Prezentacja: Technologie: (Nie)bezpieczne smartfony – czy jesteśmy gotowi na nowe zagrożenia?

Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter

Ludzie przez wiele lat przyzwyczaili się do beztroskiego korzystania z telefonów. Pod względem bezpieczeństwa niewiele mogło się tu wydarzyć. To przyzwyczajenie będzie musiało się zmienić, ponieważ współczesne telefony to zaawansowane urządzenia, oferujące przestępcom znacznie większe możliwości niż zwykłe komputery. Zwłaszcza smartfony.

Przejmując kontrolę nad komputerem, przestępca uzyskuje dostęp do znajdujących się tam informacji, może manipulować działaniami jego użytkownika (np. fałszować operacje e-banking i inne płatności elektroniczne) oraz wykorzystać sprzęt do wykonywania ataków na inne komputery i sieci. Przejmując kontrolę nad smartfonem uzyskuje analogiczne możliwości jak w przypadku komputera oraz wiele dodatkowych korzyści, m.in.:

  • zyski z wysyłania kosztowych SMS,
  • podsłuch rozmów telefonicznych i SMS,
  • śledzenie lokalizacji właściciela urządzenia,
  • obraz z aparatu fotograficznego i kamery,
  • podsłuch otoczenia przez funkcję dyktafonu.

 

Szczególnie przejęcie kontroli nad smartfonami osób zajmujących ważne stanowiska (np. prezesów i dyrektorów, członków zarządu spółek giełdowej, biznesmanów, prokuratorów i innych funkcjonariuszy państwowych itp.) może przynieść przestępcom ogromne zyski, a właścicielom urządzeń poważne konsekwencje.

O łatwości utraty zawartości urządzeń przekonały się w ubiegłym roku znane osoby show-businessu (m.in. Scarlett Johansson), kiedy do ich smartfonów włamano się, a znajdujące się tam intym – ne zdjęcia zostały upublicznione. Podobnie jak w przypadku komputerów możliwe jest zastosowanie odpowiednich zabezpieczeń technicznych oraz ostrożne i rozważne zachowanie, dzięki którym użytkownicy mogą uniknąć naruszeń bezpieczeństwa.

Niniejszy artykuł zawiera praktyczne wskazówki dla firm, jak zadbać, aby smartfony, tablety i inne urządzenia mobilne, które coraz powszechniej wykorzystywane są w zastosowaniach biznesowych nie stanowiły zagrożenia dla interesów firmy ani indywidualnych pracowników.

Kluczowa rola kadry zarządzającej

Większość incydentów bezpieczeństwa związanych z urządzeniami mobilnymi jest spowodowana przez nierozważne zachowanie ludzi, którzy przez niewiedzę, nieostrożność lub lekkomyślność sami instalują złośliwe programy i oddają swoje urządzenia w ręce przestępców. Zredukowanie ryzyk wynikających ze słabości czynnika ludzkiego tylko w ograniczonym zakresie może zostać zaadresowane zapomocą sprzętu i oprogramowania (np. wdrożenie odpowiednich narzędzi nadzoru i egzekwowania polityki bezpieczeństwa).

Także wprowadzenie w firmie odgórnych ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI