29 March, 2013, Киев — Intecracy Group | 604
Интернет
Телекоммуникации и Связь
Версия для печати | Отправить @mail | Метки
За його словами, найчастіше підприємці недооцінюють або взагалі не розуміють інформаційних ризиків, які виникають через деякі функції «розумного телефону». Можливі наслідки — від витоку закритої комерційної інформації до крадіжки грошей, причому, як з особистого рахунку, так і з рахунку підприємства.
«Сьогодні смартфон не можна розглядати лише як телефон з додатковими функціями. Тепер це — справжній комп'ютер, що містить таку саму інформацію «не для всіх», як і особистий ноутбук», – говорить експерт. Функціонал сучасних смартфонів вражає: веб-браузер, електронна пошта, голосовий зв'язок, обмін миттєвими текстовими повідомленнями через Інтернет, запис, збереження і передача аудіоматеріалів, відео та фотографій. Крім того, соцмережі, банківські операції та багато іншого. «Деякі можливості відкривають дорогу новим загрозам безпеці», – говорить Юрій Сивицький.
Масштаби проблеми не можна недооцінювати: за даними аналітичної компанії TrustGo, кількість шкідливих програм для операційної системи Google виросла за минулий (2012-й) рік на 580%. Це не означає, що інші операційні системи для мобільних пристроїв менш уразливі, а лише те, що їх не досліджували.
Експерт виділив 3 головні загрози, які виникають при використанні смартфона.
1. Місцезнаходження користувача. Практично у всіх смартфонах є функція GPS - це означає, що смартфон може видавати оператору стільникового зв'язку ваше точне місце розташування. Цим може скористатися не тільки оператор, але і зловмисники. Багато програм в смартфоні (наприклад, програми для роботи з соціальними мережами, картами, веб-сайтами) можуть видавати інформацію про місцезнаходження користувача.
2. Особисті дані. Перш за все, це телефонна книжка: робочі контакти, а також номери друзів і близьких, деякі з адресами, днями народження та іншою інформацією. Крім того, історія телефонних дзвінків, відправлених та отриманих СМС. Додамо сюди фото рідних, дітей, колег, друзів, знімки з різних поїздок, а також відеозаписи. До цього списку потрібно додати імейл-повідомлення, налаштовані додатки для соцмереж та інших онлайнових служб. Не можна згадати, що користувачі також зберігають на смартфонах налаштування доступу до домашньої мережі wi-fi (з паролем, природно), а також ведуть календар зустрічей і роблять важливі замітки в дорозі.
3. Фінансова інформація. Багато користувачів зберігають на смартфонах банківські дані (наприклад, пін-коди карток, щоб не забути). Крім того, у багатьох платіжних системах авторизація відбувається за допомогою смс-повідомлень, але при цьому потрібно знати, що копію сім-карти при сучасному рівні технологій зробити нескладно.
«Бізнесмену потрібно розуміти, що його персональні дані є цінною інформацією, яку можна збирати і обробляти. У кращому випадку, з метою продажу, в гіршому - для проведення інформаційних атак, а також крадіжки грошей з банківських рахунків», - говорить Юрій Сивицький. За словами експерта, зловмисникам для цих цілей достатньо вкрасти смартфон. Або навіть «позичити» його на кілька хвилин - при наявності спецобладнання цього достатньо для того, щоб створити гаджет-клон (в цьому випадку вся інформація зі смартфона не буде доступна, але досить багато зловмисник все одно може дізнатися). Також часто користувачі самі втрачають персональні пристрої: забувають в транспорті, барах/ресторанах, в офісі або просто він випадає з кишені.
«Це зовсім не означає, що нам всім масово потрібно відмовитися від смартфонів або постійно побоюватися витоків інформації. Але випадки, як відомо, бувають різні. Тому простіше один раз перестрахуватися і налаштувати смартфон, ніж потім розгрібати наслідки», – попереджає Юрій Сивицький.
Експерт каже, що гаджет можна налаштувати своїми силами, а по часу це займає лічені хвилини. Бізнес-користувачеві для забезпечення власної інформаційної безпеки достатньо провести п'ять простих кроків, які мінімізують загрозу «випадкового» витоку інформації.
Крок 1. Використовуйте «хмари». Практично кожен іменитий виробник смартфона пропонує власний хмарний сервіс - потрібно в ньому зареєструватися й користуватися. Крім того, існує і ряд «незалежних» служб, на кшальт Dropbox або сервіси Google. Можна налаштувати їх таким чином, щоб дані, отримані за допомогою смартфона, автоматично відправлятися в «хмари». У разі втрати смартфона, досить одразу змінити пароль свого облікового запису і зловмисник не зможе скористатися вашою інформацією. Існує й ряд платних сервісів, які надає компанія SL Global Service консорціуму Intecracy Group - персональне «хмарне сховище», захищена електронна пошта тощо.
Крок 2. Зверніть увагу на програмне забезпечення. Перше, що повинен зробити бізнесмен після покупки смартфона - встановити антивірус. Існують як платні системи, постачальником яких є такі компанії консорціуму Intecracy Group як IQusion і Global Intecraty (вони є партнерами світових лідерів із розробки антивірусів), так і безкоштовні антивіруси. Можливості безкоштовних антивірусів обмежені, але це набагато краще, ніж взагалі без них. Відзначимо, що сучасний антивірус ефективно блокує програми, які займаються перехопленням смс-повідомлень й прослуховуванням телефонних розмов.
Також дуже важливо завантажувати програмне забезпечення лише з перевірених джерел - це магазини додатків, які перевіряє компанія-розробник операційної системи (наприклад, Google або Apple). В жодному разі не можна відповідати згодою на пропозицію завантажити файл через Bluetooth від незнайомого пристрою. Також небезпечно переходити по невідомих посиланнях й відповідати на рекламні SMS.
Відзначимо, що на смартфонах Android кожен додаток перед встановлення запрошує права для себе. Звертайте увагу на те, що саме хоче робити програма. Наскільки ці вимоги відповідають її призначенню? Наприклад, якщо ви хочете встановити програму для читання новин, а та вимагає для себе права відправляти контакти з вашої адресної книги третім особам, є сенс пошукати інші, альтернативні програми.
Крок 3. Відключайте Bluetooth, WiFi і GPS. Бездротовий зв'язок на вашому смартфоні потрібно відключати кожного разу, коли ви закінчили ним користуватися. Модулі бездротового зв'язку краще включати з обережністю і в надійних, перевірених місцях. Потрібно знати, що Bluetooth досить легко піддається контролю з боку третіх осіб. Краще використовувати для зв'язку кабель.
Окремої уваги заслуговує GPS-модуль. Потрібно розуміти, що він дозволяє відстежити користувача з точністю до 3-5 метрів (GSM-передавач дозволяє визначити лише з точністю до декількох кілометрів). Якщо ви цього не хочете, краще його вимикати і знову вмикати, у разі потреби.
Крок 4. Не зберігайте на смартфоні гроші. Експерт з безпеки Symantec Скотт Райт (Scott Wright) провів експеримент: "загубив" смартфони у людних місцях. Майже кожна людина, що знайшла його, намагалася отримати доступ до особистої інформації користувача. І лише половина людей, що знайшли смартфон, спробували повернути пристрій його власнику. Однак навіть вони намагалися подивитися на персональну інформацію: отримати доступ до соціальних мереж, пошти, банківських даних власника.
Цієї інформації на смартфоні не повинно бути. Найкраще зберігати її в «хмарі», причому, не повинно бути ніякої синхронізації з пристроєм. Дуже важливо, щоб пароль до папки з фінансової інформацією не зберігався в кеші браузера або іншої програми - його щоразу краще набирати вручну.
Крок 5. Слідкуйте за смартфоном. У тому випадку, якщо смартфон загублений або його вкрали, ви повинні почати з заміни паролів у всіх акаунтах соцмереж та сервісів, до яких був підключений смартфон. Крім того, важливо знати, що загублений пристрій можна розшукати - існують спеціальні програми, які дозволяють відстежити місце розташування втраченого або вкраденого телефону. До речі, якщо смартфон вам подарували або він не новий, найкраще перед використанням скинути його до заводських настройок – хто знає, а раптом він вже заражений?
Джерело: http://www.iqusion.com/ua/pronas/press-tsentr/blog-kompaniji/474-chim-nebezpechni-smartfoni-i-yak-zakhistiti-osobistu-informatsiyu
Хотите разместить свой пресс-релиз на этом сайте? Узнать детали