Baner bezpieczeństwo urządzeń mobilnych ryzyko

Wygodnie ≠ bezpiecznie    

Świadomość ryzyka związanego z użytkowaniem komputerów podłączonych do sieci stale wzrasta. To bardzo ważne, ponieważ często przechowujemy na nich wiele cennych informacji. Służbowe dokumenty, zdjęcia z wakacji lub treści wiadomości pisanych do najbliższych nam osób to tylko niektóre dane, które staramy się chronić. Znając powagę otaczających nas zagrożeń coraz chętniej korzystamy z dostępnych środków zabezpieczających. Trudno w dzisiejszych czasach znaleźć komputer, który nie miałby zainstalowanego oprogramowania antywirusowego a dostęp do niego nie był zabezpieczony hasłem. Staramy się chronić naszą prywatność – to bardzo dobrze, tylko dlaczego zapominamy o smartphonach?

Warto zastanowić się, czym tak naprawdę różnią się współczesne smartphony od komputerów?  

O ile kiedyś w pamięci telefonów znajdowała się tylko niewielka ilość wiadomości SMS i rejestr kilku ostatnich połączeń, o tyle w dzisiejszych czasach informacji tych jest znacznie więcej. Obecnie smartphony i tablety prawie niczym nie różnią się od komputerów. Stały się potężnymi narzędziami, na których można pracować i które umożliwiają konsumpcję wielu treści. Aby zapewnić bezpieczeństwo danych nie rozstajemy się z urządzeniami mobilnymi ani na krok. Jednak, czy to na pewno wystarczy?

Urządzenia mobilne Smartphone Bezpieczeńśtwo Informacji

Twój smartphone też jest zagrożony!

Obecnie na rynku możemy wyróżnić urządzenia mobilne oparte na trzech głównych systemach operacyjnych. Większość światowego rynku należy do systemu Android, IOS oraz Windows Phone. Mimo, iż wszystkie systemy zostały stworzone w tym samym celu, to funkcjonowanie każdego z nich oparte jest na nieco innych zasadach. Na wszelkiego rodzaju ataki najbardziej uważać powinni użytkownicy systemu stworzonego przez Google. To właśnie Android, który posiada ponad 80% udziałów w światowym rynku mobilnych systemów operacyjnych jest najczęstszym celem internetowych hakerów

Bezpieczeństwo mobilne Bezpieczeńśtwo Informacji Ciągłość Działania

Spowodowane jest to głównie popularnością oraz otwartością systemu umożliwiającą niemal nieograniczoną ingerencję w ustawienia urządzeń. Możliwość instalowania aplikacji z nieautoryzowanych źródeł i dowolne modyfikowanie interfejsu to bez wątpienia ogromne zalety użytkowe, jednak otwierają one furtkę cyberprzestępcom chcącym wykraść nasze dane.

Zupełnie inne podejście do poziomu otwartości systemu przyjęły firmy Apple oraz Microsoft. Zainstalowanie aplikacji o niepewnym pochodzeniu na systemach wspomnianych producentów jest prawie niemożliwe z uwagi na wnikliwą weryfikację każdego programu dodawanego przez deweloperów do sklepu z aplikacjami. To rozwiązanie ogranicza możliwość pobrania na telefon wirusa, jednakże nie eliminuje zagrożenia całkowicie. 

Niezależnie jednak od rodzaju systemu operacyjnego zainstalowanego na naszych smartphonach możemy stać się ofiarami ataku spowodowanego zarówno lukami w bezpieczeństwie oprogramowania jak i naszą nieuwagą. Żaden system nie jest bowiem w 100% bezpieczny.

Przed większością zagrożeń ochronić może MDM   

Jedyną skuteczną metodą pozwalającą odpowiednio zarządzać urządzeniami mobilnymi jest implementacja oprogramowania klasy MDM – Mobile Device Management. Rozwiązanie to pomaga zabezpieczyć flotę służbowych telefonów poprzez implementację polityk umożliwiających m.in. szyfrowanie pamięci wewnętrznej urządzeń, zdalne resetowanie do ustawień fabrycznych, lokalizację skradzionego lub zagubionego sprzętu, a także uniemożliwienie instalacji aplikacji z niezaufanych źródeł. Aby dowiedzieć się więcej o rozwiązaniach wchodzących w skład MDM skontaktuj się z naszym konsultantem, który pomoże zrozumieć mechanizmy zachodzące w procesie bezpiecznego zarządzania urządzeniami mobilnymi. 

W międzyczasie warto natomiast zastosować się do kilku prostych reguł, które zwiększą bezpieczeństwo zarówno urządzeń prywatnych jak i służbowych. O czym więc należy pamiętać?

  • Blokuj telefon przy użyciu hasła.
  • Nie podłączaj się do niezaufanych sieci oraz komputerów.
  • Nie instaluj aplikacji pochodzących z niewiadomego źródła.
  • Aktualizuj system operacyjny.
  • Wyłączaj połączenia bezprzewodowe oraz GPS.
  • Wylogowuj się z portali społecznościowych oraz aplikacji do obsługi bankowości internetowej.
  • Nie pozostawiaj telefonu lub tabletu bez nadzoru.

Fotolia 84953633 S

Zasad bezpiecznego korzystania z urządzeń mobilnych jest tak wiele, jak wiele jest zagrożeń czyhających na ich użytkowników. Warto jednak pamiętać o najważniejszej z nich. Ze smartphonów oraz tabletów należy przede wszystkim korzystać w sposób odpowiedzialny. System zabezpieczeń funkcjonujący w firmie jest na tyle silny na ile silne jest jego najsłabsze ogniwo. Zaawansowane zabezpieczenia zastosowane wobec komputerów i systemów na nich zainstalowanych na nic się zdadzą, jeżeli urządzenia mobilne nie będą odpowiednio chronione. 

  

 

Zapraszamy bezpieczeństwo ciągłość ryzyko

 

W przypadku jakichkolwiek wątpliwości, jak właściwie zabezpieczyć flotę swoich urządzeń mobilnych, zapraszam do kontaktu.

Andrzej Kasprzak

Konsultant Blue Energy

Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.