UrzÄ…dzenia mobilne i inteligentne (IoT), takie jak technologiczne gadżety (wearables), stajÄ… siÄ™ bowiem dla cyberprzestÄ™pców idealnÄ… furtkÄ… do naszego Å›wiata.
Nowe typy urządzeń
Od kilku lat Intel Security prognozuje, że liczba urzÄ…dzeÅ„ przenoÅ›nych, a także urzÄ…dzeÅ„ IoT bÄ™dzie sukcesywnie wzrastać. Rok 2015 pokazaÅ‚ jednak, że skok ten bÄ™dzie niewiarygodnie szybki, a ostatnie pięć lat rozwoju trendu IoT to tylko niewielka część tego, co przyniosÄ… lata kolejne. Za wszystko odpowiedzialny jest spadek kosztu opracowania urzÄ…dzeÅ„ z technologiÄ… IoT, który spowodowaÅ‚ nagÅ‚y wzrost produktów tego typu na rynku; pojawiÅ‚y siÄ™ też nowe modele ich użytkowania i modele biznesowe. Prototypy stajÄ… siÄ™ bÅ‚yskawicznie produktami, debiutujÄ…ce gadżety przyjmujÄ… siÄ™ od razu na rynku w zastosowaniach zarówno konsumenckich, jak i przemysÅ‚owych oraz handlowych. To wszystko prowadzi do tego, że firmy nie inwestujÄ… czasu w odpowiednie zabezpieczenia, pozostawiajÄ… kwestiÄ™ bezpieczeÅ„stwa mocno zaniedbanÄ…. To duże zagrożenie – urzÄ…dzenia IoT bowiem sÄ… czÄ™sto pierwszym ogniwem w spektakularnych atakach cyberprzestÄ™pczych, obejmujÄ…cych wtargniÄ™cia do systemów informatycznych i kradzieże dużych baz danych. Warto pamiÄ™tać, że hakerzy nie sÄ… zainteresowani samym urzÄ…dzeniem, a chcÄ… za jego poÅ›rednictwem uzyskać dostÄ™p do innych urzÄ…dzeÅ„ i danych znajdujÄ…cych siÄ™ w sieci organizacji.
- Jak każda nowinka technologiczna IoT niesie ze sobÄ… szereg zagrożeÅ„ – mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland. – WedÅ‚ug nas najwiÄ™kszym wyzwaniem jest w tym wypadku zabezpieczenie przesyÅ‚u danych oraz wszystkich warstw, nie tylko urzÄ…dzeÅ„ konsumenckich, ale również serwerów.
Smartfon, tablet – centrum dowodzenia
W nowej rzeczywistoÅ›ci Å›wiata podłączonego do sieci, w którym na co dzieÅ„ funkcjonujemy, najwiÄ™kszym zagrożeniem wydaje siÄ™ to, że odzież i akcesoria z gadżetami technologicznymi stanÄ… siÄ™ celem ataków majÄ…cych na celu naruszenie bezpieczeÅ„stwa smartfona lub tabletu, którym te urzÄ…dzenia sÄ… zarzÄ…dzane. Centrum dowodzenia caÅ‚ego ekosystemu urzÄ…dzeÅ„ IoT, czy to inteligentnych zegarków, czy systemów kontrolujÄ…cych najróżniejsze procesy w naszych domach i ciaÅ‚ach (monitoring tÄ™tna, włączanie muzyki, zamykanie rolet czy sterowanie klimatyzacjÄ…), staÅ‚y siÄ™ wÅ‚aÅ›nie nasze smartfony i tablety. SÄ… one idealnym zbiorem informacji wywiadowczych dla cyberprzestÄ™pców, którzy zdobywajÄ… je, bazujÄ…c na lukach w tworzonych niedbale aplikacjach mobilnych obsÅ‚ugujÄ…cych nasze urzÄ…dzenia. A problem, jak pokazujÄ… badania McAfee Labs, wcale nie jest maÅ‚y. Z analiz wynika bowiem, że w wielu popularnych aplikacjach, w których specjaliÅ›ci ds. bezpieczeÅ„stwa odnaleźli podatnoÅ›ci, przez wiele miesiÄ™cy producenci nie wprowadzili istotnych poprawek. To oznacza, że w rynkowym pÄ™dzie do sprzedażowego sukcesu firmy zapominajÄ… o tym, co najważniejsze, czyli o bezpieczeÅ„stwie użytkowników aplikacji.
- Przewidujemy, że wÅ‚aÅ›nie ataki na smartfony i tablety bÄ™dÄ… najwiÄ™kszym zagrożeniem w zbliżajÄ…cych siÄ™ latach – dodaje Arkadiusz Krawczyk. – Hakerzy ostrzÄ… sobie zÄ™by na przechowywane w mobilnych urzÄ…dzeniach dane oraz na przepÅ‚ywajÄ…ce przez nie ważne informacje.
Jak się chronić?
Jak należy chronić swoje smartfony i tablety, które teraz jeszcze dodatkowo rozszerzyÅ‚y swoje zastosowanie o zarzÄ…dzanie inteligentnymi urzÄ…dzeniami i staÅ‚y siÄ™ jeszcze smakowitszym kÄ…skiem dla cyberprzestÄ™pców? Stosowanie siÄ™ do kilku prostych reguÅ‚ pomoże zabezpieczyć mobilne urzÄ…dzenia przed atakami hakerów.
Po pierwsze – uważaj podczas instalowania aplikacji. Zawsze pobieraj je z oficjalnych źródeÅ‚. JeÅ›li tak robisz, pamiÄ™taj, że i to nie daje 100-proc. gwarancji bezpieczeÅ„stwa. CyberprzestÄ™pcy bowiem szybko i podstÄ™pnie wnikajÄ… do smartfonów przez istniejÄ…ce dziury w oficjalnych i najpopularniejszych aplikacjach. Åšledźmy wiÄ™c, jak czÄ™sto producenci robiÄ… aktualizacje i zawsze instalujmy na swoich urzÄ…dzeniach najnowsze z nich. Czytajmy również dokÅ‚adnie komunikaty, regulaminy i pozwolenia podczas instalacji. Nie akceptujmy bezmyÅ›lnie wszystkich pojawiajÄ…cych siÄ™ powiadomieÅ„, ponieważ przez takie dziaÅ‚anie pozwalamy aplikacji na dostÄ™p do Internetu, książki z kontaktami lub skonfigurowanych na urzÄ…dzeniu kont pocztowych, a nawet bankowych. Najbardziej niebezpieczne jest udzielnie zgody na dostÄ™p do ID abonenta.
Po drugie – SMS-y. Jednym ze sposobów na dostanie siÄ™ choćby do naszych finansów sÄ… SMS-y Premium, które mogÄ… bardzo szybko narazić użytkowników na wysokie rachunki. Równie niebezpieczne sÄ… aplikacje, które wykradajÄ… kody jednorazowe do bankowych rachunków, przychodzÄ…ce do nas wÅ‚aÅ›nie w wiadomoÅ›ciach SMS, pozwalajÄ…ce na obejÅ›cie wieloskÅ‚adnikowego uwierzytelniania w bankach.
Po trzecie – poczta email. Niezwykle niebezpieczne sÄ… wiadomoÅ›ci typu phishing, które możemy odebrać w mobilnej skrzynce emailowej. Badania prowadzone rokrocznie przez Intel Security pokazujÄ…, że Å›wiadomość użytkowników Internetu w tym zakresie nie jest zbyt wysoka. Wyniki testu przeprowadzonego w 2015 roku na 19 tysiÄ…cach użytkowników ze 144 krajów wykazaÅ‚y, że tylko 3% z nas potrafi bezbłędnie zidentyfikować faÅ‚szywego maila oznaczajÄ…cego atak phishingowy. FaÅ‚szywy email może zawierać choćby nieprawdziwy rachunek z wezwaniem do zapÅ‚aty, może też nas przenieść na spreparowanÄ… stronÄ™ podszywajÄ…cÄ… siÄ™ np. pod stronÄ™ logowania naszego banku. Nie zdajÄ…c sobie z tego sprawy, otworzymy cyberprzestÄ™pcom dostÄ™p do konta i finansów.
Po czwarte – uważaj na publiczne i niezabezpieczone sieci Wi-Fi. Cieszymy siÄ™, gdy bÄ™dÄ…c poza domem, znajdziemy niezabezpieczonÄ… hasÅ‚em sieć WiFi, która pozwoli nam bezkosztowo połączyć siÄ™ z Internetem. Naturalnie jest to duże uÅ‚atwienie w naszej komunikacji ze Å›wiatem. Warto jednak pamiÄ™tać, że poprzez publiczne, otwarte sieci hakerzy mogÄ… dostawać siÄ™ do naszych danych.
Po piÄ…te – hasÅ‚a. A raczej ich brak. Polityki bezpieczeÅ„stwa w firmach czÄ™sto nakazujÄ… ustawianie haseÅ‚ na komputerach PC, aby nikt niepowoÅ‚any nie mógÅ‚ skorzystać z tych urzÄ…dzeÅ„. Tak samo powinny być traktowane smartfony i tablety. Niestety codziennie jesteÅ›my narażeni na zgubienie czy utracenie naszych urzÄ…dzeÅ„ mobilnych – nie używajÄ…c haseÅ‚ dostÄ™powych, uÅ‚atwiamy zadanie wszystkim, którzy bÄ™dÄ… chcieli poznać zawartość kart pamiÄ™ci np. naszych telefonów.
Zagrożenia czekajÄ… na nas na każdym kroku i nawet jeÅ›li wydaje siÄ™ nam, że stosujemy wszelkie Å›rodki bezpieczeÅ„stwa, zawsze miejmy wyczulone zmysÅ‚y. NadchodzÄ…ce miesiÄ…ce i lata przyniosÄ… zdecydowanÄ… intensyfikacjÄ™ zagrożeÅ„, co bÄ™dzie wiÄ…zaÅ‚o siÄ™ ze wzrostem podłączanych do sieci technologicznych gadżetów. Szacuje siÄ™, że w ciÄ…gu najbliższych 5-10 lat do sieci zostanie dodanych miÄ™dzy 20 a 60 miliardów nowych urzÄ…dzeÅ„. WedÅ‚ug Gartnera liczba ta wyniesie w 2020 roku aż 26 miliardów, czyli nawet 30 razy wiÄ™cej niż w roku 2009! Oprócz intuicji warto włączyć też systemy zabezpieczajÄ…ce – wielu producentów oferuje także rozwiÄ…zania na urzÄ…dzenia mobilne, czÄ™sto darmowe. Taki program ostrzeże nas o niebezpieczeÅ„stwie, nie pozwoli otworzyć strony stwarzajÄ…cej zagrożenie, ochroni nasze dane i pomoże zlokalizować zagubiony telefon, a nawet usunąć z niego na odlegÅ‚ość wszystkie dane.