Mówi: | Michał Kurek |
Funkcja: | starszy menadżer |
Firma: | Dział Zarządzania Ryzykiem Informatycznym EY |
EY: ściąganie zabezpieczeń systemowych z telefonów przy pobieraniu aplikacji to jak wpuszczanie złodzieja do domu
Jeżeli próba zainstalowania aplikacji na smartfonie wiąże się z udostępnieniem kamery, kontaktów, poczty i historii przeglądarki, lepiej z niej zrezygnować. Eksperci przestrzegają: nieuważne udostępnianie informacji z telefonu może przysporzyć jego właścicielowi kłopotów.
Część instalowanych na urządzeniu mobilnym aplikacji może mieć dostęp do danych poufnych. Coraz częściej zdarza się, że smartfon służy użytkownikowi do obsługi konta bankowego czy poczty służbowej. Dlatego eksperci przestrzegają, by ostrożnie instalować nowe programy – szczególnie te nieznanego pochodzenia.
– Należy zwrócić uwagę, do czego aplikacja chce mieć dostęp. Jeżeli instalujemy aplikację do tworzenia notatek, a chce ona mieć dostęp do kamery, do naszej książki adresowej, do GPS – to warto się zastanowić dlaczego. To już powinno wzbudzić pewne obawy i taką aplikację najlepiej jak najszybciej odinstalować – mówi Newserii Biznes Michał Kurek ekspert z Działu Zarządzania Ryzykiem Informatycznym EY.
Najbezpieczniejsze jest korzystanie z autoryzowanych sklepów z aplikacjami. W marketach dedykowanych systemom (App Store, Windows Store, Google Play) zazwyczaj znajdują się produkty sprawdzone. Ale ekspert radzi, by zawsze czytać warunki i listę rzeczy, do których dana aplikacja, chce mieć dostęp.
– Jeżeli ktoś prosi o zarejestrowanie na nasz komputer dodatkowo czegoś spoza repozytoriów aplikacji, prawdopodobnie jest to próba instalacji złośliwego kodu – twierdzi Kurek. – Hakerzy potrafią przemycić pewne nieautoryzowane furtki nawet w aplikacjach, które podlegają pewnej weryfikacji w sklepach.
Niestety, konsumenci coraz częściej sami dopuszczają hakerów do danych zgromadzonych w swoich telefonach. Dzieje się tak, gdy dobrowolnie likwidują bariery systemowe, które powinny chronić aparat przed atakami groźnych programów.
– Całkiem duży odsetek właścicieli telefonów komórkowych niszczy pewne zabezpieczenia oferowane przez systemy operacyjne; w przypadku Androida nazywa się to rootowanie telefonu. W związku z tym de facto każda aplikacja, która na takim telefonie zostanie zainstalowana, może mieć dostęp do danych przetwarzanych przez inne aplikacje – przypomina ekspert EY.
Czytaj także
- 2025-07-02: Unijne mechanizmy ułatwiają zwiększenie wydatków na obronność przez europejskie kraje NATO. Ważnym aspektem infrastruktura podwójnego zastosowania
- 2025-06-27: Rośnie skala agresji na polskich drogach. Problemem jest nie tylko nadmierna prędkość, ale też jazda na zderzaku
- 2025-06-24: Nie brakuje przeciwników zwiększenia wydatków na obronność do 5 proc. Obawiają się, że paradoksalnie zagrozi to bezpieczeństwu Europy
- 2025-07-01: Koniec polskiej prezydencji w Radzie UE. Doprowadziła do przełomowego wzrostu wydatków na obronność
- 2025-06-11: Wiceprzewodniczący PE: Polska prezydencja zapewniła UE stabilność w niepewnych czasach. Wiele inicjatyw dotyczyło obronności
- 2025-06-11: Bolt rozpoczyna szkolenia z bezpieczeństwa w ruchu drogowym. Będzie wprowadzać także nowe funkcje bezpieczeństwa
- 2025-06-02: UE zmienia podejście do transformacji energetycznej i łączy ją z konkurencyjnością. To zasługa polskiej prezydencji
- 2025-06-09: Import materiałów budowlanych z Rosji zagrożeniem dla konkurencyjności europejskiego rynku. Konieczne są zmiany i egzekwowanie sankcji
- 2025-05-27: Globalny sektor finansowy mocniej otwiera się na blockchain. Nowe regulacje likwidują kolejne bariery na rynku
- 2025-06-06: Rośnie presja konkurencyjna na unijne rolnictwo. Bez rekompensat sytuacja rolników może się pogarszać
Więcej ważnych informacji
Jedynka Newserii

Jedynka Newserii

Ochrona środowiska

Rozszerzenie UE wśród priorytetów duńskiej prezydencji. Akcesja nowych państw może mieć znaczenie dla bezpieczeństwa i gospodarki
Wraz z czerwcem kończy się druga polska prezydencja w Radzie Unii Europejskiej. W ciągu sześciu miesięcy instytucja ta pod przewodnictwem Polski podejmowała działania na rzecz bezpieczeństwa, w wielu wymiarach: zewnętrznym, wewnętrznym, informacyjnym, ekonomicznym, energetycznym, żywnościowym i zdrowotnym. Przede wszystkim doprowadziła do przełomowego wzrostu wydatków UE na obronność. Od 1 lipca pałeczkę przejmują Duńczycy, którzy zwrócą uwagę m.in. na obronę Bałtyku.
Transport
Ruszyła ważna inwestycja przemysłowa w województwie opolskim. Powstanie tu centrum logistyczne dla giganta motoryzacyjnego

Nowe regionalne Centrum Kompletacji i Dystrybucji, które powstanie w parku logistycznym i produkcyjnym Prologis Park Ujazd w województwie opolskim, będzie związane z rynkiem automotive aftermarket, konkretnie kompletacją i dystrybucją zestawów naprawczych dla branży motoryzacyjnej. Obiekt będzie służył firmie Schaeffler, a za jej budowę odpowiada Prologis. Jak podkreśla jego przedstawiciel, będzie to budynek niezależny od paliw kopalnych bezpośrednio dostarczanych do budynku i wyposażony w wiele rozwiązań prośrodowiskowych.
Konsument
Konsumenci rynku telekomunikacyjnego narzekają na nieprzejrzyste oferty. Jeden z operatorów chce je wyeliminować

Co piąty Polak dostrzega pozytywne zmiany na rynku usług telekomunikacyjnych, głównie jego rozwój, zarówno pod kątem liczby ofert, jak i rozwoju technologii. Gorzej jednak wypada przejrzystość ofert – wynika z badania Urzędu Komunikacji Elektronicznej. Konsumenci są zmęczeni skomplikowanymi taryfami i ukrytymi kosztami, dlatego coraz większym zainteresowaniem cieszą się proste pakiety. Dlatego też T-Mobile startuje z nową ofertą „Po prostu", z jednym, prostym abonamentem bez żadnych limitów.
Partner serwisu
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.