loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • English
    • Polski

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • English
    • Polski

Wiedza

Ataki na webaplikacje – jak chronić swoje smartfony?

Dane osobowe, pasje, zainteresowania, preferencje zakupowe, a nawet rozmiar buta – dzięki zainstalowanym aplikacjom smartfony wiedzą o nas dosłownie wszystko. Chociaż wydawać by się mogło, że urządzenia mobilne to prawdziwe dobrodziejstwo dzisiejszych czasów, to okazuje się, że smartfony są także doskonałym narzędziem szpiegującym oraz przepustką dla hakerów do tego, by naruszyć bezpieczeństwo naszych danych. Co możemy zrobić, by się przed tym uchronić?

Ataki na webaplikacje

Smartfon – Twoje małe centrum dowodzenia

Czy chcemy tego, czy nie, nowoczesne smartfony coraz częściej przejmują funkcję komputerów PC, do których w prosty sposób możemy podłączyć wszelkie urządzenia peryferyjne – monitor, klawiaturę czy też myszkę. Bez trudu zainstalujemy na nich również niezbędne oprogramowanie i aplikacje, które znacznie poprawiają komfort naszego życia codziennego. To dzięki nim możemy w zaledwie kilka chwil robić zakupy online, rezerwować wizytę u lekarza, a także umawiać się do fryzjera czy też kosmetyczki. Niestety, tak duże możliwości, jakie dają nam smartfony, wiążą się również z wieloma zagrożeniami i poważnymi konsekwencjami dla naszego bezpieczeństwa.

Smartfony przeładowane danymi osobistymi, a niejednokrotnie również biznesowymi stają się łakomym kąskiem dla hakerów, którzy brak odpowiedniej ochrony telefonu traktują jako dostęp do danych i sieci, z których korzystamy. Pomimo tego, że często mamy zainstalowanego antywirusa i firewalla, korzystamy z sieci przez VPN i tworzymy bezpieczne, naszym zdaniem, hasła, to internetowi przestępcy i tak znajdują algorytm na to, by wykraść dane z telefonu bez naszej wiedzy. A czasami zupełnie nieświadomie im to ułatwiamy.

BYOD a bezpieczeństwo danych firmowych

W ostatnich latach możemy zaobserwować wzrost liczby urządzeń mobilnych, które wykorzystywane są nie tylko w celach prywatnych, ale również służbowych. Trend ten, określany jako BYOD (Bring Your Own Device), polega na tym, że pracownicy mogą korzystać z osobistych urządzeń (smartfonów, tabletów i laptopów) w celach służbowych. Takie urządzenia są z reguły wykorzystywane w celu otrzymania dostępu do wrażliwych danych oraz aplikacji firmowych. Niestety, mechanizm ten stanowi prostą drogę dla hakera, by mógł przechwycić uprzywilejowane dane firmowe. Jak wynika bowiem z badań, ponad połowa wirusów (53%) jest nieświadomie wprowadzana do sieci firmowych przez pracowników. Pamiętajmy jednak, że wina w tej kwestii leży po obu stronach, ponieważ wiele firm również nie zdaje sobie sprawy z tego, że powinny systematycznie aktualizować swoje systemy przechowywania danych oraz ich zabezpieczenia.

Czy to oznacza, że model BYOD jest zupełnie nieefektywny? Nie do końca. Utrzymanie wysokiego poziomu bezpieczeństwa w przypadku użytkowników pracujących w tym modelu nie jest proste, aczkolwiek nie niemożliwe do osiągnięcia. Istotną rolę odgrywa tu administrator sieci firmowej, który powinien na bieżąco monitorować urządzenia mobilne pracowników pod kątem naruszenia bezpieczeństwa. 

Jednym z rozwiązań, które może wdrożyć, jest m.in. konteneryzacja, która zapewnia oddzielenie danych firmowych od prywatnych. Ważne jest również, by firma korzystała ze specjalnych narzędzi przeznaczonych do walki ze szkodliwym oprogramowaniem, a także z dodatkowych zabezpieczeń urządzeń mobilnych, szyfrowania oraz narzędzi kontroli punktów końcowych. Dzięki temu ostatniemu rozwiązaniu administrator ma możliwość monitorowania wszelkich incydentów na wszystkich urządzeniach mobilnych w firmie, zmniejszając tym samym ryzyko wystąpienia ataków hakerskich.

Mobile Device Management (MDM) szansą na zabezpieczenie przed atakami hakerskimi?

Jak podają różne badania, nawet 2/3 pracowników korzysta z prywatnych smartfonów w pracy – niezależnie od tego, czy w firmie obowiązuje zasada BYOD, czy też nie. Chcąc zwiększyć bezpieczeństwo wrażliwych danych, duże firmy i korporacje coraz częściej decydują się na wdrożenie jeszcze jednego systemu do zarządzania urządzeniami mobilnymi, czyli MDM (Mobile Device Management). Co to takiego? Jest to specjalne oprogramowanie, które pozwala na zarządzanie, zabezpieczanie oraz monitoring wszystkich urządzeń mobilnych, które używane są w miejscu pracy i korzystają z firmowej sieci. W zależności od typu oprogramowania MDM może działać w dwóch formach – na serwerze lokalnym lub w chmurze, jako SaaS. Ze względu na niższe koszty wdrożenia oraz obsługi to drugie rozwiązanie cieszy się znacznie większą popularnością.

Pozostaje jednak zadać sobie pytanie, czy korzystanie z systemu MDM faktycznie zapewnia przedsiębiorstwom odpowiednią ochronę przed atakami hakerskimi? Wydawać by się mogło, że skoro system ten chroni nasze telefony, a wszyscy pracownicy korzystają z tych samych, wewnętrznych aplikacji, które zabezpieczone są mocnym hasłem, to nic nam nie grozi. Rzeczywistość wygląda jednak nieco inaczej. Z pomocą w tej sytuacji przychodzą m.in. wbudowane moduły biometrii behawioralnej dedykowane systemom MDM. Dzięki nim hakerzy nie mają możliwości obejścia zabezpieczeń firmowych i przechwytywania wrażliwych danych.

Jak możemy chronić smartfony przed atakami na webaplikacje?

Chociaż zagrożenia ze strony hakerów nie maleją, zwłaszcza w dobie nie tak dawnej pandemii COVID-19, to istnieją metody na to, by zwiększyć ochronę naszych smartfonów przed cyberatakami. Jak to zrobić? Oto kilka rozwiązań:

  • blokada ekranu – jest to tak naprawdę najbardziej podstawowe zabezpieczenie telefonu, z którego często nie korzystamy (bo jest niewygodne i skomplikowane) lub ustawiamy jak najprostsze hasło, np. 1234. Takie „zabezpieczenie” wręcz prosi hakera o to, by zajął się danymi na naszym telefonie. By utrudnić zadanie włamywaczowi, warto unikać krótkich i prostych haseł, a raczej używać długich ciągów cyfr, które nie są związane np. z datą urodzenia;
  • biometria – alternatywną opcją dla blokady w postaci hasła jest zastosowanie zabezpieczenia biometrycznego w postaci wizerunku twarzy, zapisu linii papilarnych palców czy też zapisu obrazu tęczówki. W przypadku wrażliwych danych firmowych, do których dostęp powinien być ograniczony, warto łączyć kilka metod zabezpieczenia, np. technologię biometryczną z hasłem dostępu;
  • oprogramowanie antywirusowe – blokada telefonu chroni nas przed kradzieżą danych tylko w sytuacji, gdy przestępca ma fizyczny dostęp do telefonu. Coraz częściej hakerzy nie potrzebują jednak kontaktu ze smartfonem, by zdobyć poufne informacje. Musimy więc pamiętać o tym, by korzystać ze specjalnych programów antywirusowych dla urządzeń mobilnych, które gwarantują odpowiednią ochronę prywatności bez nadmiernego obciążania systemu;
  • biometria behawioralna – obecnie najbardziej zaawansowana metoda uwierzytelniania, która analizuje nasze zachowania i na tej podstawie określa odpowiedni algorytm, który jest dla nas charakterystyczny. W ten sposób jesteśmy w stanie znacznie zwiększyć szanse na wykrycie jakichkolwiek prób przechwycenia urządzenia lub konta przez hakera.

Smartfon to dla wielu osób sprzęt pierwszej potrzeby, który niemal całkowicie zrewolucjonizował ich życie codzienne. Jak wynika z badań, ponad 60% osób w wieku 15-35 lat praktycznie ani na chwilę nie rozstaje się ze swoim telefonem w ciągu dnia. Nic więc dziwnego, że po ataku hakerskim na webaplikacje często czujemy się tak, jakby ktoś obrabował nasz dom. Na szczęście cały czas możemy się przed tym uchronić – wystarczy, że będziemy wiedzieć, jak radzić sobie z zagrożeniami cybernetycznymi, z którymi z roku na rok spotykamy się coraz częściej. 


Zostaw odpowiedź Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

Tożsamość on-line
<strong>Tożsamość on-line - czym jest i jak chronić ją przed zagrożeniami czyhającymi w sieci?</strong>
Poprzedni aktykuł
czy aplikacje mobilne banków są bezpieczne
Dlaczego warto zainstalować aplikację mobilną banku? Czy jest to bezpieczne?
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}