W tym roku nie jest inaczej.
Ten mini komputer, który nosisz ze sobą, jest coraz częstszym celem hakerów. Używamy ich do surfowania po Internecie, czytania e-maili, oglądania wiadomości … nie wspominając o tym, że są również używane jako mobilne portfele.
Heck. Prawdopodobnie czytasz ten artykuł od teraz.
Smartphone Cyberataki: liczby
Jak poważne jest ryzyko?
- Według badań przeprowadzonych przez Lookout Security, 40% użytkowników telefonów komórkowych (lub 4 na 10) kliknęło niebezpieczne połączenia ze swoim smartfonem w 2012 roku.
- Według RSA, działu bezpieczeństwa EMC, użytkownicy telefonów komórkowych są co najmniej 3 razy bardziej narażeni na ataki phishingowe niż użytkownicy komputerów stacjonarnych.
- Użytkownicy mobilni są znacznie mniej świadomi opcji zabezpieczeń mobilnych.
- Użytkownicy mobilni mogą łatwo pobierać gry lub szukać potrzebnej aplikacji bez sprawdzania deweloperów i nie wiedzą, jakiego rodzaju uprawnienia powinni podejrzewać.
- Według technologii AVG 89% nie wie, że aplikacje na smartfony mogą przekazywać poufne informacje o płatnościach, takie jak dane karty kredytowej, bez wiedzy i zgody użytkownika.
- 91% nie zdaje sobie sprawy, że aplikacje finansowe na smartfony mogą zostać zainfekowane przez specjalistyczne oprogramowanie służące do kradzieży numerów kart kredytowych i danych bankowych online.
- 29% informacji o karcie kredytowej i debetowej na swoich urządzeniach.
- 56% nie wiedziało, że nieudane wylogowanie się z aplikacji sieci społecznościowej może pozwolić oszustom na publikowanie złośliwych danych lub zmianę ustawień osobistych bez ich wiedzy
Przerażające, prawda?
Ale są też dobre wiadomości:
- 13 000 różnych rodzajów szkodliwego oprogramowania mobilnego, jak dotąd, jest niczym w porównaniu z 90 milionami wykrytych zagrożeń dla komputerów PC.
- Deweloperzy nauczyli się od długiej historii cyber-niepewności podczas wczesnej epoki komputerów PC. W rezultacie systemy operacyjne dla smartfonów zostały zaprojektowane z dużo silniejszymi zabezpieczeniami.
- Większość firm już przygotowuje się na nadchodzącą falę zagrożeń bezpieczeństwa (tj. Samsung inwestujący w mobilną firmę bezpieczeństwa Fixmo). Inwestycja jest wykorzystywana do:
"…advance badania i rozwój w zakresie weryfikacji integralności urządzeń mobilnych, zapobiegania utracie danych (DLP), analizy ryzyka i zaufanych komputerów mobilnych. "
Sposoby zapobiegania atakowi cybernetycznym na smartfony
Oto kilka sugestii, które możesz wykorzystać TERAZ, aby zabezpieczyć się:
1. Pozbądź się telefonu: Możesz po prostu pójść do Wroga państwa i pozbyć się tego. Ale kogo żartujemy? Nie zrobisz tego i ja też tego nie robię. (Naprawdę się rozprawiam podczas pisania tego.) Ale prawda jest taka, że nie będziesz musiał martwić się bezpieczeństwem z tą strategią.
2. Ustaw hasło: Ustaw hasło na urządzeniu mobilnym, aby je utracić lub skradzić, dostęp do danych jest utrudniony. Jednym z największych zagrożeń bezpieczeństwa jest staroświecka niedbałość. Dane są najczęściej pobierane z telefonów komórkowych, gdy są zgubione lub skradzione i nie są chronione hasłem. To otwarte zaproszenie dla złodziei, aby szperali.
3. Sprawdź swój rachunek telefoniczny: Bądź czujny w poszukiwaniu niezwykłych zachowań na telefonie, co może oznaczać, że jest zainfekowany. Te zachowania mogą obejmować nietypowe wiadomości tekstowe, podejrzane opłaty na rachunku telefonicznym lub nagle zmniejszyć żywotność baterii.
4. Pobierz z zaufanych źródeł: Zanim pobierzesz aplikację, przeprowadź badania, by upewnić się, że aplikacja jest zgodna z zasadami. Obejmuje to sprawdzanie recenzji, potwierdzanie zasadności sklepu z aplikacjami i porównywanie oficjalnej witryny sponsora aplikacji z linkiem do sklepu z aplikacjami w celu potwierdzenia spójności. Wiele aplikacji z niezaufanych źródeł zawiera złośliwe oprogramowanie, które po zainstalowaniu może kradnąć informacje, instalować wirusy i uszkadzać zawartość telefonu.
5. Twórz kopie zapasowe i zabezpieczaj swoje dane: Należy wykonać kopię zapasową wszystkich danych przechowywanych w telefonie, takich jak kontakty, dokumenty i zdjęcia. Pliki te można przechowywać na komputerze, na karcie pamięci do usuwania lub w chmurze. Pozwala to przywrócić informacje do telefonu, jeśli zostaną utracone, skradzione lub w inny sposób usunięte.
6. Zapoznaj się z uprawnieniami aplikacji przed ich zaakceptowaniem: Powinieneś zachować ostrożność, udzielając aplikacji dostępu do informacji osobistych w telefonie lub w inny sposób umożliwiając aplikacji dostęp do wykonywania funkcji w telefonie. Upewnij się także, aby sprawdzić ustawienia prywatności dla każdej aplikacji przed instalacją.
7. Przed oddaniem, odsprzedaniem lub recyklingiem wyczyść dane ze starego telefonu: Aby chronić swoją prywatność, całkowicie usuń dane z telefonu i zresetuj telefon do początkowych ustawień fabrycznych.
8. Upewnij się, że masz aplikację bezpieczeństwa: Pobierz mobilną aplikację zabezpieczającą, która skanuje każdą pobraną aplikację pod kątem złośliwego oprogramowania i oprogramowania szpiegującego i może pomóc Ci zlokalizować zgubione lub skradzione urządzenie. Upewnij się też, że aplikacja bezpieczeństwa chroni przed niebezpiecznymi witrynami.
9. Zgłoś skradzione telefony: Jeśli telefon zostanie skradziony, należy zgłosić kradzież do lokalnych organów ścigania, a następnie zarejestrować skradziony telefon u dostawcy usług bezprzewodowych. Powiadomi to wszystkich głównych dostawców usług bezprzewodowych, że telefon został skradziony i pozwoli na zdalne "zamurowanie" telefonu, tak aby nie można go było aktywować w żadnej sieci bezprzewodowej bez Twojej zgody.
10. Przeczytaj narzędzie do sprawdzania zabezpieczeń smartfonu FCC: W grudniu Komisja opublikowała internetowe narzędzie o nazwie "Smart Security Checker". Przedstawiono 10 krokowy plan działania, który użytkownicy urządzeń mobilnych mogą zastosować, aby zapobiec ujawnieniu swoich danych osobowych. Eksperci uważają, że jest to jeden z najbardziej kompleksowych zestawów zasad dotyczących ochrony smartfonów.
11. Uważaj na pirackie aplikacje: Uważaj na aplikacje, które oferują zwykle płatną aplikację za darmo lub aplikację, która twierdzi, że instaluje lub pobiera inne aplikacje. Pamiętaj: dostajesz to, za co płacisz.
12. Nigdy nie podłączaj pieniędzy do kogoś, kogo nie znasz: To oczywiste, prawda?
Czy istnieją inne sposoby ochrony smartfona?
Cyber Zdjęcie za pośrednictwem Shutterstock
10 komentarzy ▼