DAJ CYNK

Intel radzi jak zadbać o bezpieczeństwo urządzeń mobilnych

20.03.2015

Dodane przez: LuiN

Kategoria: Sprzęt

Interakcje: 12

Ważne 3

0

Ostatni raport McAfee Labs dotyczący zagrożeń czyhających na użytkowników urządzeń mobilnych pokazał, że dostawcy aplikacji nie spieszą się z likwidowaniem luk w zabezpieczeniach. Centrum McAfee Labs poinformowało także, że liczba próbek mobilnego złośliwego oprogramowania ciągle rośnie - w IV kwartale 2014 roku wzrosła o 14%.

Ostatni raport McAfee Labs dotyczący zagrożeń czyhających na użytkowników urządzeń mobilnych pokazał, że dostawcy aplikacji nie spieszą się z likwidowaniem luk w zabezpieczeniach. Centrum McAfee Labs poinformowało także, że liczba próbek mobilnego złośliwego oprogramowania ciągle rośnie - w IV kwartale 2014 roku wzrosła o 14%.

Cyberprzestępcy nie ustają w wysiłkach, aby uzyskać dostęp do wrażliwych danych firm i indywidualnych użytkowników. Coraz częściej za cel obierają sobie urządzenia mobilne, z których bardzo chętnie i intensywnie korzystamy. Zdarza się jednak, że nie traktujemy ich z należytą uwagą. O ile mamy świadomość tego, że dane przechowywane na naszych komputerach osobistych należy chronić, o tyle często zapominamy, że smartfony czy tablety mogą również zostać zaatakowane przez hakerów, dlatego trzeba skrupulatnie dbać o ich bezpieczeństwo - tłumaczy Arkadiusz Krawczyk, country manager w Intel Security Poland.

Czy można obronić się przed tymi zagrożeniami? Indywidualni użytkownicy urządzeń mobilnych mogą zadbać o bezpieczeństwo swoich danych i zmniejszyć prawdopodobieństwo ich utraty. Wystarczy, że będą stosować się do kilku prostych wskazówek:

1. Zaufane źródła aplikacji. Należy zadbać o to, aby pobierać aplikacje wyłącznie z zaufanych i sprawdzonych źródeł, takich jak App Store czy Google Play. To oczywiście nie gwarantuje bezpieczeństwa, ale w połączeniu z innymi działaniami jest solidną pierwszą linią obrony użytkownika.

2. Recenzje aplikacji. Warto poświęcić trochę czasu i sprawdzić, co recenzenci mówią o bezpieczeństwie danej aplikacji. To bardzo dobre źródło informacji, które może pomóc użytkownikom w ochronie ich danych.

3. Ograniczony dostęp. Jeśli w Internecie brakuje recenzji, należy uważnie sprawdzić, do jakich informacji na smartfonie czy tablecie aplikacja, którą chcemy zainstalować, żąda dostępu. Wiele aplikacji mobilnych wymaga dostępu do danych, których tak naprawdę nie potrzebuje. Lepiej jest unikać udzielenia pozwolenia na dostęp aplikacji do Internetu, książki telefonicznej z kontaktami, kont skonfigurowanych na urządzeniu, ID abonenta, jego SMS-ów czy informacji o dokładnej lokalizacji. Jeśli użytkownik zauważy, że oprogramowanie mobilne żąda zbyt wiele, powinien zrezygnować z instalacji lub ograniczyć informacje, którymi się dzieli.

4. Hasła. Zarządzanie hasłami bywa problematyczne, warto jednak poświęcić czas na utworzenie naprawdę mocnych haseł, do których nie należą bardzo popularne: "password" czy "1234567". Dodatkowo należy pamiętać o tym, aby hasło do każdej aplikacji było inne - to minimalizuje ryzyko utraty danych. W zarządzaniu wieloma hasłami mogą pomóc specjalne aplikacje.

5. Tylko zaufane sieci. Użytkownicy powinni korzystać z aplikacji na swoich urządzeniach mobilnych tylko wtedy, gdy połączeni są z zaufaną siecią Wi-Fi (np. domową lub w miejscu pracy). W smartfonach należy odznaczyć pole "Automatycznych połączeń w przyszłości", żeby urządzenie nie łączyło się z podobnymi sieciami w pobliżu. Ograniczenie korzystania z sieci publicznych pozwoli chronić prywatne dane.

6. Wieloskładnikowe uwierzytelnianie. Myśląc o bezpiecznym korzystaniu z wirtualnego świata na urządzeniu mobilnym, warto wziąć pod uwagę także kilkustopniową weryfikację tożsamości. Do takiej weryfikacji można wykorzystać np. hasło i smartfon (coś, co użytkownik zna, i coś, co posiada). Taka kombinacja jest jedną z najskuteczniejszych metod obrony przez nieautoryzowanym dostępem do konta użytkownika. Narzędzia takie jak np. True Key od Intel Security umożliwiają logowanie do kont i aplikacji z wykorzystaniem kilku składników, unikalnych dla danego użytkownika (np. rozpoznawania twarzy i urządzenia, które posiada).

7. Oprogramowanie zabezpieczające. Urządzenia mobilne należy chronić tak samo jak komputery PC. Niezbędne jest zatem zainstalowanie rozwiązania zabezpieczającego, które zablokuje pobieranie ryzykownych aplikacji czy plików, skanuje pliki w poszukiwaniu złośliwego oprogramowania, blokuje wszelką niepożądaną zawartość, m.in. spam, wiadomości tekstowe ze złośliwą treścią, pozwala także zlokalizować zagubiony telefon.

Korzystanie ze smartfonów i tabletów z należytą uwagą, pobieranie tylko sprawdzonych aplikacji z zaufanych źródeł i odpowiednie zarządzanie dostępem do urządzeń mobilnych, oprogramowania i kont pomogą ochronić dane użytkowników mobilnych.

Źródło tekstu: Intel

Komentarze
Zaloguj się