C
zęsto dowiadujesz się o nowych możliwościach hakerów lub o atakach złośliwego oprogramowania na komputery stacjonarne. Najnowszy raport kwartalny RSA – firmy zajmującej się bezpieczeństwem cybernetycznym, wskazuje na przerażający trend, który powinien zmienić ten obraz. W coraz większym stopniu sprawcy wykorzystują „Twojej ręce”. Cyberprzestępcy kierują swoje wysiłki na urządzenia mobilne ludzi.
Zobacz także: Jak światowi liderzy wykorzystują duże zbiory danych?
Z jednej strony nie powinno nas to dziwić. Nasze telefony i tablety stały się wielofunkcyjnymi minikomputerami – używamy ich do bankowości i płatności, do weryfikacji tożsamości i gier, wśród setek innych zadań. Polegamy również w dużej mierze na naszych telefonach i tabletach w zakresie obsługi poczty e-mail, a cyberprzestępcy tylko na to czekają.
Jak pokazują zarówno raport RSA, jak i inne ostatnie raporty , phishing e-mailowy jest zdecydowanie najczęstszym sposobem na włamanie się do sieci. Wygląda na to, że pozwalamy sobie na czujność, otwierając linki lub załączniki na urządzeniach mobilnych, które normalnie zostałyby usunięte na naszych komputerach osobistych.
Jednocześnie próby phishingu stały się bardziej wyrafinowane i realistyczne, zwiększając szanse, że nawet doświadczeni użytkownicy zostaną oszukani. Z próbki ponad 24 000 ataków oszustów badaczy RSA zidentyfikowanych na początku 2018 r. 65% pochodziło z aplikacji mobilnych i transakcji w przeglądarkach mobilnych. Mniej więcej połowa ataków pochodziła z phishingu za pośrednictwem poczty e-mail.
Jak wzmocnić bezpieczeństwo urządzeń mobilnych i danych
• Aktualizuj swoje urządzenia. Niezależnie od tego, czy korzystasz z iOS, Androida, czy innego systemu operacyjnego, ustaw automatyczne aktualizowanie urządzeń lub przynajmniej wyświetlaj monit, gdy dostępna będzie nowsza wersja.
• Sprawdź autentyczność aplikacji. Raport RSA zidentyfikował ponad 8000 „nieuczciwych” aplikacji mobilnych, z których wiele zaprojektowano tak, aby wyglądały jak legalne firmy lub aplikacje. Uzasadnione aplikacje ze sklepów Apple lub Google Play zazwyczaj zawierają dużą liczbę recenzji i informacji kontaktowych dla firmy lub organizacji.
• Podchodź do kont finansowych ze szczególną ostrożnością. Przestępcy wykorzystują rozprzestrzenianie mobilnych usług finansowych i aplikacji płatniczych – tam są pieniądze. Dlatego dokładnie sprawdź, czy Twoje aplikacje bankowe i płatnicze są legalne; skonfiguruj uwierzytelnianie dwuskładnikowe, tak jak w aplikacji komputerowej; i nigdy nie podawaj swojego loginu ani hasła przez e-mail, SMS lub telefon, ponieważ legalne firmy nie powinny Cię w ten sposób weryfikować.
Jak dbać o bezpieczeństwo danych w jednostce? Porgram do RODO Kryptos72.