Zobacz jak łatwo przekształcić telefon w narzędzie szpiegowskie
Dziś ciężko jest wyobrazić sobie życie i pracę bez technologii mobilnych. Nigdy wcześniej nie mieliśmy takiej możliwości, by szybko i łatwo dzielić się swoimi pomysłami i odczuciami z innymi ludźmi na całym świecie. A to wszystko dzięki smartfonom – czyli zaawansowanym telefonom, które służą nie tylko do wysyłania SMS-ów i do dzwonienia, ale także do edycji plików, do odbierania firmowych czy służbowych maili czy też do surfowania i korzystania z mediów społecznościowych. Urządzenia te są bardzo popularne również w naszym kraju – według raportu IDC smartfony stanowiły 47,5% wszystkich telefonów komórkowych sprzedanych w Polsce w pierwszym kwartale 2012 roku.
31.05.2012 | aktual.: 31.05.2012 13:03
Na świecie sprzedaje się aktualnie więcej smartfonów niż komputerów. Najpopularniejsze są urządzenia bazujące na Androidzie –. według ekspertów z firmy analitycznej Canalys aż 49% smartfonów sprzedanych w 2011 roku obsługuje właśnie ten system operacyjny . Codziennie uruchamia się kolejne 850 000 urządzeń z systemem Android, a do końca 2011 roku pobrano 35 miliardów aplikacji. Olbrzymia popularność smartfonów idzie w parze z kolejnymi atakami złośliwego oprogramowania. Cyberprzestępcy uważnie śledzą trendy i to właśnie smartfony są dla nich teraz najatrakcyjniejszym łupem. Szpiegostwo korporacyjne i handel firmowymi danymi jeszcze nigdy nie były tak łatwe.
„Cyberprzestępcy szukają możliwości łatwego wzbogacenia się. Są ekspertami w dziedzinie inżynierii społecznej. Potrafią zmylić ofiarę i skłonić ją do tego, by pobrała złośliwe oprogramowanie”. – mówi Rik Ferguson, Dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro. ”Zainfekowany telefon może dostarczyć cyberprzestępcom informacji o nas i o naszej firmie, może też wysyłać niewidoczne dla nas drogie SMS-y. Tego rodzaju atak może mieć poważne konsekwencje” – dodaje Rik Ferguson.
Na obniżenie poziomu bezpieczeństwa firmowych danych wpływa też postępująca konsumeryzacja, czyli zjawisko polegające na wykorzystaniu przez pracowników prywatnych urządzeń do wykonywania obowiązków zawodowych:
„Ze smartfonów korzystają zarówno użytkownicy indywidualni, jak i biznesowi. Granice między życiem prywatnym i zawodowym zacierają się –. ludzie aktywni zawodowo nawiązują kontakty biznesowe za pomocą portali społecznościowych, chcą też mieć stały dostęp do danych firmowych z dowolnego miejsca i w dowolnym czasie, również z prywatnych urządzeń. Takie zachowanie może spowodować spadek bezpieczeństwa firmowych danych” – mówi Jarosław Samonek, Country Manager Poland w Trend Micro. „Konsumeryzacja nie jest jednak negatywnym zjawiskiem – odpowiednio kierowana przynosi firmom liczne korzyści, m.in. wzrost produktywności i satysfakcji pracowników, którzy doceniają wygodę związaną z możliwością pracy w dowolnym czasie i miejscu, z dowolnych urządzeń” – dodaje.
Na szczęście możemy podjąć pewne działania, które zwiększają bezpieczeństwo smartfonów podłączanych do firmowych sieci. Trend Micro przedstawia kilka uniwersalnych wskazówek pozwalających na ochronę naszych urządzeń przed działaniami cyberprzestępców:
• Zawsze zabezpieczaj urządzenie hasłem
• Korzystaj tylko z oficjalnych kanałów dystrybucji aplikacji
• Sprawdzaj wydawcę i reputację każdej aplikacji, którą ściągasz
• Kiedy instalujesz aplikacje, sprawdź jakich pozwoleń od Ciebie żąda
• Pamiętaj, by zainwestować w sprawny system służący do zabezpieczenia urządzeń i do zarządzania telefonami podłączanymi do sieci korporacji