„CyberprzestÄ™pcy szukajÄ… możliwoÅ›ci Å‚atwego wzbogacenia siÄ™. SÄ… ekspertami w dziedzinie inżynierii spoÅ‚ecznej. PotrafiÄ… zmylić ofiarÄ™ i skÅ‚onić jÄ… do tego, by pobraÅ‚a zÅ‚oÅ›liwe oprogramowanie. Zainfekowany telefon może dostarczyć cyberprzestÄ™pcom informacji o nas i o naszej firmie, może też wysyÅ‚ać niewidoczne dla nas drogie SMS-y. Tego rodzaju atak może mieć poważne konsekwencje” – mówi Rik Ferguson, Dyrektor ds. badaÅ„ nad bezpieczeÅ„stwem i komunikacji w regionie EMEA w firmie Trend Micro.
UrzÄ…dzenia te sÄ… bardzo popularne również w naszym kraju – wedÅ‚ug raportu IDC smartfony stanowiÅ‚y 47,5% wszystkich telefonów komórkowych sprzedanych w Polsce w pierwszym kwartale 2012 roku.
Trend Micro pokazaÅ‚ tez film "CyberprzestÄ™pcy celujÄ… w mobilnych" – materiaÅ‚ edukacyjny pokazujÄ…cy to, w jaki sposób zwykÅ‚y smartfon może zostać przeksztaÅ‚cony w urzÄ…dzenie szpiegujÄ…ce, zdolne do kradzieży nawet poufnych danych.
Stat
Na Å›wiecie sprzedaje siÄ™ aktualnie wiÄ™cej smartfonów niż komputerów. Najpopularniejsze sÄ… urzÄ…dzenia bazujÄ…ce na Androidzie – wedÅ‚ug ekspertów z firmy analitycznej Canalys aż 49% smartfonów sprzedanych w 2011 roku obsÅ‚uguje wÅ‚aÅ›nie ten system operacyjny. Codziennie uruchamia siÄ™ kolejne 850 000 urzÄ…dzeÅ„ z systemem Android, a do koÅ„ca 2011 roku pobrano 35 miliardów aplikacji. Olbrzymia popularność smartfonów idzie w parze z kolejnymi atakami zÅ‚oÅ›liwego oprogramowania. CyberprzestÄ™pcy uważnie Å›ledzÄ… trendy i to wÅ‚aÅ›nie smartfony sÄ… dla nich teraz najatrakcyjniejszym Å‚upem. Szpiegostwo korporacyjne i handel firmowymi danymi jeszcze nigdy nie byÅ‚y tak Å‚atwe.
Konsumeryzacja czyli co
Na obniżenie poziomu bezpieczeÅ„stwa firmowych danych wpÅ‚ywa też postÄ™pujÄ…ca konsumeryzacja, czyli zjawisko polegajÄ…ce na wykorzystaniu przez pracowników prywatnych urzÄ…dzeÅ„ do wykonywania obowiÄ…zków zawodowych:
Na szczęście możemy podjąć pewne dziaÅ‚ania, które zwiÄ™kszajÄ… bezpieczeÅ„stwo smartfonów podłączanych do firmowych sieci. Trend Micro przedstawia kilka uniwersalnych wskazówek pozwalajÄ…cych na ochronÄ™ naszych urzÄ…dzeÅ„ przed dziaÅ‚aniami cyberprzestÄ™pców:
- Zawsze zabezpieczaj urządzenie hasłem
- Korzystaj tylko z oficjalnych kanaÅ‚ów dystrybucji aplikacji
- Sprawdzaj wydawcÄ™ i reputacjÄ™ każdej aplikacji, którÄ… Å›ciÄ…gasz
- Kiedy instalujesz aplikacje, sprawdź jakich pozwoleń od Ciebie żąda
- Pamiętaj, by zainwestować w sprawny system służący do zabezpieczenia urządzeń i do zarządzania telefonami podłączanymi do sieci korporacji