obezpieczenstwie.pl

Bezpieczne użytkowanie smartfona

Autor: Łukasz Wojciechowski

Smartfony są wygodne i szybkie. Coraz taniej można też zakupić urządzenie o dobrych  parametrach. Pozwalają na używanie wielu aplikacji, które ułatwiają codzienne życie i pozwalają miło spędzić czas, np. w podróży. Często jednak zapominamy, że te znakomite urządzenia to nic innego jak małe komputery, które przynoszą liczne zagrożenia. Dlatego bezpieczne użytkowanie smartfona powinno stać się priorytetem wszystkich odpowiedzialnych użytkowników.

Wiele wskazówek zawartych w artykule ma charakter uniwersalny i odnosi się do smarftonów każdego typu. Należy jednak zaznaczyć, że firma Apple o wiele lepiej niż konkurencja radzi sobie z kwestiami bezpieczeństwa produkowanych przez siebie iPhonów. Dane na niemal wszystkich tego typu urządzeniach są szyfrowane, a o poziomie zabezpieczeń świadczyć może chociażby sprawa sprzed kilku miesięcy, kiedy to FBI przed amerykańskim sądem domagało się pomocy od producenta iPhonów w odczytaniu danych z urządzenia islamskiego terrorysty (więcej na ten temat pisał m.in. portal Forbes). Względnie bezpiecznie mogą się też czuć użytkownicy systemu Windows na smartfonach. System jest mało popularny na tego typu urządzeniach, stąd równie mało zagrożeń ze strony cyberprzestępców. Dlatego poniższy tekst będzie najbardziej przydatny dla użytkowników smartfonów z systemem operacyjnym Android.

Od czego zacząć

Warto uświadomić sobie, że aby nasz smartfon był bezpieczny, musimy o niego dbać. Na początek przede wszystkim dbajmy o to, żeby urządzenie nie było zaśmiecone. Systematyczne kasowanie aplikacji, których już nie używamy zwiększy nie tylko wydajność sprzętu, ale też nasze bezpieczeństwo. Ponadto podstawowym zabezpieczeniem powinien być – podobnie jak na tradycyjnym komputerze – program antywirusowy. W przeszłości programy te zyskały złą sławę znacznie spowalniając pracę urządzeń. Obecnie nie są już takim obciążeniem, a najbardziej popularne, np. 360 Security, posiadają dodatkowe funkcje m.in. czyszczenia telefonu, np. z tzw. „śmieci systemowych”. Warto też zwrócić uwagę, że przeglądarka stron internetowych pozwala na otwieranie wielu kart. Niektórzy użytkownicy o tym nie pamiętają i w tle mają nawet kilkadziesiąt otwartych kart, na niektórych z nią ciągle są zalogowani.

Przegladarka1 Przegladarka2

Żeby zamknąć niepotrzebne karty wystarczy przewinąć stronę internetową maksymalnie do góry i na pasku pojawia się ikona z informacją o liczbie kart. Wystarczy na nią kliknąć i możemy już spokojnie zamykać okna.

Absolutne minimum w bezpiecznym użytkowaniu smartfona to także instalowanie aktualizacji systemu operacyjnego. Tutaj przydatne będą Ustawienia telefonu, w których można sprawdzić jaką mamy wersję oprogramowania, czy są dostępne aktualizacje i czy system instaluje je automatycznie. Jeżeli to działanie przerasta nasze możliwości techniczne warto poprosić o pomoc kogoś, kto lepiej zna się na tych sprawach lub po prostu zgłosić się do serwisu z prośbą o zainstalowanie najnowszej wersji oprogramowania na nasze urządzenie i informację, w jaki sposób można je aktualizować. Jeżeli system sam proponuje zainstalowanie aktualizacji, nie odkładajmy tego na później. Ostatnim podstawowym krokiem jaki warto robić nawet codziennie jest ponowne uruchamianie naszego urządzenia. Nasz system operacyjny uruchomi się na nowo, zamknięte zostaną niepotrzebne aplikacje i urządzenie będzie działać wydajniej.

Kolejne kroki bezpieczeństwa

Kiedy już stosujemy się do powyższych zaleceń, możemy przejść do dalszych kroków zapewniających bezpieczeństwo:

1. Jeżeli istnieje ryzyko, że ktoś może fizycznie przeglądać nasz smartfon (np. wścibscy współpracownicy) warto wybrane aplikacje zablokować specjalnym kodem – „wężykiem”.

Taką możliwość daje m.in. wspomniany program 360 Security. Jeżeli ktoś nie zna kombinacji, jaką trzeba podać przesuwając palcem po ekranie, nie będzie mógł wejść np. do naszej galerii zdjęć lub SMSów. Istnieje też możliwość całkowitej blokady ekranu w ten sposób, zamiast wybranych aplikacji. Pamiętajmy jednak, że jeśli nie zadbamy o czystość ekranu, to ktoś będzie mógł poznać nasze wężykowe hasło, które się na nim odznaczy.

2. Aplikacje pobieramy tylko z zaufanych źródeł.

Zdarzają się jednak przypadki zainfekowania smartfona poprzez aplikację pobraną np. z Google Play. Dlatego zawsze warto przeczytać na co zezwalamy naszej aplikacji i w przypadku jakichkolwiek podejrzeń zrezygnować z jej instalowania. Dobrym krokiem jest też wyłączenie możliwości instalowania na naszym smartfonie aplikacji z niezaufanych źródeł oraz wyłączenie w aplikacjach wyskakujących powiadomień (ustawienia aplikacji).

3. Najlepiej unikać robienia przelewów przez smartfon.

Kiedy wykonujemy przelewy przez komputer, to naszym narzędziem autoryzacyjnym są najczęściej kody SMS, które przychodzą na inne urządzenie, niż to z którego robiony jest przelew. Jeżeli operację przeprowadzamy na smartfonie to wszystko odbywa się na jednym urządzeniu.

4. Warto unikać zapisywania haseł w przeglądarkach internetowych (nie dotyczy to tylko smartfonów). O ile to możliwe, wpisujmy je ręcznie. Jest to uciążliwe, ale zwiększa bezpieczeństwo.

5. Jeżeli w naszym smartfonie zamontowana jest karta microSD, warto zapoznać się z osobnym artykułem dotyczącym bezpieczeństwa kart – dostępnym TUTAJ.

6. Ładowanie smartfona poprzez kabel USB podłączony do obcego komputera jest niebezpieczne. Jeżeli już musimy to robić, warto zakupić kabel, który pozwala tylko na ładowanie, a nie na przesył danych.

7. Jeżeli korzystamy z publicznej sieci wifi to warto wyłączyć w Ustawieniach funkcję synchronizacji. Logowania i przelewy w takich sieciach robimy tylko i wyłącznie w przypadku absolutnej konieczności i z dopilnowaniem, żeby adres strony rozpoczynał się od „https://”.

8. Dla osób, które chcą w sposób szczególny chronić swoje dane dobrą propozycją jest ich zaszyfrowanie.

Taką usługę oferują niemal wszystkie obecnie funkcjonujące wersje systemu Android, jednak w przeciwieństwie do iPhonów, użytkownicy sami muszą wyjść z inicjatywą takiego działania. Jak to zrobić? Znów należy wybrać odpowiednią akcję w Ustawieniach.

Bez1 Bez2

Pamiętajmy, że w przypadku systemu Android bezpieczeństwo szyfrowanych danych zależy w dużej mierze od siły hasła (więcej o skutecznych hasłach TUTAJ). Dlatego lepiej nie decydować się na PIN, a już na pewno nie na taki sam jak ten odblokowujący kartę SIM. Silne hasło to większe bezpieczeństwo. Na szyfrowanie należy przeznaczyć dużo czasu, co najmniej 1 godzinę (może to potrwać znacznie dłużej) i zadbać o to, żeby smartfon miał naładowaną baterię i podłączenie do zasilania. Przerwanie tego procesu grozi utratą danych, więc warto się do szyfrowania odpowiednio przygotować. Niektórzy użytkownicy decydują się na szyfrowanie za pomocą innego programu niż system Android, np. Open Whisper System (instrukcja i program dostępne są TUTAJ).

9. Najbardziej zaawansowani użytkownicy powinni się zainteresować połączeniami VPN. W tej chwili jest to rozwiązanie stosunkowo niedrogie, jednak z uwagi na stopień trudności niedostępne dla większości użytkowników.

Korespondencja e-mail

Posiadanie smartfona i wygoda jego użytkowania skłania wiele osób do odbierania i wysyłania za jego pomocą wiadomości e-mail. Jeżeli dotyczy to prywatnej korespondencji i zachowujemy podstawowe środki bezpieczeństwa to nie ma w tym nic złego. Pamiętajmy jednak, że obecnie niezbędnym minimum jest stosowanie przy przesyłaniu wiadomości bezpiecznego protokołu SSL i właśnie taki sposób korespondowania powinniśmy wybrać podczas konfigurowania skrzynki. Problem pojawia się wtedy, kiedy pokusą staje się odbieranie na naszym prywatnym smartfonie korespondencji służbowej. O tym jak szeroki jest to problem świadczy to, że takie nieodpowiedzialne działanie Hillary Clinton jest jednym z głównych tematów trwającej obecnie kampanii wyborczej w USA (więcej na ten temat TUTAJ).

Często nie zdajemy sobie sprawy, jak wielka odpowiedzialność ciąży na nas w przypadku utraty danych firmy lub instytucji, w której pracujemy. Dlatego jeżeli chcemy korzystać ze służbowej korespondencji e-mail na smartfonie, niezależnie od tego, czy jest to urządzenie prywatne czy służbowe, pierwsze kroki powinniśmy skierować do dokumentacji ochrony danych osobowych w naszym zakładzie pracy. Musimy zobaczyć, co na ten temat zostało zapisane w Polityce bezpieczeństwa  i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. Jeżeli zgodnie z obowiązującymi procedurami takie działanie jest niedopuszczalne, to w przypadku wycieku danych będziemy musieli ponieść pełną odpowiedzialność. Jeżeli jednak firma lub instytucja dopuszcza takie działanie, warto zgłosić się do Administratora Bezpieczeństwa Informacji z prośbą o informacje i wsparcie w celu zachowania wszystkich wymaganych środków bezpieczeństwa.


bezpieczeństwo informacjicyberbezpieczeństwoInfoSecochrona danychochrona danych osobowych

1 września 2016


Poprzedni wpis

Kolejny wpis