Newsy

Aplikacje mobilne stały się rajem dla cyberprzestępców

2014-05-29  |  06:25

W 2013 roku specjaliści z firmy Fortinet wykrywali dziennie ponad 1300 nowych, szkodliwych aplikacji na urządzenia mobilne. Obecnie rozpoznano już ponad 400 tys. wirusów atakujących system Android. Częste ataki to efekt uboczny szybko rosnącej liczby użytkowników urządzeń mobilnych, nowych aplikacji oraz możliwości transferu danych. Dla cyberprzestępców złośliwe programy stały się łatwym sposobem okradania bądź szpiegowania użytkowników.

Dalszy dynamiczny rozwój urządzeń i aplikacji mobilnych będzie wymagał coraz lepszych rozwiązań w zakresie bezpieczeństwa. W 2013 r. około 15 proc. ogólnoświatowego ruchu w internecie pochodziło właśnie z urządzeń mobilnych, co zachęca zorganizowane grupy cyberprzestępców do rozwoju złośliwych aplikacji. W najbliższych latach ten udział będzie szybko rósł, co wynika m.in. z coraz większej dostępności tanich urządzeń w krajach rozwijających się oraz rozwoju nowych technologii, jak 4G.

To się dzieje bardzo dynamicznie. Tablety i smartfony trochę przeszły drogę jak komputery, tylko w znacznie szybszym tempie. W ciągu 10 lat w sferze oprogramowania złośliwego zostało zrobione to, co w sferze komputerów przez 30 lat. Widzimy więc, że technologia przyspieszyła. Oczywiście przestępcy mieli o tyle łatwiej, że mogli zastosować niektóre schematy, które zostały wdrożone w komputerach osobistych, i po prostu je powielić w przypadku tabletów i telefonów, urządzeń mobilnych – mówi agencji informacyjnej Newseria Biznes Grzegorz Ciołek, inżynier systemowy Fortinet.

Urządzenia i aplikacje mobilne są szczególnie atrakcyjne z punktu widzenia cyberprzestępców, bo ich wyposażenie i oprogramowanie daje szerokie możliwości rozwoju technik kradzieży – zarówno pieniędzy, jak i poufnych danych. Na czele tych newralgicznych punktów są mobilne systemy płatności, usługi geolokalizacji, odbiorniki GPS oraz wbudowane kamery i mikrofony. W 2013 r. najwięcej infekcji dotyczyło systemu Android – 96,5 proc. wszystkich, jakie wykryło laboratorium FortiGuard Labs. Na drugim miejscu znalazł się system Symbian (3,45 proc.) infekcji, natomiast liczba infekcji urządzeń z systemami iOS, BlackBerry, Palm OS i Windows łącznie nie przekroczyła 1 proc.

Mamy bardzo szerokie spektrum zagrożeń: od zwykłych aplikacji, które po prostu zmieniają nam przeglądarkę, stronę domową, mechanizm wyszukiwania, aż po zagrożenia typu ransomware, czyli aplikacje, które szyfrują nasze pliki i potem oczekują, że zapłacimy za ich odblokowanie. To już jest poważna sprawa – ocenia Grzegorz Ciołek.

Złośliwe oprogramowanie ransomware występuje najczęściej w postaci fałszywego programu antywirusowego. Przed ewentualnym pobraniem jakiegoś antywirusa warto więc sprawdzić opinie na jego temat, np. na forach internetowych. A najlepiej – pobierać pliki jedynie z zaufanych stron.

Najważniejsze, kupujmy w sklepach, w Androidzie jest Google Play, w Apple jest iStore. Zakupujemy tam oprogramowanie, nie pobieramy go ze źródeł nielegalnych. Część ludzi jest bardzo świadomych, sprawdza, co instaluje, czyta, przegląda strony internetowe. Są też tacy użytkownicy, którzy w ogóle nie są świadomi tego, co się dzieje z ich telefonem, po prostu instalują, co popadnie, nie sprawdzają, jakie prawa ma aplikacja – uważa Ciołek.

Aplikacje trafiające do oficjalnych sklepów pozwalają znacznie ograniczyć ryzyko pobrania niebezpiecznego programu, ponieważ przechodzą tam weryfikację. W przypadku nieznanych źródeł, eksperci zalecają blokadę możliwości pobierania aplikacji bez zgody użytkownika. Podobnie należy wystrzegać się otwierania odsyłaczy (łączy) z nieznanych lub niezaufanych źródeł, ponieważ może to prowadzić do zainfekowania telefonu lub tabletu. Po zakończeniu korzystania z danej strony warto się wylogować, dzięki czemu znikną dane z logowania w postaci plików cookie. Sprawdzanie uprawnień, jakich żąda przy instalacji dana aplikacja, również należy do ABC bezpieczeństwa w internecie. Użytkownik powinien zastanowić się, czy dany program rzeczywiście potrzebuje korzystać z danych o lokalizacji lub dostępu do aparatu czy kamery.

Szczególnie duże ryzyko wiąże się z korzystaniem z niezabezpieczonych, publicznie dostępnych sieci bezprzewodowych. Brak szyfrowania danych w takich sieciach sprawia, że osoby chcące obserwować ruch są w stanie odczytać nawet loginy i hasła. Względnie bezpieczne są jedynie połączenia szyfrowane, które wykorzystują protokół HTTPS. Jest on wykorzystywany m.in. przez serwisy transakcyjne banków.

Wszystkie otwarte hotspoty są największym zagrożeniem. W tym momencie jedynym wyjściem jest zastosowanie oprogramowania VPN-owego, które pozwoli nam zostawić jakiś tunel prywatny, bądź do naszego domu, bądź do jakiegoś dostawcy. Najczęściej w sieciach firmowych takie rozwiązanie jest gotowe. Oczywiście otwarte Wi-Fi jest największym zagrożeniem, polecałbym, poszukiwanie takiej sieci, gdzie już jest jakieś szyfrowanie zastosowane przez operatora, czyli oprócz tego, że logujemy się, to musimy podać jeszcze hasło –  twierdzi inżynier systemowy Fortinet.

Przestrzegając pewnych zasad dotyczących bezpieczeństwa w sieci, nie wolno także zapominać o ochronie poufnych danych w przypadku kradzieży urządzenia mobilnego. Poza najprostszą blokadą telefonu w postaci PIN, niektóre urządzenia pozwalają też szyfrować dane na dysku oraz znajdujące się na pamięci zewnętrznej, np. micro SD.

Są różnego rodzaju całe pakiety, włącznie z tym, że możemy śledzić telefon, można wykasować dane z telefonu, jeżeli ktoś go nam ukradnie. Jest szyfrowanie telefonu, są platformy, w których można szyfrować zarówno kartę, jak i dysk systemowy, więc na tym warto się skupić – uważa Grzegorz Ciołek.

Czytaj także

Kalendarium

Więcej ważnych informacji

Gala Złote Spinacze

Jedynka Newserii

Jedynka Newserii

IT i technologie

Znani muzycy stworzyli utwór oparty na dźwiękach natury. Specjalne urządzenia zebrały „muzykę” z Puszczy Białowieskiej

Fale elektromagnetyczne wytwarzane przez rośliny mogą stanowić akompaniament muzyczny. Dzięki specjalnemu urządzeniu impulsy zarejestrowane w Puszczy Białowieskiej zostały zamienione na dźwięki i dostarczone do studia produkcyjnego. Tam z udziałem wokalistki Pauliny Przybysz i znanego producenta muzycznego Baascha powstała piosenka, stanowiąca efekt czwartej edycji projektu Czarna Polana. – Sporym wyzwaniem było zbieranie autentycznych dźwięków, bo dużo łatwiej jednak jest te dźwięki wyprodukować w zaciszu studia czy kupić, ale dzięki temu w „Pulsie” natura faktycznie wybrzmiewa – podkreślają realizatorzy kampanii.

Konsument

Ostatnie lata przyniosły wysyp start-upów sektora foodtech. Rozwój rynku napędza rosnąca świadomość konsumentów

Rynek foodtech może zanotować w najbliższych kilku latach ponad 50-proc. wzrost przychodów – przewidują analitycy. Innowacje w sektorze żywności kreują dziś przede wszystkim start-upy, których nie ma może na rynku dużo, ale w szybkim tempie ich przybywa. Zajmują się dziś m.in. wytwarzaniem roślinnych zamienników mięsa, po które konsumenci sięgają coraz chętniej, ale też upcyklingiem żywności i ograniczaniem marnotrawstwa. Są też obszary bardziej zaawansowane, takie jak mięso hodowane w laboratoriach czy druk 3D jedzenia. – Wiele osób myśli, że to może jakaś przemijająca moda, ja myślę, że to już zmiana, której nie da się zatrzymać – mówi Piotr Grabowski z foodtech.ac. Co istotne, podobnie podchodzą do tego inwestorzy, którzy chcą wspierać ten biznes.

Infrastruktura

70 proc. odpadów budowlanych będzie musiało być ponownie wykorzystywanych. Ten wymóg UE przyspieszy zmiany w branży

Budownictwo i nieruchomości są jednym z największych źródeł odpadów w Europie. Zgodnie z założeniami gospodarki cyrkularnej materiały budowlane – po renowacji lub upcyklingu – mogą być jednak ponownie wykorzystane w kolejnych projektach nieruchomościowych. W Polsce ten model nie jest jeszcze powszechny, ale w nadchodzących latach wymusi go unijne prawodawstwo. – Przykładem jest tu Taksonomia, która określa kryteria uznania działalności gospodarczej za zrównoważoną środowiskowo. W zakresie przejścia na gospodarkę obiegu zamkniętego mówi m.in. o przygotowaniu minimum 70 proc. (wagowo) odpadów budowlanych innych niż niebezpieczne, które powstaną przy budowie lub rozbiórce obiektu, do ponownego wykorzystania, recyklingu lub innego odzysku materiałów – mówi Magdalena Puchalska-Nielaba, współzałożycielka Urban Circularity, platformy promującej wdrażanie GOZ w branży budowlanej i nieruchomościach.

Współpraca

Obsługa konferencji prasowych

Zapraszamy do współpracy przy organizacji konferencji prasowych. Nasz doświadczony i kompetentny zespół sprosta każdej realizacji. Dysponujemy nowoczesnym, multimedialnym centrum konferencyjnym i biznesowym w samym sercu Warszawy. Zapraszamy do kontaktu w sprawie oferty.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.