Mówi: | Maciej Kaczmarski |
Funkcja: | Przewodniczący Rady Fundacji Wiedza To Bezpieczeństwo |
94 proc. użytkowników zabezpiecza swoje telefony. Większość robi to jednak mało skutecznie
Zdecydowana większość użytkowników urządzeń mobilnych zabezpiecza swoje smartfony i tablety, jednak stosowane metody są zwykle mało skuteczne – wynika z raportu Fundacji Wiedza To Bezpieczeństwo. Kod PIN czy zabezpieczenie wzorem łatwo jest złamać, co więcej chronią one jedynie urządzenie, a nie znajdujące się na nim dane. To często nie tylko nasze zdjęcia i kontakty, lecz również ważne firmowe dokumenty.
– Według naszego raportu aż 94 proc. osób ankietowanych deklaruje, że zabezpiecza swoje smartfony, a 91 proc. tablety, więc ten współczynnik jest dosyć wysoki. Natomiast wątpliwości budzą metody używane do zabezpieczania tych urządzeń. Jest to głównie kod PIN oraz zabezpieczenie wzorem na ekranie. Oba te zabezpieczenia nie są zbyt profesjonalne, można je łatwo złamać – podkreśla w rozmowie z agencją Newseria Biznes Maciej Kaczmarski, Przewodniczący Rady Fundacji Wiedza To Bezpieczeństwo.
Smartfony zabezpieczamy przede wszystkim kodem PIN (34 proc.), wzorem na ekranie (26 proc.) czy zabezpieczeniem biometrycznym (16 proc.). Jak przypomina ekspert, odpowiednie zabezpieczenie ma chronić nie tyle samo urządzenie, co zgromadzone na nim dane. Im bardziej cenne, tym mocniejsze powinno być zabezpieczenie.
Mocne hasło, składające się z ciągu dużych i małych liter oraz cyfr i znaków specjalnych, choć zwiększa bezpieczeństwo, jest mało praktyczne na mniejszych urządzeniach, częściej wykorzystywane jest na tabletach (27 proc. przy 12 proc. na smartfonach).
– Mocne hasło do wpisywania na telefonie jest bardzo kłopotliwe, o ile na tablecie jeszcze można to zrobić, o tyle na telefonie jest to raczej nierealne. Tutaj w sukurs przychodzą metody biometryczne, czyli odcisk palca, rysów twarzy – wskazuje Kaczmarski.
Zabezpieczyć dane przed utratą pozwala zrobienie kopii. Według badania Fundacji WTB robi to 8 na 10 ankietowanych, jednak tylko 37 proc. regularnie. W grupie osób zajmujących się profesjonalnie ochroną danych kopie wykonuje 95 proc. badanych, z czego 70 proc. regularnie. Najczęściej kopiują na zewnętrzny nośnik USB (74 proc.) lub umieszczają je w chmurze (35 proc.). Jest też grupa, która zapisuje dane na tym samym nośniku, ale w innym katalogu niż na innym dysku.
– Jak mówi stare przysłowie, użytkownicy dzielą się na dwie grupy: tych, którzy robią kopie i tych, którzy będą je robili – gdy stracą dane, poczują jak jest to dotkliwe, to zmienią podejście do tego tematu – mówi ekspert Fundacji Wiedza To Bezpieczeństwo.
Często przez wykorzystywane na co dzień urządzenia użytkownicy wykonują także służbowe obowiązki. Brak odpowiedniego zabezpieczenia może spowodować, że smartfon lub tablet stanie się furtką dla hakerów do pozyskania ważnych firmowych danych.
– Internetowa poczta firmowa stanowi łatwy sposób do złamania zabezpieczeń np. firmowego CRM. Wystarczy w CRM uruchomić opcję odzyskiwania hasła, a dostaniemy na pocztę link do zresetowania go. Często mamy dostęp do zasobów firmowych, jeśli złamiemy zabezpieczenia telefonu, jesteśmy wówczas wewnątrz firmowej sieci i możemy z niej kopiować dane – tłumaczy Kaczmarski.
Wciąż jednak firmy rzadko stosują systemy zarządzania bezpieczeństwem urządzeń mobilnych, przede wszystkim ze względu na koszty. Niekiedy jednak inwestuje się w systemy, które chronią nie samo urządzenie, a aplikacje i dane. Wówczas telefon może być zabezpieczony zwykłym PIN-em, jednak dostęp do danych możliwy jest dopiero po wpisaniu mocnego hasła.
– Istnieje szereg metod, aby zabezpieczyć urządzenie, począwszy od szyfrowania danych po używane szczególnie w dużych międzynarodowych firmach specjalne systemy do zarządzania urządzeniami mobilnymi, tzw. MDM. Tworzą one bezpieczny kontener, do którego nie sposób dostać się intruzowi z zewnątrz – przekonuje Maciej Kaczmarski.
Czytaj także
- 2024-12-23: Przeciętny Polak spędza w sieci ponad trzy godziny dziennie. Tylko 11 proc. podejmuje próby ograniczenia tego czasu
- 2024-12-10: Polska spółka stworzyła innowacyjny system poprawiający bezpieczeństwo pożarowe w kopalniach. Właśnie wchodzi z nim na globalny rynek
- 2024-12-19: Unijny system handlu emisjami do zmiany. Po 2030 roku może objąć technologie pochłaniania CO2
- 2024-12-10: 95 proc. urządzeń do wapowania ma zniknąć z rynku. Tysiąc firm w Polsce będzie się musiało przebranżowić
- 2024-11-28: Pozew przeciwko Skarbowi Państwa za brak skutecznej walki ze smogiem. Może to wpłynąć na przyszłe regulacje
- 2024-12-03: W rządowym planie na rzecz energii i klimatu zabrakło konkretów o finansowaniu transformacji. Bez tego trudno będzie ją przeprowadzić
- 2024-12-17: Zakłady poprawcze i młodzieżowe ośrodki wychowawcze nie spełniają swoich funkcji. Większą rolę w resocjalizacji powinny pełnić rodziny
- 2024-11-18: Maciej Rock: „Must Be the Music” to jeden z moich ulubionych programów. Szczególnie wspominam Korę
- 2024-11-26: Maciej Rock: „Halo tu Polsat” to bardzo trudny program. Jesteśmy przed kamerami przez trzy godziny i cały czas musimy zachować energię
- 2025-01-03: Maciej Rock: Nie mam ulubionego gatunku muzyki ani wykonawcy. Zetknięcie się z artystami wykonującymi muzykę rockową, mroczną czy disco polo jest niezwykle fascynujące
Kalendarium
Więcej ważnych informacji
Jedynka Newserii
Jedynka Newserii
Handel
Konsumenci w sieci narażeni na długą listę manipulacyjnych praktyk sprzedażowych. Zagraniczne platformy wymykają się unijnym regulacjom
Wraz z pojawieniem się na polskim i europejskim rynku platform sprzedażowych spoza UE rośnie też liczba przypadków stosowania tzw. dark patterns, czyli manipulacyjnych technik sprzedażowych. Nowe regulacje UE – w tym rozporządzenie w sprawie jednolitego rynku usług cyfrowych oraz akt o usługach cyfrowych – mają lepiej chronić przed nimi konsumentów, a podmiotom stosującym takie praktyki będą grozić wysokie kary finansowe. Problemem wciąż pozostaje jednak egzekwowanie tych przepisów od zagranicznych platform, które wymykają się europejskim regulacjom. – To jest w tej chwili bardzo duże wyzwanie dla całego rynku cyfrowego, że w praktyce regulacje nie dotyczą w takim samym stopniu wszystkich graczy – mówi Teresa Wierzbowska, prezeska Związku Pracodawców Prywatnych Mediów.
Fundusze unijne
Europejscy młodzi twórcy w centrum polskiej prezydencji w Radzie UE. Potrzebne nowe podejście do wsparcia ich karier
Wsparcie startu kariery młodych artystów i debata nad regulacjami dla sektora audiowizualnego, które będą odpowiadać zmieniającej się rzeczywistości technologicznej – to dwa priorytety polskiej prezydencji w Radzie UE z zakresu kultury. Najbliższe półrocze będzie także okazją do promocji polskich twórców w państwach członkowskich i kandydujących, a współpraca z artystami z innych krajów ma pokazać, że kultura może łączyć i być platformą dialogu międzynarodowego.
Ochrona środowiska
Tylko 1 proc. zużytych tekstyliów jest przetwarzanych. Selektywna zbiórka może te statystyki poprawić
Wraz z nowymi przepisami dotyczącymi gospodarki odpadami od stycznia 2025 roku gminy w Polsce wprowadziły selektywną zbiórkę zużytych tekstyliów. To oznacza, że przykładowo zniszczonych ubrań nie można już wyrzucić do frakcji zmieszane. Część gmin wprowadza ułatwienia dla mieszkańców w postaci dodatkowych kontenerów. W innych mieszkańcy będą musieli samodzielnie dostarczyć tekstylia do punktów selektywnej zbiórki odpadów komunalnych (PSZOK).
Partner serwisu
Szkolenia
Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.