{"id":1286,"date":"2020-03-03T21:00:13","date_gmt":"2020-03-03T20:00:13","guid":{"rendered":"https:\/\/blog.kryptos72.com\/?p=1286"},"modified":"2020-09-08T07:41:07","modified_gmt":"2020-09-08T05:41:07","slug":"jak-uchronic-telefon-przed-wlamaniem","status":"publish","type":"post","link":"https:\/\/kryptos72.com\/blog\/jak-uchronic-telefon-przed-wlamaniem\/","title":{"rendered":"Nie b\u0105d\u017a jak Bezos: jak uchroni\u0107 telefon przed w\u0142amaniem"},"content":{"rendered":"<p><span class=\"dropcap \" style=\"background-color: #ffffff; color: #000000; border-color: #ffffff;\">\u015a<\/span><\/p>\n<p>wiat by\u0142 zaskoczony, gdy rozesz\u0142y si\u0119 wie\u015bci, \u017ce szef Amazon, <strong>zosta\u0142 zhakowany przez ksi\u0119cia Arabii Saudyjskiej Mohammeda bin Salmana.<\/strong> Ludzie wci\u0105\u017c o tym rozpami\u0119tuj\u0105, poniewa\u017c pomys\u0142, \u017ce kierownictwo firmy b\u0119dzie celem rz\u0105du, <strong>jest ca\u0142kowicie uzasadnion\u0105, cho\u0107 szokuj\u0105c\u0105 koncepcj\u0105.<\/strong><\/p>\n<blockquote><p>Zobacz tak\u017ce: <a href=\"https:\/\/kryptos72.com\/blog\/rodo\/wdrozenie-rodo\/wiedza\/16-najlepszych-praktyk-aby-zwiekszyc-poprawe-bezpieczenstwa-cybernetycznego\/\">16 najlepszych praktyk, aby zwi\u0119kszy\u0107 popraw\u0119 bezpiecze\u0144stwa cybernetycznego<\/a><\/p><\/blockquote>\n<p><strong>To, co sta\u0142o si\u0119 z Bezosem,<\/strong> polega\u0142o na tym, \u017ce cz\u0142onek rodziny kr\u00f3lewskiej Arabii Saudyjskiej, kt\u00f3r\u0105 wszyscy nazywaj\u0105 MbS, podobno wys\u0142a\u0142 do Bezosa spreparowany film za po\u015brednictwem wiadomo\u015bci WhatsApp 1 maja 2018 r. Dwaj m\u0119\u017cczy\u017ani spotkali si\u0119 na ma\u0142ej kolacji w kwietniu 2018 r. i wymienili si\u0119 numerami telefon\u00f3w.<strong> Cztery tygodnie p\u00f3\u017aniej Bezos otrzyma\u0142 wideo o wielko\u015bci 4,22 MB za po\u015brednictwem WhatsApp.<\/strong><\/p>\n<p><strong>Film rzekomo wykorzysta\u0142 b\u0142\u0105d WhatsApp<\/strong> do pobrania i zainstalowania z\u0142o\u015bliwego oprogramowania na osobistym iPhonie Bezosa, kt\u00f3ry nast\u0119pnie wyodr\u0119bni\u0142 z niego dane. Dlaczego tak si\u0119 sta\u0142o? C\u00f3\u017c, prezes Amazon jest w\u0142a\u015bcicielem gazety The Washington Post, <strong>kt\u00f3ra zatrudnia\u0142a Jamala Khashoggi, zamordowanego przez saudyjskich agent\u00f3w w 2018 roku.<\/strong><\/p>\n<h2>Zawsze b\u0105d\u017a czujny na potencjalne ataki na urz\u0105dzenia mobilne<\/h2>\n<p><strong>Nikt nigdy nie wie, kto pr\u00f3buje szpiegowa\u0107 firm\u0119 lub jakich informacji szuka.<\/strong> Dlatego zawsze nale\u017cy zachowa\u0107 czujno\u015b\u0107 i chroni\u0107 tajemnice swojej firmy oraz prywatno\u015b\u0107 swoich Klient\u00f3w. <strong>Twoje dane s\u0105 r\u00f3wnie\u017c nara\u017cone na wyciek &#8211; r\u00f3wnie\u017c rykoszetem.<\/strong><\/p>\n<p>Aaron Turner, prezes i dyrektor ds. bezpiecze\u0144stwa Highside, firmy zajmuj\u0105cej si\u0119 technologi\u0105 <strong>rozproszonej to\u017csamo\u015bci i bezpiecznej wsp\u00f3\u0142pracy,<\/strong> powiedzia\u0142, \u017ce zahartowane urz\u0105dzenia z Androidem s\u0105 lepsze, ni\u017c urz\u0105dzenia z iOS, poniewa\u017c urz\u0105dzenia z systemem iOS polegaj\u0105 na modelu bezpiecze\u0144stwa z jednym punktem awarii i nie pozwalaj\u0105 u\u017cytkownikom wybiera\u0107, <strong>kt\u00f3re szyfrowanie ma by\u0107 zaufane przez ich urz\u0105dzenie.<\/strong><\/p>\n<p><strong>Turner wyja\u015bni\u0142:<\/strong> \u201eW naszych w\u0142asnych badaniach wykazali\u015bmy, \u017ce mo\u017cliwe jest, \u017ce korzenie zaufania preinstalowane <strong>na wszystkich urz\u0105dzeniach iOS mog\u0105 by\u0107 bardzo podatnym gruntem do atakowania urz\u0105dze\u0144 mobilnych<\/strong> w spos\u00f3b opisany w raporcie FTI Consulting. Apple nie zezwala na zewn\u0119trzne monitorowanie swoich urz\u0105dze\u0144 lub system\u00f3w operacyjnych, pozwalaj\u0105c atakuj\u0105cym ca\u0142kowicie usun\u0105\u0107 wszelkie dowody kryminalistyczne &#8211; <strong>po prostu wymuszaj\u0105c zamkni\u0119cie urz\u0105dzenia,<\/strong> a prawie wszystkie dowody zostaj\u0105 zniszczone po zako\u0144czeniu ponownego uruchamiania. \u201d<\/p>\n<p><strong>Ale nie mo\u017cna powstrzyma\u0107 niekt\u00f3rych cyberatak\u00f3w&#8230;<\/strong>\u00a0\u201eNiestety, w przypadku exploit\u00f3w zero-day, takich jak te, kt\u00f3re prawdopodobnie zosta\u0142y wykorzystane w przypadku Bezosa, <strong>nawet najlepsze narz\u0119dzia do ochrony przed zagro\u017ceniami nie s\u0105 w stanie ochroni\u0107 u\u017cytkownik\u00f3w przed t\u0105 klas\u0105 atak\u00f3w.<\/strong> Wsp\u00f3\u0142pracowali\u015bmy z kilkoma organizacjami w celu opracowania program\u00f3w chroni\u0105cych kadr\u0119 kierownicz\u0105 od tego rodzaju atak\u00f3w, <strong>ale wymagaj\u0105 one zasob\u00f3w i dyscypliny operacyjnej, aby by\u0142y skuteczne<\/strong> \u201d- powiedzia\u0142.<\/p>\n<p><strong>Turner powiedzia\u0142, \u017ce ka\u017cdy bez odpowiednio utrzymanego urz\u0105dzenia mobilnego<\/strong> jest zagro\u017cony(co oznacza, \u017ce aktualizacje bezpiecze\u0144stwa zainstalowane w ci\u0105gu trzech tygodni od wydania). Przede wszystkim pozb\u0105d\u017a si\u0119 WhatsApp na telefonach w swojej firmie. Facebook jest r\u00f3wnie\u017c ryzykown\u0105 aplikacj\u0105 na urz\u0105dzenia u\u017cywane w Twojej firmie, <strong>poniewa\u017c monitoruje i zarabia na wszystkich danych przep\u0142ywaj\u0105cych przez jego platform\u0119.<\/strong><\/p>\n<p><strong>Je\u015bli otrzymasz podejrzany plik,<\/strong> zostaw go w spokoju, nie otwieraj go. Zweryfikuj z drug\u0105 stron\u0105, kt\u00f3ra przes\u0142a\u0142a plik innym kana\u0142em, aby dowiedzie\u0107 si\u0119, jaka jest zawarto\u015b\u0107 pliku. <strong>Nie ma znaczenia, jaki typ pliku (arkusz kalkulacyjny Excel, zdj\u0119cie, wideo itp.).<\/strong><\/p>\n<h2>Wskaz\u00f3wki dla u\u017cytkownika, kt\u00f3ry my\u015bli, \u017ce jego telefon zosta\u0142 zhakowany<\/h2>\n<p>Je\u015bli podejrzewasz, \u017ce Tw\u00f3j telefon zosta\u0142 przej\u0119ty, Turner oferuje nast\u0119puj\u0105ce wskaz\u00f3wki:<br \/>\n\u2022 skontaktuj si\u0119 z zespo\u0142em ds. bezpiecze\u0144stwa IT w przedsi\u0119biorstwie, aby poinformowa\u0107 go, \u017ce wszystkie has\u0142a i tokeny MFA <strong>aplikacji mobilnych musz\u0105 zosta\u0107 zresetowane;<\/strong><br \/>\n\u2022 <strong>zr\u00f3b spis wszystkich aplikacji<\/strong> zainstalowanych na urz\u0105dzeniu;<br \/>\n\u2022 wykonaj reset fabryczny urz\u0105dzenia;<br \/>\n\u2022 upewnij si\u0119, \u017ce wszystkie aktualizacje systemu operacyjnego s\u0105 zainstalowane. Je\u015bli urz\u0105dzenie nie jest w stanie zainstalowa\u0107 najnowszych aktualizacji, <strong>kup nowe urz\u0105dzenie;<\/strong><br \/>\n\u2022 zresetuj nazw\u0119 u\u017cytkownika i has\u0142o zwi\u0105zane z systemem operacyjnym (iCloud lub GMail) z innego urz\u0105dzenia;<br \/>\n\u2022 zresetuj wszystkie has\u0142a powi\u0105zane z identyfikatorami <strong>u\u017cytkownik\u00f3w aplikacji, kt\u00f3re by\u0142y na urz\u0105dzeniu.<\/strong><\/p>\n<h3>Co powinien zrobi\u0107 dzia\u0142 IT, je\u015bli w\u0142amano si\u0119 do telefonu pracownika?<\/h3>\n<p>Harold Li, wiceprezes ExpressVPN, powiedzia\u0142: <strong>\u201eRozs\u0105dnie jest, aby dzia\u0142y IT zak\u0142ada\u0142y, \u017ce jest to nieuniknione i dzia\u0142a\u0142y odpowiednio.<\/strong> \u015arodki \u0142agodz\u0105ce obejmuj\u0105 minimalizowanie poufnych danych na urz\u0105dzeniach, zabezpieczanie kont za pomoc\u0105 sprz\u0119towego uwierzytelniania wielosk\u0142adnikowego, systemy SIEM monitoruj\u0105ce anomalne dzia\u0142anie, a tak\u017ce oczywi\u015bcie kszta\u0142cenie i szkolenie personelu. <strong>Zak\u0142adaj\u0105c najgorsze, dzia\u0142y IT powinny r\u00f3wnie\u017c mie\u0107 jasne plany odzyskiwania po awarii i ci\u0105g\u0142o\u015bci dzia\u0142ania \u201d.<\/strong><\/p>\n<p>Wa\u017cne jest r\u00f3wnie\u017c wycofanie telefonu z eksploatacji i wyczyszczenie go przed oddaniem go dowolnemu pracownikowi. <strong>To cz\u0119sto wymaga przywr\u00f3cenia ustawie\u0144 fabrycznych, powiedzia\u0142 Ray Walsh, ekspert ds. Cyberbezpiecze\u0144stwa w ProPrivacy.com.<\/strong><\/p>\n<h3>Nikt nie jest bezpieczny przed atakiem cyberbezpiecze\u0144stwa<\/h3>\n<p>Og\u00f3lnie rzecz bior\u0105c, przypadek Bezosa przekazuje wiadomo\u015b\u0107, kt\u00f3r\u0105 wszyscy ju\u017c powinni wiedzie\u0107 &#8211; <strong>nikt nie jest odporny na atak bezpiecze\u0144stwa.<\/strong><\/p>\n<p>Walsh powiedzia\u0142: \u201eIncydent z w\u0142amaniem do telefonu Jeffa Bezosa, podkre\u015bla podatno\u015b\u0107 urz\u0105dze\u0144 mobilnych na ataki i jest wskaz\u00f3wk\u0105, \u017ce ka\u017cdy mo\u017ce potencjalnie zosta\u0107 ofiar\u0105 bez wzgl\u0119du na to, jakiego urz\u0105dzenia u\u017cywa i nawet je\u015bli my\u015bli, \u017ce jest bezpieczny.<strong> Problem z tego rodzaju atakiem, polega na tym, \u017ce ofiara zostaje przy\u0142apana na nie\u015bwiadomo\u015bci, poniewa\u017c atakuje j\u0105 jeden z ich prawdziwych, znajomych kontakt\u00f3w \u201d.<\/strong><\/p>\n<blockquote><p>Zobacz <a href=\"https:\/\/trial.kryptos72.com\/\">program do RODO<\/a> &#8211; Kryptos72, dedykowane narz\u0119dzie do zarz\u0105dzania bezpiecze\u0144stwem informacji<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>\u015a wiat by\u0142 zaskoczony, gdy rozesz\u0142y si\u0119 wie\u015bci, \u017ce szef Amazon, zosta\u0142 zhakowany przez ksi\u0119cia Arabii Saudyjskiej Mohammeda bin Salmana. Ludzie wci\u0105\u017c o tym rozpami\u0119tuj\u0105, poniewa\u017c pomys\u0142, \u017ce kierownictwo firmy b\u0119dzie celem rz\u0105du, jest ca\u0142kowicie uzasadnion\u0105, cho\u0107 szokuj\u0105c\u0105 koncepcj\u0105. Zobacz tak\u017ce: 16 najlepszych praktyk, aby zwi\u0119kszy\u0107 popraw\u0119 bezpiecze\u0144stwa cybernetycznego To, co sta\u0142o si\u0119 z Bezosem, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1289,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[46],"tags":[2110,2112,2111,2113],"yst_prominent_words":[1103,307,2096,2102,267,1816,2117,2098,1238,2107,1971,2101,2100,2103,2114,2097,2007,2108,2104,2099],"_links":{"self":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts\/1286"}],"collection":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/comments?post=1286"}],"version-history":[{"count":3,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts\/1286\/revisions"}],"predecessor-version":[{"id":1291,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts\/1286\/revisions\/1291"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/media\/1289"}],"wp:attachment":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/media?parent=1286"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/categories?post=1286"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/tags?post=1286"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/yst_prominent_words?post=1286"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}