Mówi: | Michał Kurek |
Funkcja: | starszy menadżer |
Firma: | Dział Zarządzania Ryzykiem Informatycznym EY |
EY: ściąganie zabezpieczeń systemowych z telefonów przy pobieraniu aplikacji to jak wpuszczanie złodzieja do domu
Jeżeli próba zainstalowania aplikacji na smartfonie wiąże się z udostępnieniem kamery, kontaktów, poczty i historii przeglądarki, lepiej z niej zrezygnować. Eksperci przestrzegają: nieuważne udostępnianie informacji z telefonu może przysporzyć jego właścicielowi kłopotów.
Część instalowanych na urządzeniu mobilnym aplikacji może mieć dostęp do danych poufnych. Coraz częściej zdarza się, że smartfon służy użytkownikowi do obsługi konta bankowego czy poczty służbowej. Dlatego eksperci przestrzegają, by ostrożnie instalować nowe programy – szczególnie te nieznanego pochodzenia.
– Należy zwrócić uwagę, do czego aplikacja chce mieć dostęp. Jeżeli instalujemy aplikację do tworzenia notatek, a chce ona mieć dostęp do kamery, do naszej książki adresowej, do GPS – to warto się zastanowić dlaczego. To już powinno wzbudzić pewne obawy i taką aplikację najlepiej jak najszybciej odinstalować – mówi Newserii Biznes Michał Kurek ekspert z Działu Zarządzania Ryzykiem Informatycznym EY.
Najbezpieczniejsze jest korzystanie z autoryzowanych sklepów z aplikacjami. W marketach dedykowanych systemom (App Store, Windows Store, Google Play) zazwyczaj znajdują się produkty sprawdzone. Ale ekspert radzi, by zawsze czytać warunki i listę rzeczy, do których dana aplikacja, chce mieć dostęp.
– Jeżeli ktoś prosi o zarejestrowanie na nasz komputer dodatkowo czegoś spoza repozytoriów aplikacji, prawdopodobnie jest to próba instalacji złośliwego kodu – twierdzi Kurek. – Hakerzy potrafią przemycić pewne nieautoryzowane furtki nawet w aplikacjach, które podlegają pewnej weryfikacji w sklepach.
Niestety, konsumenci coraz częściej sami dopuszczają hakerów do danych zgromadzonych w swoich telefonach. Dzieje się tak, gdy dobrowolnie likwidują bariery systemowe, które powinny chronić aparat przed atakami groźnych programów.
– Całkiem duży odsetek właścicieli telefonów komórkowych niszczy pewne zabezpieczenia oferowane przez systemy operacyjne; w przypadku Androida nazywa się to rootowanie telefonu. W związku z tym de facto każda aplikacja, która na takim telefonie zostanie zainstalowana, może mieć dostęp do danych przetwarzanych przez inne aplikacje – przypomina ekspert EY.
Czytaj także
- 2024-04-29: Niepełnoletni internauci czują się coraz mniej pewnie w sieci. Zasad cyberbezpieczeństwa mogą się uczyć za pomocą gry edukacyjnej
- 2024-04-15: Zmiany klimatu coraz mocniej uderzają w polskie rolnictwo. W adaptacji wspierają rolników nowe technologie
- 2024-04-29: Branża pomp ciepła mierzy się z niską sprzedażą. Jej powodem są obawy o wzrost cen energii elektrycznej
- 2024-03-26: W anestezjologii dokonał się skokowy postęp. To dziś jedna z najbezpieczniejszych dziedzin medycyny
- 2024-03-12: Wątpliwości dotyczące bezpieczeństwa danych przetwarzanych w różnych urzędach. NIK zapowiada kontrole we wszystkich jednostkach samorządu terytorialnego
- 2024-03-20: Coraz więcej samorządów chce zakładać spółdzielnie energetyczne. Na ten cel trafi 2 mld zł z funduszy europejskich
- 2024-03-13: Sterowany światłem rozrusznik pomoże pacjentom z niewydolnością serca. Urządzenie jest ultralekkie i biodegradowalne
- 2024-03-11: Lokalne spółdzielnie energetyczne mogą być rozwiązaniem problemu ubóstwa energetycznego. Mają szansę poprawić także sytuację kobiet na rynku pracy
- 2024-02-29: Związki domagają się zmian na kolei. Problemem jest rozdrobnienie rynku i nieefektywne zagospodarowanie czasu pracy maszynistów
- 2024-01-26: Ochrona danych osobowych na coraz wyższym poziomie. Zarówno świadomość, jak i przepisy wymagają jednak poprawy
Kalendarium
Więcej ważnych informacji
Jedynka Newserii
Jedynka Newserii
Ochrona środowiska
Mniej niż 2 proc. polskich rzek ma czystą wodę zdatną do picia. Podczas akcji sprzątania wolontariusze zbierają setki ton śmieci
Z badań Głównego Inspektoratu Ochrony Środowiska wynika, że w latach 2014–2020 zły stan wód odnotowano w 99,5 proc. polskich rzek. Problemem jest także zaśmiecanie rzek i ich okolic. W trakcie corocznych akcji sprzątania wolontariusze zbierają setki ton śmieci. Rozwijanie powszechnej świadomości i odpowiedzialności za lokalne środowisko to jeden z głównych celów akcji Operacja Czysta Rzeka. Trwa właśnie szósta edycja akcji, w którą angażują się także prywatne firmy.
Infrastruktura
Podczas wojny w Ukrainie całkowicie zniszczono niemal 10 proc. mieszkań i domów. Proces odbudowy potrzebuje odpowiedniej strategii
Łączne szkody w infrastrukturze Ukrainy spowodowane inwazją rosyjską sięgają 157 mld dol. – wynika z obliczeń Kijowskiej Szkoły Ekonomicznej. Bank Światowy wylicza, że całkowity koszt odbudowy Ukrainy w ciągu następnej dekady wyniesie 486 mld dol., przy czym najwięcej pochłonie mieszkalnictwo. – Ukraina potrzebuje kompleksowej strategii odbudowy i renowacji swoich zasobów budowlanych – ocenia Besim Nebiu z Habitat for Humanity International. Jego zdaniem powinna ona od razu uwzględniać problemy w mieszkalnictwie, z którymi jeszcze przed wojną borykały się ukraińskie gminy.
Przemysł
Projekt budowy pierwszej w Polsce elektrowni jądrowej nabiera tempa. Ruszają prace geologiczne w miejscu planowanej inwestycji
W maju ruszają prace geologiczne w miejscu planowanej budowy pierwszej w Polsce elektrowni jądrowej na Pomorzu. Pierwszy etap badań zakończy się w tym roku, a wyniki zostaną wykorzystane w trwającym procesie projektowania elektrowni przez konsorcjum Westinghouse i Bechtel. – Chcemy dobrze poznać strukturę gruntu, na którym posadowiona będzie elektrownia. Dzięki temu będziemy mogli dopracować sam projekt elektrowni z perspektywy bezpieczeństwa – podkreśla Leszek Hołda, prezes Bechtel Polska.
Partner serwisu
Szkolenia
Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.