Bezpieczeństwo w siedmiu krokach

MIKOŁAJ ELENKOW, specjalista ds. bezpieczeństwa mobilnego, autor książki „Android Security Internals”, MK
opublikowano: 2014-12-17 00:00

KOMENTARZ

MIKOŁAJ ELENKOW, specjalista ds. bezpieczeństwa mobilnego, autor książki „Android Security Internals”:

Według prognoz, do 2016 r. prawie 80 proc. firm pozwoli pracownikom na mobilny dostęp do swoich danych i dokumentów. Ponad połowa przedsiębiorstw nie opracowała jednak procedur bezpieczeństwa m.in. na wypadek kradzieży urządzeń przenośnych. Skoro pracodawcy lekceważą zagrożenia, dużą odpowiedzialnością powinni się wykazać zatrudnieni. Co możemy zrobić, by nie stać się ofiarami cyberprzestępców? Oto najważniejsze zasady.

1. Starajmy się nie przechowywać na swoich mobilnych urządzeniach najważniejszych danych.

2. Zastanówmy się, jakie informacje możemy tam pozostawić bez obawy, że ich utrata doprowadzi do poważnych szkód finansowych, prawnych czy wizerunkowych firmy. Pamiętajmy, że większość smartfonów robi automatyczny back-up przynajmniej części naszych danych w chmurze obliczeniowej.

3. Kupujmy urządzenia mobilne największych producentów, oferujących liczne aktualizacje oprogramowania w odpowiedzi na nowe zagrożenia związane z cyberbezpieczeństwem. Jeśli to możliwe, nie używajmy sprzętu, który nie obsługuje najnowszej platformy OS (system operacyjny).

4. Nie róbmy na swoich urządzeniach jailbreaka, czyli nie usuwajmy ograniczeń narzuconych przez producenta. W przeciwnym razie złamiemy podstawowy model zabezpieczeń OS i otworzymy drogę znaczenie poważniejszym atakom niż to możliwe w przypadku niemodyfikowalnego systemu operacyjnego (nawet jeśli jest w pewnym stopniu narażony na niebezpieczeństwo).

5. Jeśli nie używamy swoich urządzeń do rozwijania aplikacji, nie włączajmy funkcji deweloperskich (ułatwiające pisanie oprogramowania) ani do debugowania (do wykrywania błędów w aplikacjach). Te funkcje dają dostęp do prywatnych danych, które w innym przypadku byłyby chronione.

6. Zabezpieczajmy urządzenie nieoczywistym kodem. Unikajmy czterocyfrowych pinów i popularnych schematów odblokowania. Rozważmy zaszyfrowanie, jeśli ta funkcja nie jest dostępna automatycznie.

7. Instalujmy aplikacje pochodzące wyłącznie z wiarygodnych źródeł (Google Play Store, Amazon Appstore, Apple App Store). Jeśli nasza platforma zapewnia dodatkowy mechanizm weryfikacji (np. Verify apps Only), nie blokujmy go.

8. Unikajmy korzystania z darmowych, niezabezpieczonych sieci Wi-Fi, bez ustawionych haseł. Każda osoba korzystająca z tego samego punktu dostępu może niezwykle łatwo przechwycić nieszyfrowaną komunikację z naszych urządzeń. Jeśli koniecznie musimy użyć otwartej sieci Wi-Fi AP, upewnijmy się, że używamy połączenia VPN, które szyfruje wszystkie przychodzące i wychodzące treści. [MK]