Mobile

70% ataków przeprowadzono na mobile. Nic dziwnego, skoro użytkownicy nie dbają o podstawowe zasady ostrożności

Kamil Świtalski
70% ataków przeprowadzono na mobile. Nic dziwnego, skoro użytkownicy nie dbają o podstawowe zasady ostrożności
14

Po tym jak zdążyliśmy się już zachłysnąć smartfonami i tym, że całe nasze życie można zamknąć w niewielkim urządzeniu z którym właściwie się nie rozstajemy, przyszedł czas na chwilę refleksji i zastanowienie się nad bezpieczeństwem tych rozwiązań. Mówi się o tym coraz więcej, regularnie też napływają do nas kolejne wieści związane z lukami i złośliwymi aplikacjami, które trafiają do największych mobilnych sklepów. I tak -- ludzie którzy śledzą temat nie od dziś, doskonale zdają sobie sprawę z zagrożeń. Prawdopodobnie nigdy też nie nabiorą się na podrabiane aplikacje, a nawet co lepiej przygotowane ataki będą w stanie wykryć od wejścia. 

Trzeba jednak pamiętać, że ze smartfonów nie korzystają tylko pasjonaci technologii i bezpieczeństwa. Jasne, napisanie że korzystają z nich wszyscy jest pewnym uproszczeniem. Faktem jednak jest, że korzystają z nich mali i duzi. Ci którzy są z technologiami za pan brat, jak i ci, którzy... chwytają okazję i starają się nadążyć za zmianami. O "zwykłe" telefony coraz trudniej – i ubywa ich z każdym rokiem, także w przypadku ofert abonamentowych. Jednocześnie to w smartfonach przechowujemy coraz więcej informacji. To już nie jest tylko telefon, w którym mamy co najwyżej listę kontaktów i kilka notatek na krzyż. To (najczęściej) stale podłączone do sieci urządzenie, za pośrednictwem którego prowadzimy mailową korespondencję, przeglądamy sieć, komunikujemy się za pośrednictwem rozmaitych kanałów, a także zarządzamy naszymi finansami. Warto więc na chwilę się zatrzymać i zastanowić nad jego bezpieczeństwem.

Miałem dzisiaj przyjemność uczestniczyć w spotkaniu Hack-a-Phone zorganizowanym w warszawkim centrum R&D Samsunga. Całe wydarzenie skupiało się na kwestii, no właśnie, bezpieczeństwa – i to skupiającego się na naszych smartfonach. Podczas wydarzenia specjaliści z Niebezpiecznik.pl, EXATEL oraz Samsung Knox przedstawili różne typy ataków i potencjalnych rozwiązań, które pozwolą nam się przed nimi uchronić i zadbać o nasze bezpieczeństwo. Jako że technologie mobilne są obecne na rynku od dobrej dekady, trochę się tego nazbierało. Mam jednak nadzieję, że dla większości z Was nie będzie to, że w oficjalnych sklepach można natknąć się na aplikacje udające oficjalne rozwiązania dla produktów. I nie mówię tu wyłącznie o aplikacjach do obsługi serwisów społecznościowych, ale także największych banków. I nie gdzieś tam, daleko, na świecie -- tu, lokalnie. Na przestrzeni lat złodzieje stali się coraz sprytniejsi. Bliźniaczo podobne aplikacje, którym powierzamy nasze dane, a one same zlecają i autoryzują przelewy (bo przecież bez mrugnięcia okiem zgadzamy się na wszystkie dostępy po ich uruchomieniu)? Wiadoma sprawa. Instalacja aplikacji do sprawdzania wyników meczu i zgoda na dostęp do mikrofonu oraz modułu GPS? Kto by się zastanawiał po co to twórcom (zobacz: Aplikacja La Liga walczy z nielegalnymi transmisjami… w bardzo dziwny sposób). Dodatkowym problemem są też urządzenia, które po wyjściu z fabryki mają oprogramowanie wysyłające do producentów informacje na nasz temat — coś, czego większość z nas nie jest w stanie skontrolować. Specjaliści twierdzą, że na rynku znajduje się około 2-3 miliony takich urządzeń. Wisienką na torcie pozostają kody typu 1111 czy podłączanie do publicznych hotspotów bez VPNu. Wszystkie one narażają użytkowników na ataki — a skoro składujemy tam coraz więcej poufnych danych, to automatycznie skala zagrożenia staje się coraz większa, a skutki mogą być bardziej opłakane niż mogłoby się wydawać. Idealne rozwiązania zapewniające 100% bezpieczeństwa prawdopodobnie nie istnieją – ale korzystanie z dodatkowych narzędzi (jak chociażby sejf Samsung Knox czy inne aplikacje pozwalające ukryć i zaszyfrować dokumenty), dłuższych haseł, unikanie publicznych hotspotów (oraz wyłączanie WiFi kiedy z niego nie korzystamy), dbanie o aktualizacje, staranny dobór aplikacji i przyznawanie im dostępów do poszczególnych modułów z głową — nie czynią z użytkowników najprostszych celów.

Bardzo trudno w dzisiejszych czasach uchronić się od śledzenia: w końcu smartfony z którymi się nie rozstajemy to mali szpiedzy, którzy wyposażeni są w cały zestaw najrozmaitszych czujników. Owszem, hakerzy są coraz sprytniejsi, ale sami użytkownicy też nie pozostają bez winy. Zgadzają się na wszystko — bo to że nie czytają opasłych regulaminów to jedno. Ale wielu nawet nie zastanawia się, po co aplikacji dostęp do tego czy owego modułu. Podchodzą do tematu bezrefleksyjnie, nie zachowują więc podstawowych środków ostrożności. I hakerzy czyhający na nasze dane i pieniądze wykorzystują to jak tylko się da -- bo smartfony nie są już "telefonami". Znacznie bliżej im do przenośnych komputerów, które nie zawsze są tak dobrze zabezpieczone, jak powinny — problemy zaczynają się już na poziomie aktualizacji, których czasami brakuje... latami. Dlatego słysząc że ponad 70% przeprowadzonych w zeszłym roku ataków opierała się o urządzenia mobilne, ani trochę nie byłem zdziwiony. Przecież ich właściciele sami się o to proszą...

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu