze raz na jakiś czas zaglądać do ustawień i aktualizować system operacyjny. To samo tyczy się aktualizacji aplikacji z oficjalnych sklepów takich jak Google Play czy App Store. Zarówno Android jak i iOS posiadają możliwość automatycznej aktualizacji aplikacji w tle. Zdecydowanie warto korzystać z tej opcji.
6. Weryfikacja wieloskładnikowa jest twoim sprzymierzeńcem
W każdym miejscu, gdzie to tylko możliwe warto aktywować weryfikację wieloskładnikową. Wiąże się ona z dodatkowym wpisaniem kodu lub przeklikaniem się przez menu, ale realnie podnosi poziom bezpieczeństwa aplikacji oraz całego urządzenia. Polecamy korzystanie z uniwersalnej aplikacji do 2FA (weryfikacji dwuskładnikowej) takiej jak Microsoft Authenticator czy Google Authenticator.
7. Pamiętaj o VPN
Pracując zdalnie najczęściej korzystamy z wirtualnej sieci prywatnej, aby uzyskać dostęp do plików firmowych oraz innych elementów infrastruktury IT. To samo powinniśmy robić na smartfonie. Połączenie poprzez VPN pozwoli uniknąć nieprzyjemności związanych z atakami cybernetycznymi, a dodatkowo zwiększy naszą prywatność w sieci.
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS