Mówi: | Grzegorz Ciołek |
Funkcja: | inżynier systemowy |
Firma: | Fortinet |
Aplikacje mobilne stały się rajem dla cyberprzestępców
W 2013 roku specjaliści z firmy Fortinet wykrywali dziennie ponad 1300 nowych, szkodliwych aplikacji na urządzenia mobilne. Obecnie rozpoznano już ponad 400 tys. wirusów atakujących system Android. Częste ataki to efekt uboczny szybko rosnącej liczby użytkowników urządzeń mobilnych, nowych aplikacji oraz możliwości transferu danych. Dla cyberprzestępców złośliwe programy stały się łatwym sposobem okradania bądź szpiegowania użytkowników.
Dalszy dynamiczny rozwój urządzeń i aplikacji mobilnych będzie wymagał coraz lepszych rozwiązań w zakresie bezpieczeństwa. W 2013 r. około 15 proc. ogólnoświatowego ruchu w internecie pochodziło właśnie z urządzeń mobilnych, co zachęca zorganizowane grupy cyberprzestępców do rozwoju złośliwych aplikacji. W najbliższych latach ten udział będzie szybko rósł, co wynika m.in. z coraz większej dostępności tanich urządzeń w krajach rozwijających się oraz rozwoju nowych technologii, jak 4G.
– To się dzieje bardzo dynamicznie. Tablety i smartfony trochę przeszły drogę jak komputery, tylko w znacznie szybszym tempie. W ciągu 10 lat w sferze oprogramowania złośliwego zostało zrobione to, co w sferze komputerów przez 30 lat. Widzimy więc, że technologia przyspieszyła. Oczywiście przestępcy mieli o tyle łatwiej, że mogli zastosować niektóre schematy, które zostały wdrożone w komputerach osobistych, i po prostu je powielić w przypadku tabletów i telefonów, urządzeń mobilnych – mówi agencji informacyjnej Newseria Biznes Grzegorz Ciołek, inżynier systemowy Fortinet.
Urządzenia i aplikacje mobilne są szczególnie atrakcyjne z punktu widzenia cyberprzestępców, bo ich wyposażenie i oprogramowanie daje szerokie możliwości rozwoju technik kradzieży – zarówno pieniędzy, jak i poufnych danych. Na czele tych newralgicznych punktów są mobilne systemy płatności, usługi geolokalizacji, odbiorniki GPS oraz wbudowane kamery i mikrofony. W 2013 r. najwięcej infekcji dotyczyło systemu Android – 96,5 proc. wszystkich, jakie wykryło laboratorium FortiGuard Labs. Na drugim miejscu znalazł się system Symbian (3,45 proc.) infekcji, natomiast liczba infekcji urządzeń z systemami iOS, BlackBerry, Palm OS i Windows łącznie nie przekroczyła 1 proc.
– Mamy bardzo szerokie spektrum zagrożeń: od zwykłych aplikacji, które po prostu zmieniają nam przeglądarkę, stronę domową, mechanizm wyszukiwania, aż po zagrożenia typu ransomware, czyli aplikacje, które szyfrują nasze pliki i potem oczekują, że zapłacimy za ich odblokowanie. To już jest poważna sprawa – ocenia Grzegorz Ciołek.
Złośliwe oprogramowanie ransomware występuje najczęściej w postaci fałszywego programu antywirusowego. Przed ewentualnym pobraniem jakiegoś antywirusa warto więc sprawdzić opinie na jego temat, np. na forach internetowych. A najlepiej – pobierać pliki jedynie z zaufanych stron.
– Najważniejsze, kupujmy w sklepach, w Androidzie jest Google Play, w Apple jest iStore. Zakupujemy tam oprogramowanie, nie pobieramy go ze źródeł nielegalnych. Część ludzi jest bardzo świadomych, sprawdza, co instaluje, czyta, przegląda strony internetowe. Są też tacy użytkownicy, którzy w ogóle nie są świadomi tego, co się dzieje z ich telefonem, po prostu instalują, co popadnie, nie sprawdzają, jakie prawa ma aplikacja – uważa Ciołek.
Aplikacje trafiające do oficjalnych sklepów pozwalają znacznie ograniczyć ryzyko pobrania niebezpiecznego programu, ponieważ przechodzą tam weryfikację. W przypadku nieznanych źródeł, eksperci zalecają blokadę możliwości pobierania aplikacji bez zgody użytkownika. Podobnie należy wystrzegać się otwierania odsyłaczy (łączy) z nieznanych lub niezaufanych źródeł, ponieważ może to prowadzić do zainfekowania telefonu lub tabletu. Po zakończeniu korzystania z danej strony warto się wylogować, dzięki czemu znikną dane z logowania w postaci plików cookie. Sprawdzanie uprawnień, jakich żąda przy instalacji dana aplikacja, również należy do ABC bezpieczeństwa w internecie. Użytkownik powinien zastanowić się, czy dany program rzeczywiście potrzebuje korzystać z danych o lokalizacji lub dostępu do aparatu czy kamery.
Szczególnie duże ryzyko wiąże się z korzystaniem z niezabezpieczonych, publicznie dostępnych sieci bezprzewodowych. Brak szyfrowania danych w takich sieciach sprawia, że osoby chcące obserwować ruch są w stanie odczytać nawet loginy i hasła. Względnie bezpieczne są jedynie połączenia szyfrowane, które wykorzystują protokół HTTPS. Jest on wykorzystywany m.in. przez serwisy transakcyjne banków.
– Wszystkie otwarte hotspoty są największym zagrożeniem. W tym momencie jedynym wyjściem jest zastosowanie oprogramowania VPN-owego, które pozwoli nam zostawić jakiś tunel prywatny, bądź do naszego domu, bądź do jakiegoś dostawcy. Najczęściej w sieciach firmowych takie rozwiązanie jest gotowe. Oczywiście otwarte Wi-Fi jest największym zagrożeniem, polecałbym, poszukiwanie takiej sieci, gdzie już jest jakieś szyfrowanie zastosowane przez operatora, czyli oprócz tego, że logujemy się, to musimy podać jeszcze hasło – twierdzi inżynier systemowy Fortinet.
Przestrzegając pewnych zasad dotyczących bezpieczeństwa w sieci, nie wolno także zapominać o ochronie poufnych danych w przypadku kradzieży urządzenia mobilnego. Poza najprostszą blokadą telefonu w postaci PIN, niektóre urządzenia pozwalają też szyfrować dane na dysku oraz znajdujące się na pamięci zewnętrznej, np. micro SD.
– Są różnego rodzaju całe pakiety, włącznie z tym, że możemy śledzić telefon, można wykasować dane z telefonu, jeżeli ktoś go nam ukradnie. Jest szyfrowanie telefonu, są platformy, w których można szyfrować zarówno kartę, jak i dysk systemowy, więc na tym warto się skupić – uważa Grzegorz Ciołek.
Czytaj także
- 2025-04-01: Europa zapowiada walkę o bezpieczeństwo lekowe. Wsparcie dla tych inwestycji ma się znaleźć w przyszłym budżecie UE
- 2025-03-24: Eksperci ochrony zdrowia apelują o większy zakres kompetencji pielęgniarek. To mogłoby zwiększyć dostępność usług medycznych
- 2025-04-02: Zapobieganie cyberuzależnieniom wśród dzieci wymaga dużego zaangażowania rodziców. Zakazy nie są wystarczające
- 2025-03-21: Rośnie zainteresowanie białymi rybami jak dorsz czy mintaj. W Polsce zaledwie 5–10 proc. sprzedaży pochodzi ze zrównoważonych połowów
- 2025-03-18: Europa będzie się zbroić. Musi być gotowa na atak Rosji na kraj NATO w ciągu kilku najbliższych lat
- 2025-03-18: UE chce zmniejszyć udział leków i substancji czynnych z Azji. Nowe przepisy zwiększą możliwości produkcyjne europejskich firm
- 2025-03-25: Uproszczenie przepisów zwiększy potencjał obronny Europy. Ułatwi współpracę sektora prywatnego i publicznego
- 2025-03-13: Inwestycje w sztuczną inteligencję na bardzo niskim poziomie. Potencjał polskich kadr nie jest wykorzystywany
- 2025-04-03: Eksperci apelują o przyspieszenie wdrożenia ETCS na polskiej kolei. Można to zrobić taniej i szybciej
- 2025-02-24: Dwie trzecie wypadków na kolei jest z udziałem pieszych i kierowców. UTK planuje monitoring problematycznych przejazdów
Transmisje online
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Jedynka Newserii

Konsument

Krakowska fabryka Philip Morris przestawia się na produkcję wkładów tytoniowych do nowych podgrzewaczy. Amerykański koncern ogłosił zakończenie inwestycji o wartości blisko 1 mld zł
Koncern Philip Morris International (PMI) zakończył wartą niemal 1 mld zł modernizację fabryki w Krakowie. Nowe linie produkcyjne są w stanie wyprodukować w skali roku do 11 mld sztuk wkładów tytoniowych do podgrzewania, w tym do najnowszego systemu podgrzewania tytoniu, który właśnie trafił do sprzedaży w Polsce. To część globalnego planu firmy dotyczącego stopniowego wygaszania papierosów. W ciągu dekady PMI wprowadził blisko 30 proc. mniej papierosów na rynek. Zgodnie z planami do 2030 roku 2/3 globalnych przychodów PMI ma pochodzić z wyrobów bezdymnych, w tym z tytoniu do podgrzewania.
Transport
Eksperci apelują o przyspieszenie wdrożenia ETCS na polskiej kolei. Można to zrobić taniej i szybciej

Tylko w 2024 roku doszło na polskiej kolei do niemal 200 tzw. zdarzeń SPAD, czyli najczęściej przejechania przez pociąg sygnału „Stój”. Liczba takich incydentów z roku na rok rośnie, co może prowadzić do poważnych zagrożeń. Ograniczeniu konsekwencji ludzkich błędów ma służyć Europejski System Sterowania Ruchem Kolejowym (ETCS). Obecnie jest on wdrożony na zaledwie 1 tys. km linii kolejowych w Polsce, mimo że pierwotne plany zakładały zakończenie wdrożenia do 2023 roku.
Ochrona środowiska
W najbliższych latach wzrośnie zapotrzebowanie na metale i energię. To będzie wpływać na notowania surowców

Początek 2025 roku przyniósł zwyżkę cen niektórych surowców. Podrożało nie tylko złoto, ale także gaz, miedź czy aluminium. Ma to związek m.in. z ogólną niepewnością geopolityczną i gospodarczą, cłami, a także z postępującą elektryfikacją i rosnącym zapotrzebowaniem na energię. Cła i zmiany klimatu będą z kolei najmocniej wpływać na notowania surowców rolnych. Po kilku miesiącach stabilizacji już wzrosły ceny pszenicy i kukurydzy.
Partner serwisu
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.