eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieSprzęt › Smartphony: zadbaj o bezpieczeństwo

Smartphony: zadbaj o bezpieczeństwo

2009-03-14 12:49

Przeczytaj także: Wirusy na komórki: iPhone na celowniku?


Kod PIN nie stanowi wystarczającego zabezpieczenia

W artykule czytamy, że obecnie bezpieczeństwo telefonów komórkowych często ogranicza się do kodu PIN wprowadzanego podczas włączania telefonu. Jednak w ten sposób zabezpieczamy się tylko przed wykorzystaniem karty SIM. Poza tym, takie zabezpieczenie działa pod warunkiem, że w momencie kradzieży lub zgubienia telefon był wyłączony. A przecież telefon zostaje zainfekowany oprogramowaniem crimeware wtedy, gdy jest włączony: w miejscach publicznych lub gdy posiadacz telefonu znajduje się w większym tłumie, np. na stacji kolejowej lub metra. Niektóre szkodliwe programy od razu wykorzystują sposobność, próbując zainfekować telefony komórkowe znajdujące się w zasięgu za pośrednictwem Bluetootha. Inne programy, zorientowane na destrukcję, wysyłają wiadomości tekstowe do wszystkich kontaktów w książce telefonicznej, co powoduje zablokowanie telefonu.

Oprogramowanie crimeware takie jak Trojan.SymbOS.Skuller i Rommwar całkowicie blokuje telefon komórkowy. Trojan.SymbOS.Cardblock i Worm.MSIL.Cxover automatycznie usuwają dane znajdujące się w urządzeniu. Wirus CardBlock specjalizuje się w kartach pamięci. Po tym, jak ofiara uruchomi szkodliwy kod zamaskowany jako narzędzie SIS, dostęp do karty pamięci zostanie zablokowany, wszystkie aplikacje zostaną uszkodzone, a wiadomości SMS i MMS – usunięte. Szkody te są nieodwracalne, nie pomoże nawet leczenie telefonu komórkowego. Zainfekowanie telefonu komórkowego oprogramowaniem crimeware prawie zawsze wymaga przeinstalowania oprogramowania sprzętowego. Poza tym należy liczyć się z utratą ustawień i danych. Odzyskanie informacji i przywrócenie wszystkich funkcji smartfonu kosztuje dział IT lub dostawcę czas i pieniądze.

Program chroniący przed oprogramowaniem crimeware sprawdza dane wysyłane na telefon za pośrednictwem Bluetootha, WLAN, GPRS lub UMTS i natychmiast blokuje podejrzaną aktywność. Ponieważ w każdym czasie możesz stać się ofiarą jednego z tych ataków, niezbędne jest posiadanie stale aktywnej ochrony. Taką koncepcję ochrony producenci oprogramowania nazywają ochroną „w czasie rzeczywistym”. Istotne znaczenie ma również fakt, że oprogramowanie bezpieczeństwa aktywnie chroni również urządzenia podczas procesów synchronizacji z domowym pecetem w celu powstrzymania szkodliwego oprogramowania przed przedostawaniem się z urządzenia mobilnego na komputer PC.

Zszargana reputacja to problem, którego nie można lekceważyć

Zdaniem Kaspersky Lab, jak pokazują skandale związane z ochroną prywatności, jakie miały miejsce w ciągu ostatnich miesięcy, klienci doskonale zdają sobie sprawę, w jaki sposób firma postępuje z poufnymi informacjami. Aktualne badanie przeprowadzone przez Ponemon Institute pokazało, że liczba klientów, którzy odwrócili się od firmy po skandalu związanym z naruszeniem prywatności wzrosła o 3,24 proc. Jedna z firm uczestniczących w badaniu odnotowała nawet 8 proc. wzrost liczby utraconych klientów. To oznacza, że w przypadku utraty smartfonu utrata poufnych danych stanowi nawet większy problem niż materialna utrata telefonu. Ponieważ urządzenia mobilne oferują tak wiele funkcji, często zawierają te same informacje co komputer PC w siedzibie firmy. Cyberprzestępcy zdają sobie z tego sprawę i w coraz większym stopniu wybierają łatwiejszy cel, tj. smartfony.

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: