Security labs
Wskazówki bezpieczeństwa dla urządzeń mobilnych

Wskazówki bezpieczeństwa dla urządzeń mobilnych

Zainstaluj oprogramowanie zabezpieczające

Mobilne urządzenia przejmują coraz więcej funkcji komputerów osobistych, dlatego dane na nich przechowywane powinny być chronione za pomocą programów zabezpieczających przed kradzieżą, szpiegowaniem i złośliwym oprogramowaniem.

Zastanów się nad poprawą bezpieczeństwa swich urządzeń mobilnych z G DATA MobileSecurity

Korzystaj wyłącznie z bezpiecznych sieci bezprzewodowych

Do sieci nieznanych i publicznie dostępnych należy podchodzić z dużą ostrożnością. Ważne operacje, jak bankowość elektroniczna lub inne wykorzystujące poufne dane typu hasła, nie powinny być wykonywane z użyciem wspomnianych połączeń. Także wskazane jest nieprzeprowadzanie aktualizacji oprogramowania w niezabezpieczonych sieciach ze względu na ryzyko manipulacji.
W pewnych przypadkach, złodzieje danych tworzą punkty dostępowe WLAN i nadają im popularne, bądź wiarygodnie brzmiące nazwy, by zwabić nieświadomych zagrożenia użytkowników. Dlatego nie należy sugerować się wyłącznie ogłaszaną nazwą sieci. Oficjalne bezprzewodowe hotspoty, np. operatorów telefonii komórkowej, przy pierwszej próbie połączenia wyświetlają u użykownika dedykowaną stronę logowania. W prywatnych sieciach bezprzewodowych nie istnieją strony weryfikujące. Bezpieczne sieci WLAN powinny wykorzystywać protokół szyfrujący WPA2 i silne hasła dostępowe.

Wyłączaj połączenia bezprzewodowe i GPS

Połączenia bezprzewodowe, jak WLAN, Bluetooth, IrDa, powinny być wyłączane w czasie bezczynności. Pozostawienie ich aktywnymi nie tylko naraża na niepotrzebne ryzyko, ale również zmniejsza żywotność baterii. Dostawca telekomunikacyjny może określić lokalizację telefonu w każdej chwili, ponieważ każde urządzenie automatycznie loguje się do najbliższej komórki. Wiele aplikacji stara się wykorzystać te dane, a nawet moduł GPS do uzyskania dostępu do telefonu. Pozwolenie na wykorzystywanie funkcjonalności geolokalizacji należy udzielać wyłącznie programom tego wymagającym, jak nawigacja, czy raporty ruchu. Pewne programy rozrywkowe wymagają możliwości odczytu danych lokalizacyjnych do określenia, czy użytkownik na danym obszarze ma prawo korzystania z usługi.

Nie pozostawiaj telefonu bez nadzoru

Najbardziej prawdopodobnym skutkiem pozostawienia telefonu bez nadzoru, jest jego kradzież. Jednak, nawet osoba nie mająca intencji przywłaszczania sobie cudzych urządzeń może uzyskać dostęp do prywatnych danych, zwłaszcza w przypadku pozostawienia niezablokowanego telefonu. Przykładowy scenariusz: osoba zyskująca kontrolę nad nie swoim sprzętem pobiera aplikację szpiegowską i w ciągu paru sekund odczytuje informacje o kontaktach, wiadomościach, historii połączeń, itd, po czym wysyła zgromadzone informacje na zdalny serwer poprzez Internet. Następnie, po zatarciu śladów użycia programu, właściciel odzyskuje pozostawiony telefon. Złodziej danych może teraz spokojnie wykorzystać dane zupełnie nieświadomej kradzieży ofiary.

Używaj silnych haseł

Do rejestracji zaleca się używania silnych haseł. Odnosi się to zwłaszcza do kont z których korzysta telefon (konto Google, Apple ID, itd.). Hasła typu “admin”, czy “123” nie stanowią najlepszego zabezpieczenia. Stosuj kombinacje składające się z co najmniej 8 znaków, dużych i małych liter, liczb i znaków specjalnych, by utworzyć kod typu “& Hb1 opGT58”. Skonstruowane w ten sposób hasło, choć bezpieczne, może być trudne dla zapamiętania.
Aby ułatwić sobie zadanie, zbuduj hasło na bazie akronimu Twojej ulubionej piosenki, np.: The Sound of Silence, zespół Simon & Garfunkel, rok 1966 = “TSoS,zS&G,r1966”. Możesz również wykorzystać podobieństwo pewnych liter do cyfr i uzyskać hasło typu: The Sound of Silence = 7h3_50und_0f_51l3nc3.

Szczegółowe informacje na temat bezpiecznych haseł znajdziesz w dziale Security Labs Tips&Tricks. (linki)

Sprzedajesz telefon? Koniecznie go zresetuj

Telefony stanowią obecnie medium przechowujące wiele danych osobistych i biznesowych. Znajdują się w nich kontakty, emaile, zdjęcia, dokumenty, muzyka, itd. Dlatego istotne jest usunięcie takich informacji przed sprzedażą telefonu, aby nowy właściciel nie miał dostępu do Twojej prywatnej korespondencji i zdjęć z wakacji. Większość telefonów dysponuje funkcją resetowania do ustawień fabrycznych, usuwania prywatnych danych lub podobnie działającym poleceniem. Dodatkowo, zadbaj o sformatowanie umieszczonej w telefonie karty pamięci lub zastąp ją całkowicie nową.

Przeprowadzaj regularne kopie bezpieczeństwa

Utrata smartfona lub tableta jest z samych przyczyn finansowych bardzo nieprzyjemna. Znacznie gorzej jest, gdy wraz ze zgubionym urządzeniem bezpowrotnie tracimy nasze cenne dane. Z tego powodu ważne jest regularne tworzenie kopii zapasowych informacji zgromadzonych na posiadanym sprzęcie. W większości przypadków można tego łatwo dokonać przy użyciu komputera. Pewni producenci oferują wsparcie dysków-chmur, do których aktualne dane trafiają w sposób ciągły i są tam magazynowane. Informacje powinny być przechowywane w postaci zaszyfrowanej, o ile jest to możliwe.

Zablokuj zgubiony sprzęt na stronie producenta

Istnieje obecnie wielu producentów oferujących aplikacje przygotowane specjalnie pod produkowane urządzenia. W przypadku straty telefonu, umożliwiają odnalezienie i odzyskanie zguby. Dodatkowo istnieje możliwość zdalnego usunięcia danych zgromadzonych na telefonie, aby nie mogły wpaść w niepowołane ręce. Profilaktycznie, należy zapewnić działanie blokady klawiatury. W przypadku niepowodzenia odzyskania, pozostaje jedynie zakup nowego telefonu i wgranie kopii bezpieczeństwa danych.

Używaj podglądu kodów QR

Użyteczne kody QR są obecnie popularnie stosowane, dlatego należy obchodzić się z nimi z ostrożnością. Aby uniknąć niemiłych niespodzianek, ważne jest używanie skanerów kodów z funkcją podglądu lub chociaż zastąpić funkcję automatycznego wykonywania odczytanych instrukcji zapytaniami użytkownika o podjęcie decyzji o dalszej akcji.

Posiadaj aktualne oprogramowanie i firmware

Włamywacze mogą wykorzystać luki bezpieczeństwa tkwiące w nieaktualnym oprogramowaniu lub firmware do przeprowadzenia skutecznych ataków na urządzenia mobilne. Potencjalnymi konsekwencjami mogą być utrata danych, wysokie rachunki telekomunikacyjne, przerywanie połączeń, uszkodzenie telefonu, bądź trudne do przewidzenia następstwa kradzieży prywatnych danych.
Wszelkie oferowane aktualizacje programów i firmware należy na bieżąco instalować. W tym celu wielu producentów telefonów komórkowych wymaga przeprowadzania aktualizacji wykorzystując połączenie z komputerem. Pliki aktualizacyjne mogą zostać załadowane bezpośrednio, przez WiFi lub połączenie GSM.

Uwaga: Wyświetlane ostrzeżenia występujące przed procesem instalacji dotyczące konieczności podłączenia urządzenia do zasilania należy traktować jako bardzo istotne. Jeżeli w trakcie aktualizacji firmware bateria się wyczerpie, istnieje ryzyko nieodwracalnego uszkodzenia telefonu.

Twórz bezpieczne sieci bezprzewodowe

Droga do utworzenia bezpiecznych sieci bezprzewodowych wcale nie jest tak trudna, jak się z początku wydaje. Przy zachowaniu pewnych reguł postępowania niemal nic nie stoi na przeszkodzie do przeprowadzenia poprawnej konfiguracji. Na stronie głównej G Data dostępny jest przewodnik istotnych opcji ustawień. Składa się głównie z czterech podstawowych kroków:
- Dostęp do konfiguracji interfejsu routera lub punkt dostępowy musi być zabezpieczony hasłem dostępnym jedynie wewnętrzenie.
- Sieć bezprzewodowa powinna posiadać nową nazwę rozgłaszaną (SSID), która nie ma nic wspólnego z właścicielem. Wyłączanie rozgłaszania nazwy nie jest konieczne.
- Sieć musi być zszyfrowana. Obecnie, standardem dla sieci domowych i małych firm jest WPA2-PSK. Zalecane jest użycie algorytmu AES nad TKIP wykorzystującego RC4.
- Jeżeli router umożliwia filtrację adresów MAC, należy ją skonfigurować jedynie dla znanych urządzeń.

Wyłącz tryb debuggingu

Tryb debuggingu generalnie służy dla deweloperów do celów testowania pod kątem błędów instalowanych przez nich aplikacji mobilnych. Przeciętni użytkownicy nie powinni włączać tej funkcji, aby nie dawać okazji do nieautoryzowanego dostępu do urządzenia osobom niepowołanym.

Blokowanie ekranu

Urządzenia mobilne powinny być zabezpieczone przed ingerencją osób trzecich. Najprostszą metodą osiągnięcia ochrony jest blokowanie ekranu. Producenci oferują wiele różnych dodatkowych funkcji do ich systemów operacyjnych dokładnie opisanych instrukcjami. Jeżeli dane urządzenie zostało wyposażone w domyślny szyfr, należy to zmienić.
Uwaga: hasła złożone z numerów, liter i znaków specjalnych stanowią lepszą ochronę, niż kod PIN. W przypadku zapasowej funkcji gestów jaką wykorzystują urządzenia z systemem Android, istotnym jest czyszczenie ekranu po wprowadzeniu gestu. Ślady palców mogą szybko zdradzić stosowaną kombinację.

Kupuj aplikacje u zaufanego źródła

Aplikacje należy kupować i pobierać wyłącznie u zaufanych źródeł, jak Android market, gdzie użytkownicy recenzują i komentują używane programy. Stanowi to dobry punkt informacyjny. Ponadto Android Market wymaga przedstawienia wymaganych przez aplikację uprawnień. Testowanie i sprawdzanie wiarygodności spoczywa na barkach użytkowników i oprogramowania zabezpieczającego, jak na przykład G Data Mobile Security for Android, który sprawdza zgodność wymaganych poświadczeń.

Kupuj telefony wyłącznie u zaufanych źródeł

Ceny osiągane przez wydajne i nowe urządzenia mobilne, jak smartfony, czy tablety potrafią osiągnąć bardzo wysoki poziom. Tym bardziej trzeba unikać ofert obiecujących produkty z górnej półki w bardzo korzystnych cenach. Dotyczy to zwłaszcza używanego sprzętu, który wymaga dokładnego zapoznania się z opisem i samym urządzeniem:
- Czy urządzenie jest sprawne, czy posiada defekty?
- Czy dostępny jest oryginalny dowód zakupu?
- Czy gwarancja jest nadal aktualna?
- Czy zestaw jest kompletny?

Wraz z niewiarygodnie niską ofertą ceny, wzrasta ryzyko braku pozytywnej odpowiedzi na któreś z powyższych pytań. W takim przypadku lepiej wstrzymać się z zakupem. Ta sama zasada dotyczy kupna nowych urządzeń. Jeżeli oferowana cena jest wielokrotnie niższa od kosztu jaki trzeba ponieść w autoryzowanym punkcie sprzedaży, ryzyko oszustwa jest wysokie.

Pamiętaj, aby przeprowadzić reset do ustawień fabrycznych nowo zakupionego telefonu przed pierwszym podłączeniem do komputera.

Pamiętaj o zezwoleniach

Zasadniczo, aplikacje wymagają stosowania uprawnień, aby mogły poprawnie funkcjonować w urządzeniach mobilnych. Należy zwrócić uwagę na to, czy wymagane przez program pozwolenia znajdują uzasadnienie w spełnianej przez niego funkcji. Przykładowo, aplikacja monitorująca poziom naładowania baterii telefonu nie powinna żądać otrzymania dostępu do odczytywania książki adresowej. Właściwe zarządzanie uprawnieniami programów stanowi bardzo istotną część środków bezpieczeństwa, dlatego należy uważać na warunki i zasady instalowanych programów, aby uchronić się przed potencjalnie szkodliwym działaniem.

W razie utraty telefonu zablokuj kartę SIM

Zablokowanie karty SIM jest zasadniczym działaniem w przypadku utraty telefonu, zapobiegającym powiększeniu kosztów, będących skutkiem nadużycia. Blokady można w łatwy sposób dokonać dzwoniąc na numery alarmowe, linie specjalne lub odwiedzając internetową obsługę klienta właściwego dostawcy telekomunikacyjnego. Wszelkie numery kontaktowe znaleźć można wskazanych przez niego stronach internetowych.

Uważaj na ładowanie telefonu

Aby naładować telefon, producenci zalecają używanie ładowarek korzystających z gniazd sieciowych. Zasilając poprzez port USB należy łączyć urządzenia z zaufanymi komputerami, najlepiej własnymi. Publiczne stacje ładujące stwarzają ryzyko kradzieży danych, zwłaszcza, gdy włączony jest tryb debuggingu lub zapewniony swobodny dostęp do kart SD.