Mówi: | Grzegorz Ciołek |
Funkcja: | inżynier systemowy |
Firma: | Fortinet |
Aplikacje mobilne stały się rajem dla cyberprzestępców
W 2013 roku specjaliści z firmy Fortinet wykrywali dziennie ponad 1300 nowych, szkodliwych aplikacji na urządzenia mobilne. Obecnie rozpoznano już ponad 400 tys. wirusów atakujących system Android. Częste ataki to efekt uboczny szybko rosnącej liczby użytkowników urządzeń mobilnych, nowych aplikacji oraz możliwości transferu danych. Dla cyberprzestępców złośliwe programy stały się łatwym sposobem okradania bądź szpiegowania użytkowników.
Dalszy dynamiczny rozwój urządzeń i aplikacji mobilnych będzie wymagał coraz lepszych rozwiązań w zakresie bezpieczeństwa. W 2013 r. około 15 proc. ogólnoświatowego ruchu w internecie pochodziło właśnie z urządzeń mobilnych, co zachęca zorganizowane grupy cyberprzestępców do rozwoju złośliwych aplikacji. W najbliższych latach ten udział będzie szybko rósł, co wynika m.in. z coraz większej dostępności tanich urządzeń w krajach rozwijających się oraz rozwoju nowych technologii, jak 4G.
– To się dzieje bardzo dynamicznie. Tablety i smartfony trochę przeszły drogę jak komputery, tylko w znacznie szybszym tempie. W ciągu 10 lat w sferze oprogramowania złośliwego zostało zrobione to, co w sferze komputerów przez 30 lat. Widzimy więc, że technologia przyspieszyła. Oczywiście przestępcy mieli o tyle łatwiej, że mogli zastosować niektóre schematy, które zostały wdrożone w komputerach osobistych, i po prostu je powielić w przypadku tabletów i telefonów, urządzeń mobilnych – mówi agencji informacyjnej Newseria Biznes Grzegorz Ciołek, inżynier systemowy Fortinet.
Urządzenia i aplikacje mobilne są szczególnie atrakcyjne z punktu widzenia cyberprzestępców, bo ich wyposażenie i oprogramowanie daje szerokie możliwości rozwoju technik kradzieży – zarówno pieniędzy, jak i poufnych danych. Na czele tych newralgicznych punktów są mobilne systemy płatności, usługi geolokalizacji, odbiorniki GPS oraz wbudowane kamery i mikrofony. W 2013 r. najwięcej infekcji dotyczyło systemu Android – 96,5 proc. wszystkich, jakie wykryło laboratorium FortiGuard Labs. Na drugim miejscu znalazł się system Symbian (3,45 proc.) infekcji, natomiast liczba infekcji urządzeń z systemami iOS, BlackBerry, Palm OS i Windows łącznie nie przekroczyła 1 proc.
– Mamy bardzo szerokie spektrum zagrożeń: od zwykłych aplikacji, które po prostu zmieniają nam przeglądarkę, stronę domową, mechanizm wyszukiwania, aż po zagrożenia typu ransomware, czyli aplikacje, które szyfrują nasze pliki i potem oczekują, że zapłacimy za ich odblokowanie. To już jest poważna sprawa – ocenia Grzegorz Ciołek.
Złośliwe oprogramowanie ransomware występuje najczęściej w postaci fałszywego programu antywirusowego. Przed ewentualnym pobraniem jakiegoś antywirusa warto więc sprawdzić opinie na jego temat, np. na forach internetowych. A najlepiej – pobierać pliki jedynie z zaufanych stron.
– Najważniejsze, kupujmy w sklepach, w Androidzie jest Google Play, w Apple jest iStore. Zakupujemy tam oprogramowanie, nie pobieramy go ze źródeł nielegalnych. Część ludzi jest bardzo świadomych, sprawdza, co instaluje, czyta, przegląda strony internetowe. Są też tacy użytkownicy, którzy w ogóle nie są świadomi tego, co się dzieje z ich telefonem, po prostu instalują, co popadnie, nie sprawdzają, jakie prawa ma aplikacja – uważa Ciołek.
Aplikacje trafiające do oficjalnych sklepów pozwalają znacznie ograniczyć ryzyko pobrania niebezpiecznego programu, ponieważ przechodzą tam weryfikację. W przypadku nieznanych źródeł, eksperci zalecają blokadę możliwości pobierania aplikacji bez zgody użytkownika. Podobnie należy wystrzegać się otwierania odsyłaczy (łączy) z nieznanych lub niezaufanych źródeł, ponieważ może to prowadzić do zainfekowania telefonu lub tabletu. Po zakończeniu korzystania z danej strony warto się wylogować, dzięki czemu znikną dane z logowania w postaci plików cookie. Sprawdzanie uprawnień, jakich żąda przy instalacji dana aplikacja, również należy do ABC bezpieczeństwa w internecie. Użytkownik powinien zastanowić się, czy dany program rzeczywiście potrzebuje korzystać z danych o lokalizacji lub dostępu do aparatu czy kamery.
Szczególnie duże ryzyko wiąże się z korzystaniem z niezabezpieczonych, publicznie dostępnych sieci bezprzewodowych. Brak szyfrowania danych w takich sieciach sprawia, że osoby chcące obserwować ruch są w stanie odczytać nawet loginy i hasła. Względnie bezpieczne są jedynie połączenia szyfrowane, które wykorzystują protokół HTTPS. Jest on wykorzystywany m.in. przez serwisy transakcyjne banków.
– Wszystkie otwarte hotspoty są największym zagrożeniem. W tym momencie jedynym wyjściem jest zastosowanie oprogramowania VPN-owego, które pozwoli nam zostawić jakiś tunel prywatny, bądź do naszego domu, bądź do jakiegoś dostawcy. Najczęściej w sieciach firmowych takie rozwiązanie jest gotowe. Oczywiście otwarte Wi-Fi jest największym zagrożeniem, polecałbym, poszukiwanie takiej sieci, gdzie już jest jakieś szyfrowanie zastosowane przez operatora, czyli oprócz tego, że logujemy się, to musimy podać jeszcze hasło – twierdzi inżynier systemowy Fortinet.
Przestrzegając pewnych zasad dotyczących bezpieczeństwa w sieci, nie wolno także zapominać o ochronie poufnych danych w przypadku kradzieży urządzenia mobilnego. Poza najprostszą blokadą telefonu w postaci PIN, niektóre urządzenia pozwalają też szyfrować dane na dysku oraz znajdujące się na pamięci zewnętrznej, np. micro SD.
– Są różnego rodzaju całe pakiety, włącznie z tym, że możemy śledzić telefon, można wykasować dane z telefonu, jeżeli ktoś go nam ukradnie. Jest szyfrowanie telefonu, są platformy, w których można szyfrować zarówno kartę, jak i dysk systemowy, więc na tym warto się skupić – uważa Grzegorz Ciołek.
Czytaj także
- 2025-02-10: Dwie trzecie polskich przedsiębiorców znalazło się na celowniku cyberoszustów. Niewielki odsetek zgłasza to do odpowiednich służb
- 2025-02-04: Rząd planuje podwójnie opodatkować e-papierosy. To zmusi palaczy do powrotu do tradycyjnych papierosów
- 2025-01-28: Europa bierze bezpieczeństwo w swoje ręce. Potencjał obronny może być nawet kilkukrotnie większy niż Rosji
- 2025-01-27: Polska prezydencja skupi się na bezpieczeństwie. Kluczowe ma być też zwiększenie konkurencyjności całej Unii Europejskiej
- 2025-01-22: T. Bocheński: Współpraca z Donaldem Trumpem może być bardzo trudna. Interes amerykański będzie stawiany na pierwszym miejscu
- 2025-01-21: Ministerstwo Finansów chce objąć akcyzą wkłady do e-papierosów. Eksperci prognozują upadek polskich producentów i wzrost szarej strefy
- 2025-01-29: Karolina Pilarczyk: To jest karygodne, że ktoś ma kilkukrotnie zabrane prawo jazdy, a dalej pijany wsiada za kierownicę. Taka osoba powinna iść do więzienia
- 2025-01-14: Polacy chcieliby głosować elektronicznie. Brakuje woli politycznej i technicznego zaplecza dla takiego rozwiązania
- 2025-01-17: Rośnie liczba cyberataków na infrastrukturę krytyczną. Skuteczna ochrona zależy nie tylko od nowych technologii, ale też odporności społecznej
- 2025-01-14: Producenci drobiu obawiają się liberalizacji handlu z Mercosurem i Ukrainą. Ostrzegają przed zagrożeniem dla bezpieczeństwa żywnościowego w UE
Więcej ważnych informacji
Jedynka Newserii
Ochrona środowiska
Nowe inicjatywy KE będą odpowiedzią na kryzys konkurencyjności. Pomóc ma przemysł zielonych technologii
Instytucje unijne szukają pomysłów na to, jak odbudowywać konkurencyjność europejskiego przemysłu. Wśród kluczowych działań eksperci wymieniają m.in. uproszczenie regulacji oraz większe inwestycje w cyfryzację i zielone technologie. Na tych założeniach opiera się opublikowany niedawno Kompas Konkurencyjności, czyli jedna z pierwszych inicjatyw nowej KE, który ma wyznaczyć strategiczne kierunki działań na nadchodzące lata. Niedługo Komisja zaprezentuje też kolejną inicjatywę – Clean Industrial Deal, mającą wspierać europejskie firmy w osiąganiu neutralności klimatycznej bez osłabiania ich pozycji na globalnym rynku.
Prawo
Rzecznik Małych i Średnich Przedsiębiorców chciałby zyskać nowe kompetencje. Wśród nich mediacje między przedsiębiorcami
W resorcie rozwoju trwają prace nad nowelizacją ustawy o Rzeczniku Małych i Średnich Przedsiębiorców. Agnieszka Majewska, która piastuje to stanowisko od połowy 2024 roku, podkreśla, że rzecznikowi potrzebna jest inicjatywa ustawodawcza, a nie tylko możliwość opiniowania procedowanych ustaw. Chciałaby także zajmować się prawami rolników oraz mediacjami między przedsiębiorcami.
Edukacja
Idea STEM zmienia podejście do edukacji dzieci na całym świecie. Doświadczanie i współpraca zamiast wykładów
Odejście od wykładowej metody prowadzenia zajęć na rzecz doświadczeń, współpracy i partnerskich relacji z nauczycielem to podstawowe założenia idei edukacyjnej STEM. Ma ona wspierać rozwój dzieci i młodzieży w kierunkach, jakie wytycza zmieniająca się rzeczywistość i na jakie nastawiony będzie rynek pracy za kilka lat. Globalnie rynek edukacji STEM do końca dekady podwoi swoje przychody. Ten światowy trend jest obserwowany i rozwijany również w Polsce, m.in. poprzez projekt STEM Kindloteka.
Partner serwisu
Szkolenia
Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.