bezpieczeństwo

blog-01_olga

Smart gadżety a bezpieczeństwo danych osobowych

Czerwiec 27, 2018

Rynek urządzeń mobilnych rozwija się w bardzo dynamicznym tempie. Obecnie nie wyobrażamy sobie braku dostępu do informacji, w tym danych własnych i zewnętrznych, o każdej porze, w dowolnym miejscu i w każdym czasie. Ale im bardziej masowo korzystamy z urządzeń mobilnych, tym większe ponosimy ryzyko zagrożeń sieciowych. Jak się ich ustrzec?

Rodzaje zagrożeń

Przy zakupie. Dokonując zakupu urządzenia możemy narazić się na ryzyko nabycia sprzętu pochodzącego z kradzieży, uszkodzonego lub zainfekowanego wirusem.

W użytkowaniu. Korzystanie z urządzenia mobilnego siłą rzeczy niesie największe ryzyko. Dlatego należy zadbać o zabezpieczenie danych w naszym laptopie, smartfonie czy tablecie przed dostępem nieautoryzowanym. Najczęściej – niestety – sami umożliwiamy ten dostęp; bardzo popularną metodą cyberataku jest prośba o udzielenie zgody na przetwarzanie naszych danych, kliknięcie na link, znajdujący się w poczcie elektronicznej, wiadomości sms albo na stronie www. Klikając instalujemy złośliwe oprogramowanie. Z kolei podczas korzystania z publicznej sieci bezprzewodowej (Wi-Fi) istnieje niebezpieczeństwo ujawnienia naszych nieszyfrowanych danych, w tym również loginu i hasła, które przesyłane są otwartym tekstem.

Przy sprzedaży. Jeżeli sprzedajemy nasze urządzenie, musimy być świadomi możliwości przedostania się wraz z nim danych i plików, które były w nim przechowywane podczas użytkowania, a także danych przechowywanych w wykorzystywanych aplikacjach.

Środki ostrożności po zakupie

Kupując dowolne urządzenie mobilne zawsze należy sprawdzać źródło jego pochodzenia, sprawność i reputację sprzedającego. Zanim dokonamy zapłaty, wpiszmy w wyszukiwarkę nazwę sprzedawcy. Powinna się wyświetlić w sieci, np. w rankingach serwisów aukcyjnych. Poprośmy o wystawienie faktury – będzie to dokument legalności. W przypadku urządzeń używanych sprzedający również zobowiązany jest udzielić gwarancji.

Najwięcej niebezpieczeństw zagraża naturalnie w okresie użytkowania urządzenia. Przede wszystkim nie należy pozostawiać go bez nadzoru. Jednak kradzieże zdarzają się wszędzie, dlatego powinniśmy zawczasu ochronić zawartość naszego urządzenia przed niepowołanym dostępem, a przynajmniej znacznie ten dostęp utrudnić. Oto co należy zrobić po zakupie:

spisać dane identyfikacyjne sprzętu (nr seryjny, nr IMEI, itp.) i przechowywać w bezpiecznym miejscu,

ustawić blokadę klawiatury za pomocą możliwie skomplikowanego kodu,

w opcji „Zabezpieczenia” wpisać dane osoby do kontaktu po znalezieniu urządzenia,

ustawić funkcję lokalizacji urządzenia.

Ta ostatnia funkcja dostępna jest w systemach iOS i Android. W iOS włączona jest domyślnie po zalogowaniu się do konta Apple. Jeżeli urządzenie jest połączone z siecią Wi-Fi lub komórkową, można zdalnie:

zlokalizować urządzenie na mapie,

odtworzyć dźwięk, także wówczas, gdy jest wyciszony,

włączyć blokadę ekranu z wyświetleniem informacji o osobie do kontaktu,

wyczyścić zawartość urządzenia; z tej opcji należy jednak korzystać w ostateczności, po upewnieniu się, czy posiadamy kopię zapasową.

W systemie Android funkcja ta uruchamia się automatycznie po zalogowaniu do konta Google. Natomiast opcje zdalnego blokowania ekranu i czyszczenia urządzenia należy ustawić samodzielnie. Z kolei w urządzeniach pracujących pod kontrolą Windows należy się zalogować do konta w Microsoft.

Bezpieczne użytkowanie

Korzystając z urządzenia mobilnego trzeba przestrzegać podstawowych zasad bezpieczeństwa, w tym:

instalowanie aplikacji wyłącznie ze sprawdzonych źródeł. Niektóre programy, zwłaszcza reklamowane jako antywirusowe, mają nazwy bardzo podobne do oryginalnych, tymczasem są oprogramowaniem złośliwym,

logując się do bankowości elektronicznej – w każdej wątpliwej sytuacji skontaktować się z infolinią swojego banku. Pamiętajmy, że żaden bank nigdy nie prosi o podanie hasła do logowania, numerów weryfikacyjnych transakcji (w przypadku „zdrapek”), numeru PIN do karty, itp.,

starać się nie korzystać z publicznej sieci Wi-Fi. Najlepiej mieć własną, dobrze i bezpiecznie skonfigurowaną. Dobrze jest korzystać z dostępu do Internetu w swoim abonamencie; obecnie wszyscy operatorzy sieci komórkowych mają tę opcję w ofercie. Unikać instalowania jakiegokolwiek oprogramowania, jeżeli ta instalacja jest warunkiem umożliwienia skorzystania z darmowego Wi-Fi,

nie podawać swojej lokalizacji, jeżeli serwis, do którego się logujemy, prosi o jej podanie. Najlepiej wyłączyć w urządzeniu geolokalizację. Bonusem może być tu – oprócz ochrony przed niechcianym dostępem – oszczędność baterii, co umożliwi dłuższe użytkowanie urządzenia bez konieczności ładowania.

Niepokojące sygnały

Objawy, które powinny zaniepokoić użytkownika urządzenia mobilnego, to najczęściej:

nagły wzrost wysokości rachunku telefonicznego, zwłaszcza opłat za wiadomości SMS,

pobieranie/wysyłanie przez zainstalowaną aplikację gigantycznych ilości danych,

pojawienie się na ekranie wiadomość SMS, której następnie nie można odszukać,

po instalacji programu antywirusowego, pojawienie się komunikatu, że należy pobrać jego płatną aktualizację,

zaprzestanie działania programu antywirusowego, mimo że nie został wyłączony ani odinstalowany,

zakłócenia, słyszalne podczas rozmów telefonicznych wychodzących, mimo pełnego zasięgu,

brak dostępu do urządzenia – blokada, pojawiająca się w kilkusekundowych odstępach, komunikat o konieczności wniesienia opłaty za przywrócenie dostępu, komunikat o konieczności zapłacenia kary z powodu rzekomego naruszenia prawa (np. ściągania nielegalnych treści pornograficznych),

szybkie wyczerpywanie się baterii i konieczność ładowania urządzenia, przegrzanie urządzenia.

Podsumowując, zminimalizowanie ryzyka udostępnienia naszych danych osobowych jest możliwe poprzez zastosowanie się do kilku prostych zasad i racjonalne gospodarowanie urządzeniem. Pamiętajmy jednak o tym, że jeżeli zaobserwujemy podejrzane objawy i nasze urządzenie zacznie wykazywać jakieś nieprawidłowości w funkcjonowaniu, powinniśmy udać się do serwisu. Samodzielne próby usunięcia problemu mogą zakończyć się bezpowrotną utratą danych, a w skrajnym przypadku – zniszczeniem urządzenia.

Autor: Konrad Bielawski, specjalista od odzyskiwania danych w firmie Data LAB. Pasjonat gadżetów elektronicznych, chcący ustrzec innych gadżeciarzy przed niebezpieczeństwem utraty danych w sieci.

Wasze komentarze: