Może być oknem na świat albo szpiegiem, który śledzi każdy nasz krok. Jak zadbać o dane na smartfonie?

Lokowanie produktu

FaceID czy pęk kluczy (bezpieczne przechowywanie haseł) to dziś absolutne podstawy bezpiecznego korzystania ze smartfona. Co jeszcze możemy zrobić, aby chronić prywatność danych?

05.02.2019 14.40
Jak zadbać o bezpieczeństwo danych na smartfonie?

Smartfony stały się dziś centrum życia wielu z nas. Umożliwiają pozostawanie w kontakcie z najbliższymi, aktywność w mediach społecznościowych, zakupy czy opłacanie rachunków. Trudno znaleźć czynność, której przeciętny człowiek nie będzie w stanie wykonać za pomocą mobilnych platform – o ile nie mówimy tu o edycji grafiki czy składaniu wideo. A i to wcale nie jest takie pewne!

W miarę jak telefony wykrawają dla siebie coraz większą część naszej codzienności, stają się również obiektami uwagi cyberprzestępców. Ci celują zarówno w zwykłego X, jak i w przedsiębiorstwa. Z badań wynika bowiem, że 65 proc. polskich firm korzysta z urządzeń mobilnych w prowadzeniu biznesu. Rośnie też liczba ataków na nie. CERT Orange Polska (Computer Emergency Response Team) w 2018 r. zarejestrował ich o 85 proc. więcej niż rok wcześniej.

Utrata danych z telefonu może być bardzo kosztowna. Jeśli to poufne dane firmowe – tym gorzej. Jak się przed taką ewentualnością zabezpieczyć? Przygotowałem listę kilku prostych rad, które mogę pomóc każdemu z nas.

Podstawy – blokada ekranu.

PIN, wzór czy hasło powinny bronić dostępu do każdego ze starszych telefonów. Standardem obecnie jest jednak odcisk palca, a coraz częściej model 3D twarzy (do potwierdzania tożsamości wykorzystuje go m.in. FaceID od Apple). Biometryczne zabezpieczenia są tym wygodniejsze, że „klucz” mamy zawsze przy sobie i nie polegamy na pamięci.

Jeśli chcemy zyskać dodatkową pewność, że telefon nie odblokuje się w nieodpowiednim momencie, powinniśmy wyłączyć jeszcze automatyczne odblokowywanie - Smart Lock. Jego działanie polega na odblokowywaniu telefonu w niektórych sytuacjach, np. gdy telefon znajduje się w kieszeni lub jesteśmy w pobliżu domu. Działanie Smart Lock mogłoby wówczas wyłączyć potrzebę wpisywania hasła czy PIN-u. Bezpieczeństwo jest więc często funkcją wygody.

Google Play Protect dla Androida.

Dzięki Google Play Protect każdy smartfon z Androidem od wersji Jelly Bean może być dodatkowo chroniony, niezależnie od producenta i jego polityki aktualizacji. Play Protect przynajmniej raz dziennie skanuje nasze urządzenie w poszukiwaniu potencjalnie szkodliwego kodu. W swojej bazie danych ma około 50 mld gier i programów.

Warto być świadomym, że taka usługa działa na naszym systemie (sklep Apple’a znany jest z wyższego poziomu bezpieczeństwa aplikacji). Nie zwalnia to nas jednak z samodzielnego sprawdzania ściąganego oprogramowania, bo – przykładowo – całkiem niedawno usunięto z Google Play 29 aplikacji fotograficznych za liczne nadużycia, w tym za wykradanie zdjęć.

Uprawniania nadawane aplikacjom.

Mały ekran i pojawiające się na nim powiadomienia sprawiają, że często nie chcemy zagłębiać się w szczegóły instalowanych aplikacji. A powinniśmy! Zdarza się bowiem, że latarki korzystają z mikrofonów czy lokalizacji, a przecież nie muszą. Dziwne pytania o uprawnienia powinny zapalić w naszej głowie lampkę ostrzegawczą.

Każda aplikacja instalowana na Androidzie wyświetla procesy, do których chce mieć dostęp. Możemy jej go udzielić lub wręcz przeciwnie.

Warto świadomie z tego korzystać i instalować aplikacje z zaufanego źródła (a nie spoza oficjalnych sklepów).

Orange już od dawna działa na polu cyberbezpieczeństwa. Od 2015 r. chroni swoich użytkowników przed cyfrowymi zagrożeniami za pomocą CyberTarczy. Teraz rozszerza zakres tej usługi na użytkowników mobilnych. Czym chce nas przekonać?

CyberTarcza może blokować konkretne strony internetowe (np. te z hazardem czy pornografią), gry sieciowe i portale społecznościowe; a także kontrolować zasady dostępu do internetu w smartfonie w konkretnych godzinach. Właściciele firm mogą być więc pewni, że pracownicy nie spędzają czasu na Facebooku albo nie przyczyniają się do zwiększenia zagrożenia internetowego.

Oprogramowanie broni użytkowników smartfonów przed phishingiem, złośliwym oprogramowaniem oraz oprogramowaniem blokującym i szyfrującym urządzenie. Dzięki temu ich losy nie będą zależały od zapłacenia okupu, a z prywatnych kont nie wypłyną dostępy do banku czy kart kredytowych. Usługa zablokuje wejście na potencjalnie niebezpieczną stronę, a użytkownik natychmiast otrzyma odpowiednie powiadomienie albo raport o stanie bezpieczeństwa.

Koszt CyberTarczy zaczyna się od kilku złotych miesięcznie, które bardzo szybko mogą się zamortyzować wobec coraz większej aktywności autorów złośliwego oprogramowania.

Dwustopniowa weryfikacja

Działa na obu systemach mobilnych (Android, iOS) i polega na wyświetlaniu na zaufanym urządzeniu dodatkowego kodu w czasie logowania. Generuje go np. aplikacja Google Authenticator, co potwierdza, że w danym momencie jesteśmy w posiadaniu danego urządzenia.

Dwustopniowa weryfikacja może działać również w postaci powiadomienia na telefonie, połączenia głosowego czy SMS-a, co doskonale znamy z systemu bankowego.

Jeśli chodzi o komunikację, szyfrowanie end-to-end (na obu końcach) umożliwia już poczciwy Messenger (tajna konwersacja w polskiej wersji językowej), ale znacznie wyższy poziom prywatności zapewniają m.in. Telegram czy Signal.

VPN – nie tylko do miejsc publicznych

VPN to tunel, który pozwala na bezpieczną, szyfrowaną wymianę ruchu sieciowego między klientami końcowymi. Jest odizolowany od sieci publicznej, więc bardzo często wykorzystują go firmy, które pozwalają swoim pracownikom na pracę zdalną.

Początkującym polecam m.in. darmowego OpenVPN-a (komputery) czy mobilnego ProtonVPN-a, którego z powodzeniem testowałem w Chinach.

Dodatkowe konto

Na koniec wisienka na torcie – jeśli często pożyczamy komuś telefon, np. do sprawdzenia informacji na Wikipedii, dobrze jest włączyć wówczas konto gościa, dzięki czemu nikt niepowołany nie zobaczy choćby dymków z wypowiedziami z naszego Messengera.

* Partnerem materiału jest Orange Polska.

Lokowanie produktu
Najnowsze