Mówi: | Michał Kurek |
Funkcja: | starszy menadżer |
Firma: | Dział Zarządzania Ryzykiem Informatycznym EY |
EY: ściąganie zabezpieczeń systemowych z telefonów przy pobieraniu aplikacji to jak wpuszczanie złodzieja do domu
Jeżeli próba zainstalowania aplikacji na smartfonie wiąże się z udostępnieniem kamery, kontaktów, poczty i historii przeglądarki, lepiej z niej zrezygnować. Eksperci przestrzegają: nieuważne udostępnianie informacji z telefonu może przysporzyć jego właścicielowi kłopotów.
Część instalowanych na urządzeniu mobilnym aplikacji może mieć dostęp do danych poufnych. Coraz częściej zdarza się, że smartfon służy użytkownikowi do obsługi konta bankowego czy poczty służbowej. Dlatego eksperci przestrzegają, by ostrożnie instalować nowe programy – szczególnie te nieznanego pochodzenia.
– Należy zwrócić uwagę, do czego aplikacja chce mieć dostęp. Jeżeli instalujemy aplikację do tworzenia notatek, a chce ona mieć dostęp do kamery, do naszej książki adresowej, do GPS – to warto się zastanowić dlaczego. To już powinno wzbudzić pewne obawy i taką aplikację najlepiej jak najszybciej odinstalować – mówi Newserii Biznes Michał Kurek ekspert z Działu Zarządzania Ryzykiem Informatycznym EY.
Najbezpieczniejsze jest korzystanie z autoryzowanych sklepów z aplikacjami. W marketach dedykowanych systemom (App Store, Windows Store, Google Play) zazwyczaj znajdują się produkty sprawdzone. Ale ekspert radzi, by zawsze czytać warunki i listę rzeczy, do których dana aplikacja, chce mieć dostęp.
– Jeżeli ktoś prosi o zarejestrowanie na nasz komputer dodatkowo czegoś spoza repozytoriów aplikacji, prawdopodobnie jest to próba instalacji złośliwego kodu – twierdzi Kurek. – Hakerzy potrafią przemycić pewne nieautoryzowane furtki nawet w aplikacjach, które podlegają pewnej weryfikacji w sklepach.
Niestety, konsumenci coraz częściej sami dopuszczają hakerów do danych zgromadzonych w swoich telefonach. Dzieje się tak, gdy dobrowolnie likwidują bariery systemowe, które powinny chronić aparat przed atakami groźnych programów.
– Całkiem duży odsetek właścicieli telefonów komórkowych niszczy pewne zabezpieczenia oferowane przez systemy operacyjne; w przypadku Androida nazywa się to rootowanie telefonu. W związku z tym de facto każda aplikacja, która na takim telefonie zostanie zainstalowana, może mieć dostęp do danych przetwarzanych przez inne aplikacje – przypomina ekspert EY.
Czytaj także
- 2025-01-28: Europa bierze bezpieczeństwo w swoje ręce. Potencjał obronny może być nawet kilkukrotnie większy niż Rosji
- 2025-01-27: Polska prezydencja skupi się na bezpieczeństwie. Kluczowe ma być też zwiększenie konkurencyjności całej Unii Europejskiej
- 2025-01-22: T. Bocheński: Współpraca z Donaldem Trumpem może być bardzo trudna. Interes amerykański będzie stawiany na pierwszym miejscu
- 2025-01-21: Ministerstwo Finansów chce objąć akcyzą wkłady do e-papierosów. Eksperci prognozują upadek polskich producentów i wzrost szarej strefy
- 2025-01-29: Karolina Pilarczyk: To jest karygodne, że ktoś ma kilkukrotnie zabrane prawo jazdy, a dalej pijany wsiada za kierownicę. Taka osoba powinna iść do więzienia
- 2025-01-17: Rośnie liczba cyberataków na infrastrukturę krytyczną. Skuteczna ochrona zależy nie tylko od nowych technologii, ale też odporności społecznej
- 2025-01-14: Producenci drobiu obawiają się liberalizacji handlu z Mercosurem i Ukrainą. Ostrzegają przed zagrożeniem dla bezpieczeństwa żywnościowego w UE
- 2024-12-10: Polska spółka stworzyła innowacyjny system poprawiający bezpieczeństwo pożarowe w kopalniach. Właśnie wchodzi z nim na globalny rynek
- 2024-12-12: Nowe obowiązki dla e-sklepów. Wchodzi w życie rozporządzenie o bezpieczeństwie produktów
- 2024-12-10: 95 proc. urządzeń do wapowania ma zniknąć z rynku. Tysiąc firm w Polsce będzie się musiało przebranżowić
Kalendarium
Więcej ważnych informacji
Jedynka Newserii
Jedynka Newserii
Prawo
Unijne przepisy zwiększą bezpieczeństwo inwestycji w kryptowaluty. Nowe regulacje mają uporządkować rynek
Wprowadzona przez Unię Europejską regulacja Markets in Crypto-Assets (MiCA) to pierwsza na świecie duża próba regulacyjna, która ma wprowadzić standaryzację i bezpieczeństwo do branży kryptowalut. Według założeń nowe przepisy mają uporządkować rynek i stanowić pierwszy krok do dogonienia Stanów Zjednoczonych. Nie brakuje jednak przeciwników takiej próby, którzy ostrzegają, że regulacje nie tylko nie spełnią swojej funkcji, ale mogą de facto zahamować rozwój kryptowalut w Europie.
Edukacja
Kompetencje STEM wchodzą szerzej do edukacji. Inicjatywa edukacyjna Amazon objęła już pół miliona dzieci w Polsce
Na warszawskiej Pradze Północ otwarto właśnie pierwszą STEM Kindlotekę, czyli przestrzeń edukacyjną dla dzieci i młodzieży, która stawia na rozwój kompetencji w obszarze nauki, technologii, inżynierii i matematyki. To inicjatywa Amazon i stowarzyszenia Cyfrowy Dialog rozwijana od 2019 roku, w ramach której funkcjonuje ponad 100 takich placówek, a z prowadzonych w nich zajęć skorzystało już pół miliona dzieci. STEM uważane są za kompetencje przyszłości, a badania wskazują, że można je rozwijać już u najmłodszych uczniów.
Prawo
Zmieni się definicja mobbingu. Nowe prawo da skuteczniejsze narzędzia ochrony nękanym pracownikom
Ministerstwo Rodziny, Pracy i Polityki Społecznej chce uprościć prawną definicję mobbingu. Dodatkowo opracowywana nowelizacja przepisów ma nałożyć nowe obowiązki na pracodawców, których celem będzie określenie zasad przeciwdziałania mobbingowi i to na poziomie regulaminu pracy lub innych wewnętrznych regulacji. Dzięki któremu podwładni będą bardziej świadomi swoich praw i będą mogli lepiej reagować na przypadki ich łamania.
Partner serwisu
Szkolenia
Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.