eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościKomunikaty firm › W jaki sposób zabezpieczyć swoje urządzenie mobilne?

W jaki sposób zabezpieczyć swoje urządzenie mobilne?

2019-08-22 15:06

W jaki sposób zabezpieczyć swoje urządzenie mobilne?

W jaki sposób zabezpieczyć swoje urządzenie mobilne? © doc rabe media - fotolia.com

Komunikat PR

Często korzystasz z telefonu komórkowego i obawiasz się o bezpieczeństwo Twoich prywatnych danych? Sprawdź, jak możesz zabezpieczyć Twoje urządzenie mobilne przed atakiem intruzów.
Obecnie telefonów i tabletów używamy znacznie częściej niż komputerów. Przez telefon robimy wszystko: prowadzimy operacje bankowe, robimy zakupy, rozmawiamy. Wykonując wszystkie te działania, przesyłamy przez sieć dane osobowe i zakładamy, że robimy to w bezpieczny i prywatny sposób. Korzystanie z informacji bankowych i karty kredytowej w sieci zawsze wiąże się jednak z pewnym ryzykiem.

Jeśli ktoś włamie się na Twój smartfon, prawdopodobnie poczujesz się tak, jakby miał zamiar ukraść Twój dom, a nawet gorzej. Jest to naruszenie prywatności, naruszenie osobistej przestrzeni i prawdopodobnie zajmie trochę czasu, aby dowiedzieć się, czy czegoś brakuje. Twój telefon komórkowy nie tylko zapisuje wiele ważnych informacji prywatnych, ale także informuje hakerów, które są najbardziej wartościowe.

Dlatego ważne jest, aby podjąć środki i wiedzieć, jak chronić smartfon przed hakerami. Biorąc pod uwagę ich liczebność oraz ciągłe wysyłanie i odbieranie sygnałów, zawsze będzie to atrakcyjny cel dla cyberprzestępców. Aby trzymać telefon i jego zawartość z dala od wścibskich oczu, musisz opracować strategię ochrony swoich informacji.

Chociaż wprowadzenie kodu PIN i hasła były kilka lat temu zwykle wszystkim, czego potrzebowałeś do ochrony telefonów komórkowych, obecnie nosisz przy sobie miniaturowy komputer z własnym miejscem do przechowywania informacji prywatnych.

Samo uniemożliwienie komuś włączenia telefonu nie jest już wystarczające, ponieważ o wiele łatwiej jest odzyskać dane, po prostu podłączając je do komputera lub wyjmując kartę microSD. Dzięki środkom bezpieczeństwa możesz czuć się bezpieczniej, wiedząc, że nawet jeśli zostanie skradziony telefon, będzie on bardzo mało użyteczny dla przeciętnego złodzieja. W niniejszym artykule udzielamy wskazówek, jak chronić smartfon przed hakerami i intruzami.

1. Nie przechowuj w telefonie zbyt wielu prywatnych informacji



Wrażliwe dane najlepiej jest przechowywać zdalnie na bezpiecznych serwerach internetowych, a nie na samym telefonie. Oznacza to, że nie tylko nie ma fizycznych danych w telefonie, do których można uzyskać dostęp, ale w przypadku zgubienia lub kradzieży urządzenia przenośnego łatwo jest zmienić dane logowania do serwera lub całkowicie usunąć dane.

Jeżeli posiadamy jednak poufne dane zapisane w pamięci wewnętrznej, warto zadbać o ich dodatkową ochronę. Na szczęście dostępnych jest wiele rozwiązań. Większość platform smartfonów oferuje oprogramowanie, które może szyfrować pliki lub foldery na urządzeniu ze standardową ochroną branżową, co oznacza, że przed przeglądaniem lub kopiowaniem pliku musi zostać wprowadzony kod.

Dotyczy to również takich informacji, jak hasła, dane logowania, numery kont i inne informacje, które można zapisać w celu uzyskania dostępu do banków internetowych i innych tego typu platform. Większość oprogramowania można pobrać i używać za darmo, może ono skutecznie współpracować z telefonem, zapewniając automatyczną i bezproblemową ochronę.

2. Korzystaj z usługi VPN gdy podłączasz się do publicznej sieci WiFi


Często podłączamy nasze urządzenie mobilne do niezabezpieczonego punktu dostępowego Wi-Fi w kawiarni, restauracji, na lotnisku lub w innym miejscu publicznym. Możliwe, że sygnał komórkowy jest słaby lub po prostu nie chcemy wykorzystywać limitu transmisji danych. Bezpłatne Wi-Fi jest prawie wszechobecne, ale hotspoty - nawet te, w których musisz wprowadzić hasło - są niestety podatne na ataki hakerów, którzy mogą tunelować połączenie i przeglądać aktywność online w pobliżu. Oznacza to, że każdy doświadczony haker może uzyskać dostęp do wszystkich danych przesyłanych przez to połączenie, w tym również do Twojego telefonu.

Co to jest VPN? VPN, czyli wirtualna sieć prywatna, ukrywa Twój adres IP i lokalizację poprzez wybór serwera zlokalizowanego w innym kraju lub nawet na innym kontynencie. Sieć szyfruje dane, dzięki czemu gdy korzystasz z hotspotów Wi-Fi Twoje hasła, e-maile, zdjęcia, dane bankowe oraz inne poufne informacje są bezpieczne. Możesz również streamować filmiki i widea bez buforowania z błyskawiczną prędkością w HD i z nieograniczonym transferem.

Najnowocześniejsze sieci VPN, są zoptymalizowane pod kątem problemów z komunikacją mobilną, takich jak przerwy w zasięgu, roaming między sieciami, przepustowość, żywotność baterii oraz ograniczona pamięć i moc przetwarzania, także sprawdzą się idealnie.

3. Użyj oprogramowania antywirusowego


Skoro chronimy nasz komputer lub tablet i instalujemy program antywirusowy, dlaczego nie mielibyśmy zrobić tego samego z naszym telefonem? W końcu telefon komórkowy to mały i potężny komputer.

Wiele z programów poza automatycznym skanowaniem zapobiega również otwieraniu lub pobieraniu złośliwych stron internetowych i plików. Dodatkowe funkcje obejmują blokadę połączeń, zaporę ogniową, a nawet zabezpieczenie przed kradzieżą, umożliwiające zdalne zablokowanie lub wyczyszczenie pamięci urządzenia, jeśli zaginie. Ciekawy ranking najbardziej znanych i sprawdzonych programów antywirusowych do ochrony przed złośliwym oprogramowaniem dostępny jest na stronie .

4. Zablokuj ekran i używaj silnych haseł


Wielu użytkowników smartfonów nie konfiguruje zabezpieczeń hasłem w telefonach komórkowych - ani po włączeniu, ani po przebudzeniu z trybu gotowości. Jeśli taki telefon zostanie zgubiony, skradziony lub po prostu pozostanie bez opieki, każdy, kto weźmie go do ręki, będzie miał nieograniczony dostęp. Może to wiązać się z kradzieżą danych, wykonywaniem połączeń telefonicznych lub rejestracją niepożądanych usług, co z kolei może powodować znaczne koszty finansowe.

Jaki jest najlepszy sposób na zablokowanie telefonu? PIN wciąż pozostaje najbezpieczniejszy. Odciski palców, wzory, rozpoznawanie głosu, skanowanie tęczówki itp. - wszystkie są łatwiejsze do złamania. Nie jest rekomendowane użycie najprostszych kodów: aż 10% użytkowników telefonów komórkowych wybiera kod 1234. Jak donosi strona , dziesięć najczęściej używanych kodów PIN to: 1234, 0000, 2580, 1111, 5555, 5683, 0852, 2222, 1212 i 1998.

Tworząc PIN najlepiej wybierać liczby bez dostrzegalnej kolejności numerycznej lub schematu klawiatury. Dodatkowo nowe telefony oferują „blokadę wzoru” - spersonalizowany kształt lub wzór, który jest rysowany na ekranie w celu przyznania dostępu, a jest to często szybsze i mniej kłopotliwe niż wprowadzenie hasła.

5. Użyj uwierzytelniania dwuskładnikowego.


Podczas zabezpieczania telefonu najlepszym sposobem jest własne uwierzytelnianie dwuskładnikowe Google. Oto jak to zrobić: Zaloguj się na swoje konto Google i przejdź do strony ustawień weryfikacji dwuetapowej. Tam wybierz „Korzystanie z weryfikacji dwuetapowej” z menu. Postępuj dalej zgodnie z instrukcjami. Zostaniesz poproszony o numer telefonu. Możesz uzyskać kody weryfikacyjne za pomocą głosu lub SMS-a na telefonie.

W ciągu kilku sekund otrzymasz połączenie z numerem weryfikacyjnym. Następnie wprowadź ten kod w polu wprowadzania danych przeglądarki internetowej. Twoje urządzenie zapyta, czy chcesz zapamiętać używany sprzęt. Jeśli odpowiesz „tak”, programy będą autoryzowane do użytku przez 30 dni. Na koniec włączasz weryfikację dwuetapową i gotowe.

6. Uważaj na instalowane aplikacje


Używaj tylko aplikacji ze sprawdzonych źródeł: ze Sklepu Google Play. Oficjalne sklepy mają specjalnie zaprojektowane zabezpieczenia przed złośliwym oprogramowaniem. Oznacza to, że nie tylko aplikacje są chronione przed ich przesłaniem do sklepu, ale także, że nasz telefon komórkowy regularnie skanuje programy już zainstalowane w celu aktualizacji. Zdecydowana większość szkodliwego oprogramowania dla telefonów komórkowych pochodzi z niezaufanych zewnętrznych źródeł aplikacji.

Google stara się, aby Sklep Play był bezpieczniejszy niż kiedykolwiek. Na przykład Google Play Protect może automatycznie skanować urządzenie z Androidem w poszukiwaniu złośliwego oprogramowania podczas instalowania programów.

7. Przejrzyj zainstalowane aplikacje i ich uprawnienia


Każda aplikacja ma własne problemy z bezpieczeństwem. Większość producentów oprogramowania dla Androida wykonuje dobrą robotę aktualizując swoje programy. Jeśli nie korzystasz z aplikacji, pozbądź się jej. Im mniej masz programów w Twoim smartfonie, tym mniejsza szansa, że haker będzie mógł go zaatakować.

Kiedy instalujemy nową aplikację na naszym telefonie komórkowym, aplikacja ta prosi nas o potwierdzenie wymagań dostępu do różnych jej miejsc (plików, aparatu, GPS itp.).

Najlepiej wybrać dozwolony dostęp zgodnie z tym, czego naprawdę potrzebujemy od aplikacji. Ponieważ wiele aplikacji sprzedaje informacje reklamodawcom, nie powinno dziwić, że próbują uzyskać dostęp do większej ilości danych osobowych, niż naprawdę potrzebują.

8. Jeśli pozbędziesz się telefonu komórkowego, zresetuj dane fabryczne


Przede wszystkim najpierw wyjmij kartę SIM i kartę SD z telefonu. Są to ważne elementy sprzętu, których nie chcesz zostawiać w telefonie, przekazując go kupującemu. Karta SIM umożliwia odbieranie połączeń na Twój numer i jest powiązana z abonamentem.

Zakładając, że Twoje dane są powiązane z Twoim kontem Google, Twoje kontakty, kalendarz i e-mail zostaną już w pełni zapisane w chmurze. Oznacza to, że gdy tylko uruchomisz nowy telefon, ważne informacje będą dostępne po zalogowaniu na swoje konto Google. Kopie zapasowe większej ilości treści, takich jak muzyka i zdjęcia, można wykonać bezprzewodowo za pomocą Dysku Google lub stron trzecich, takich jak Dropbox. Google Photos to świetne rozwiązanie specjalnie dla zdjęć, które automatycznie wykonuje kopie zapasowe każdego zdjęcia, więc nigdy nie trzeba wykonywać dużej kopii zapasowej.

Gdy masz pewność, że Twoje dane są bezpieczne, możesz je wyczyścić. Pierwszą rzeczą, którą chcesz zrobić, jest wyłączenie ochrony przywracania ustawień fabrycznych (FRP), która jest dodatkowym środkiem bezpieczeństwa na wypadek kradzieży telefonu lub tabletu, a złodziej po prostu przywraca ustawienia fabryczne. FRP można wyłączyć, usuwając konta Google z telefonu lub tabletu.

9. Jeśli zgubisz telefon, zablokuj go zdalnie


W przypadku kradzieży lub zgubienia telefonu możesz zgłosić swój numer IMEI i zablokować go. Numer IMEI (International Mobile Equipment Identity) to unikalny 15-cyfrowy numer identyfikujący określone urządzenie mobilne. Numery IMEI są wydawane przez dostawców GSM, którzy obsługują operatorów komórkowych i producentów urządzeń mobilnych.

Po zablokowaniu numeru IMEI, Twoje urządzenie nie będzie działać w kraju, w którym zostało zarejestrowane (jeśli zostanie zgłoszone i zablokowane przez jednego operatora, wszyscy inni operatorzy z danego kraju są również zobowiązani do zablokowania urządzenia). Chroni Cię to również przed poniesieniem kosztów za połączenia złodzieja. Jeśli telefon zostanie znaleziony, usługodawca może odblokować urządzenie.

10. Uważaj na połączenie Bluetooth


W przeciwieństwie do sieci bezprzewodowej, Bluetooth nie jest postrzegany jako potencjalne ryzyko dla większości użytkowników mobilnych, a stosunkowo krótki zasięg (około 10 m), przy którym jest dostępny, oznacza, że jest z natury bezpieczniejszy. Ataki jednak wciąż się zdarzają w miejscach takich jak kawiarnie, bary, pociągi czy autobusy i ważne jest, aby zdawać sobie sprawę z pułapek pozostawienia tej technologii włączonej, gdy nie jest używana.

Hakerzy znaleźli sposoby na zdalny dostęp do telefonu (pod warunkiem, że znajdują się w jego zasięgu) i używanie go do wykonywania połączeń, uzyskiwania dostępu do danych, nasłuchiwania rozmów i przeglądania Internetu. Aby temu zapobiec, warto ustawić domyślną konfigurację Bluetooth na tryb „niewykrywalny”. Oznacza to, że użytkownicy w pobliżu, którzy szukają potencjalnych celów, nie zobaczą Twojego urządzenia na liście. Wszelkie nieznane żądania przychodzące przez połączenie Bluetooth należy zignorować lub odrzucić.

oprac. : Komunikat PR

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: