hardware 

Zabezpieczenie mobilnych urządzeń

urzadzenia_mobilne1-1560x690_cPrzez długie lata oswajania użytkownika masowego z komputerem osobistym typu PC, a następnie laptopem – udało się dokonać kilku istotnych przemian w świadomości. Najważniejszą była bez wątpienia ta dotycząca odpowiedniego zabezpieczania swoich danych podczas surfowania w sieci. Jak pokazują badania przeprowadzane regularnie w Polsce, zwłaszcza wśród starszych użytkowników, pojęcie kwestii bezpieczeństwa w Internecie i korzystaniu z komputera wciąż utrzymuje się na bardzo niskim poziomie. Źle nie jest wśród młodzieży i osób przed trzydziestym rokiem życia, które jednak z komputerami mają do czynienia przez większą część swojego życia i niejako z musu – pojęły także podstawowe zagadnienia z tematyki zabezpieczenia cyfrowego. Statystyki skutecznych cyberataków na użytkowników z Polski pokazują jednak, że tematyka ta wciąż wymaga pogłębiania i odpowiednich akcji społczno-edukacyjnych, które są zarządzanie centralnie przez różne ministerstwa.

Szkoły prowadzące dzisiaj informatykę mają już dostęp do bardzo dobrych urządzeń biurowych i komputerowych, dzięki czemu uczenie dzieci nawet podstaw programowania, nie jest już wielkim wyzwaniem. Tak samo nauka o podstawowych zagrożeniach wynikających z nieodpowiedzialnego surfowania po Internecie czy instalowania oprogramowania pochodzącego z niesprawdzonych źródeł – powinna być w programie nauczania informatyki jednym z ważniejszych elementów. Podobnie jak małe dzieci uczęszczające do akademii sportowej uczą się od samego początku, czym jest doping i rywalizacja sportowa w duchu fair-play, tak samo każdy użytkownik komputera, zwłaszcza podłączonego do sieci, powinien być najpierw odpowiednio przeszkolony z bezpiecznego użytkowania Internetu i poczty e-mail. Są to bowiem te narzędzia komunikacyjne, przez które najłatwiej hackerowi zaatakować nieświadomego użytkownika.

Najpoważniejsze zagrożenia, które niesie ze sobą otwieranie poczty e-mail nieznanego pochodzenia, to instalacja różnych programów złośliwych na naszym urządzeniu. Przeważnie sam otwarcie maila nie jest jeszcze mocno ryzykowne, gdyż zazwyczaj nie wiąże się ze zmianą jakichkolwiek danych na maszynie. Jeśli jednak do danej wiadomości dołączony jest załącznik i zostanie on uruchomiony przez nieświadomego użytkownika – doprowadzi to najpewniej do zainstalowania worma, maleware’a czy backworma albo trojana w systemie użytkownika. Oczywiście istnieje wiele sposobów na odróżnienie takiego maila oraz takiego załącznika, który powinien budzić pewne zastrzeżenia, od całkowicie sprawdzonych wiadomości przychodzących na co dzień. Dla wprawionego użytkownika już sam sposób tytułowania wiadomości i nazwa domeny adresata zapala przysłowiowe czerwone światło.

Absolutnie niedopuszczalne jest wyrażenie zgody systemowej, tym bardziej z pozycji administratora, na jakiekolwiek zmiany w oprogramowaniu, jeżeli nie jesteśmy stuprocentowo pewni, czy dany proces inicjujemy sami a program pochodzi z legalnego i zaufanego źródła. Na szczęście przy zainstalowaniu odpowiedniego oprogramowania antywirusowego oraz trzymaniu zawsze aktualnego firewalla, większość takich nieautoryzowanych zmian w systemie zostaje wychwycona i użytkownik otrzymuje pytanie, jak postąpić z danym zagrożeniem. I tutaj niestety także przyda się nie tylko podstawowa wiedza z zakresu zagrożeń cybernetycznych, ale także cierpliwe przestudiowanie każdego komunikatu wyświetlanego na monitorze. Jak pokazują badania, wiele osób komunikaty tego typu kompletnie ignoruje, lub dokonuje pierwszego możliwego wyboru zaoferowanego przez program, byle jak najszybciej usunąć irytujący komunikat z pola widzenia. Niestety takie działanie może jedynie otworzyć nasz system na bardzo niebezpieczne ataki z zewnątrz, a ostatecznie nawet pozwolić na przejęcie całego władania nad komputerem.

Kolejnym bardzo poważnym zagrożeniem jest instalowanie programów, co do których nie mamy pewności. Często pliki pobierane przez użytkowników z sieci to nielegalne oprogramowanie czy spakowane cyfrowe pliki będące kopią jakiegoś nagrania audio czy wideo. Pomijając same względy prawa autorskiego, dla osób pragnących zaatakować nieświadomych użytkowników Internetu, są to także doskonałe nośniki potencjalnych złośliwych programów. Użytkownik, który właśnie ściągnął spakowany album swojego ulubionego wykonawcy, w większości przypadków świadomie wypakuje go na swoim komputerze, walidując przy tym określone procesy z pozycji administratora systemu. W tym momencie można stracić całkowicie panowanie nad swoim komputerem albo doprowadzić do nieodwracalnego uszkodzenia systemu. Gry i programy pobierane z sieci to zagrożenie, o którym wielu nie ma pojęcia, ponieważ większość hackerów nie chce natychmiast zgłaszać i sygnalizować swojej obecności. Wormy i trojany mają za zadanie pozwolić na spokojne funkcjonowanie hackera w tle, niezauważonemu.

W ten sposób może chociażby szybko i skutecznie pozyskać kluczowe informacje o danych logowania i hasłach niezbędnych do wejścia na portale bankowe danego użytkownika. W ogóle próby przejęcie tożsamości cyfrowej użytkownika są dzisiaj o wiele poważniejsze i liczniejsze, ponieważ logujemy się do coraz większej liczby bardzo ważnych programów, portali i banków. Jeśli uda się oszustowi przejąć nasze dane do logowania, może bardzo poważnie zaszkodzić finansom takiego nieświadomego użytkownika. Inny pomysł na pozyskanie takich danych to podstawianie fałszywych stron udających tylko tą bankową witrynę i rozesłanie do jego klientów informacji mailowej z prośbą o szybkie logowanie – w celu wykluczenia awarii lub z innego powodu. Ci, którzy nie zauważą, że logują się na stronie bez odpowiednich sprawdzonych certyfikatów ssl, najpewniej sami udostępnią wirtualnemu złodziejowi wszystkie swoje wrażliwe dane osobowe. Na szczęście odróżnienie takiego fałszywego portalu imitującego tylko zaufany adres www nie jest takie trudne i często nie wymaga nawet dodatkowego oprogramowania zabezpieczającego, a tylko spostrzegawczości po stronie użytkownika.

Related posts

Leave a Comment