Bezpieczeństwo urządzeń mobilnych

Naruszenie bezpieczeństwa państwowego, straty finansowe i szkody osobiste – cena rewolucji mobilnej jest wysoka.

bezpieczeństwo mobilne

Dla gospodarki amerykańskiej cyberprzestępstwa to koszt 70 miliardów dolarów rocznie. Tymczasem aż 64 proc. właścicieli urządzeń mobilnych nie dba o swoją prywatność w sieci.

Według danych TNS Polska 44% telefonów komórkowych Polaków to smartfony. To one są obecnie najcenniejszym i największym magazynem danych osobistych. Dlatego szybko rosnąca liczba użytkowników smartfonów i towarzyszący jej mobilny postęp, stanowią wyzwanie dla inżynierów nowych technologii, zwłaszcza w zakresie ochrony danych przed cyberatakami. A zagrożenie jest realne. Dla gospodarki Stanów Zjednoczonych cyberataki oznaczają straty rzędu 70 miliardów dolarów rocznie. Głównym celem cyberataków
w USA jest rząd (23 proc. wszystkich przestępstw w sieci), co piąty atak hakerski ma uderzyć
w gospodarkę, a co siódmy w sektor finansowy. To właśnie finanse, wraz z rosnącą popularnością płatności mobilnych mają szansę stać się doskonałą pożywką dla hakerów. Okazuje się, że cyberprzestępcy to w 90 proc. amatorzy, a zaledwie co dziesiąty jest wynajętym profesjonalistą.

Obserwowany koniec ery laptopów przenosi technologiczny środek ciężkości do świata aplikacji mobilnych. Nie jest to świat, w którym możemy czuć się bezpiecznie.

Nasz smartfon jest zawsze z nami, co daje złudne poczucie bezpieczeństwa. W rzeczywistości kradzież danych może mieć miejsce przy okazji tak niewinnych procesów, jak skanowanie przy pomocy Tagów NFC, czy korzystanie z ładowarki USB. Ponieważ urządzenia mobilne są zwykle połączone z siecią i prawie wszystkie aplikacje mobilne tego wymagają, trudno stale kontrolować jakimi danymi się dzielimy, kiedy i z kim – powiedział Nikolay Elenkov, ekspert ds. bezpieczeństwa w Androidzie z Japonii. Wraz z wieloma innymi specjalistami z całego świata, wystąpi podczas konferencji MCE 2015 poświęconej technologiom mobilnym, która odbędzie się w Warszawie, w dniach 5-6 lutego 2015 r.

Ponad połowa Amerykanów używa smartfonów do płatności mobilnych, w innych częściach świata odsetek wynosi poniżej 10 proc., choć widać wyraźnie tendencję wzrostową. W Polsce z bankowości online korzysta 29 proc. internautów. Wartość transakcji bezgotówkowych w pierwszym kwartale 2014 roku w Polsce wyniosła 30,955 miliarda złotych. Czy smartfony mają szansę stać się portfelami nowej generacji? Według ekspertów konferencji MCE 2015 raczej wątpliwe, przynajmniej nie w najbliższej przyszłości. Najnowsza usługa Apple „Apple Pay”, mająca zwiastować przełom w transakcjach mobilnych została przyjęta przez użytkowników z umiarkowanym entuzjazmem. Z amerykańskich badań przeprowadzonych przez Thrive Statistics w czerwcu 2014 wynika, że blisko połowa posiadaczy smartfonów nie jest zainteresowana usługą płacenia przez telefon ze względu na kwestie bezpieczeństwa. Co trzeci badany woli transakcje gotówkowe lub debetowe, co piąty nie widzi korzyści z tego wynikających. Klienci bankowości online obawiają się m.in. phishingu, czyli wyłudzania poufnych informacji osobistych.

Nigdy wcześniej nie przechowywaliśmy tak wielu informacji osobistych w jednym miejscu. Listy kontaktów, geolokalizacja, zdjęcia, wiadomości, hasła, informacje bankowe… Żeby w 100 procentach zabezpieczyć swoje dane, należałoby w ogóle nie przechowywać ich na urządzeniach mobilnych lub w chmurze. W praktyce jednak chodzi o to, żeby dzielić się nimi tylko wtedy, kiedy to naprawdę niezbędne. Selektywność w wyborze usług i aplikacji, którym powierzamy swoje dane to podstawa – powiedział Eric Lafortune, twórca aplikacji dotyczącej bezpieczeństwa danych „ProGuard” i speaker konferencji MCE 2015.

Tymczasem aż 64 proc. osób korzystających z niezabezpieczonych sieci WiFi w kawiarniach, na lotniskach, czy uczelniach, w ogóle nie dba o kwestie bezpieczeństwa mobilnego. Większość podłącza się do nieznanych sieci automatycznie. W erze natychmiastowego przepływu informacji, przechodzenie przez zawiłe procedury zabezpieczające, dla wielu okazuje się stratą czasu. Ludzie zbytnio polegają na znanych sklepach z aplikacjami, jak Google Play czy Apple App Store, gdzie kupują aplikacje mobilne. „Użytkownicy wybierają wygodę nad bezpieczeństwem. Należy pamiętać, że renomowane sklepy z aplikacjami mogą jedynie zredukować ryzyko, ale nie wyeliminują zagrożeń kompletnie. Dobry developer aplikacji musi dziś stać się również ekspertem od bezpieczeństwa. Zwykły użytkownik, bez przygotowania technicznego, powinien za to wykazać zdrowy dystans do mobilnego świata, nawet jeśli jest to trudne” – dodał Eric Lafortune.

Zagrożenie bezpieczeństwa dotyczy także firmowych danych. Coraz więcej firm stosuje politykę BYOD (Bring Your Own Device), umożliwiającą pracownikom korzystanie z sieci instytucji lub firmy z poziomu własnego urządzenia mobilnego. Eksperci prognozują, że do 2016 roku ten firmowy zwyczaj stanie się dwa raz bardziej popularny. Szacuje się, że prawie 80 proc. organizacji udostępni ten rodzaj użytkowania danych. Obecnie ponad połowa firm nie ma opracowanych procedur bezpieczeństwa, m.in. na wypadek kradzieży urządzeń mobilnych i utraty danych.
A zgubienie smartfona jest 15 razy bardziej prawdopodobne niż w przypadku laptopa. W 2012 roku w samych Stanach Zjednoczonych miało miejsce 1.6 mln kradzieży smartfonów. Jeśli wziąć pod uwagę wearables, czyli tzw. ubieralne technologie, skala zjawiska jest jeszcze większa.

Głośne kradzieże zdjęć gwiazd z chmury, czy ostatnia sprawa włamania na serwisy Giełdy Papierów Wartościowych w Warszawie i powiązany z tym wyciek danych przekonują, że „prywatność online” staje się oksymoronem. Zwłaszcza dla fanów social media, którzy codziennie dzielą się personalnymi informacjami za pośrednictwem znanych portali. Chociaż 2/3 użytkowników mediów społecznościowych nie ufa portalom takim jak Facebook, to aż 68 proc. zalogowanych nie wykorzystuje i nie rozumie ustawień prywatności. Jedynie 4 proc. użytkowników uważa, że może skutecznie zabezpieczyć swoje dane online. Problem jest złożony. Milenialsi, bo to oni w dużej mierze korzystają z nowinek technologicznych, chcą przede wszystkim wiedzieć jakie dane są pobierane (84 proc.). Zależy im na zachowaniu prywatności w sieci (76 proc.). 61 proc. użytkowników sieci społecznościowych chętnie udostępni więcej treści, pod warunkiem że będzie możliwa kontrola, kto jest ich odbiorcą.

Bezpieczeństwo w sieci pozostanie wyzwaniem, zarówno dla developerów, jak i dla zwykłych użytkowników. Wyzwania napędzają postęp, zwłaszcza w sektorze aplikacji mobilnych, który tak dynamicznie się rozwija. Inżynierowie konstruują lepsze zamki, a włamywacze wymyślają skuteczniejsze wytrychy. Walka na pomysły trwa. Dlatego podczas konferencji MCE 2015, wspólnie z ekspertami z całego świata, przedstawimy rozwiązania, z których korzystać będzie technologia przyszłości – powiedział Jarosław Potiuk, główny organizator MCE 2015 Conference oraz CTO w firmie Polidea.

Bezpieczny w sieci

Niezbędnik webusera przygotowany przez Nikolaya Elenkova, specjalistę ds. mobile security, autora książki „Android Security Internals”, speakera konferencji MCE 2015

  • Staraj się nie przechowywać najważniejszych danych na swoich mobilnych urządzeniach. Zastanów się, jakie dane naprawdę chcesz tam pozostawić. Pamiętaj, że większość smartfonów robi automatyczny backup przynajmniej części twoich danych w chmurze.
  • Kupuj urządzenia mobilne od największych producentów, oferujących liczne aktualizacje oprogramowania w odpowiedzi na nowe zagrożenia związane z bezpieczeństwem. Jeśli możesz, nie używaj sprzętu, który nie obsługuje najnowszej platformy OS.
  • Nie rób jailbreaka na swoich urządzeniach, nie rootuj ich. Takie działania łamią podstawowy model zabezpieczeń OS i otwierają drogę dla znaczenie poważniejszych ataków niż to możliwe w przypadku nie modyfikowalnego OS. (Nawet jeśli jest w pewnym stopniu narażony na niebezpieczeństwo.)
  • Jeśli nie używasz swojego urządzeniu w celu rozwijania aplikacji, nie włączaj funkcji developerskich ani do debugowania. Te funkcje dają dostęp do prywatnych danych, które w innym wypadku byłyby chronione.
  • Zabezpiecz swoje urządzenie nieoczywistym kodem. Unikaj czterocyfrowych pinów
    i popularnych schematów odblokowania. Rozważ zaszyfrowanie, jeśli ta funkcja nie jest dostępna automatycznie.
  • Instaluj aplikacje pochodzące wyłącznie z wiarygodnych źródeł (Google Play Store, Amazon Appstore, Apple App Store). Jeśli Twoja platforma zapewnia dodatkowy mechanizm weryfikacji (np. Verify apps Only), nie blokuj go.
  • Unikaj korzystania z darmowych, niezabezpieczonych sieci WiFi, bez ustawionych haseł. Jest niezwykle łatwo dla każdej osoby korzystającej z tego samego punktu dostępu co ty, przechwycić nieszyfrowaną komunikację z Twojego urządzenia. Jeśli bezwzględnie musisz użyć otwartej sieci WiFi AP, upewnij się, że używasz połączenia VPN, które szyfruje wszystkie przychodzące i wychodzące treści.

O MCE 2015

MCE 2015 to druga edycja największej konferencji dotyczącej technologii mobilnych w Europie Środkowej stworzonej przez projektantów i programistów. Istotą wydarzenia jest wymiana praktyczną wiedzą, narzędziami i doświadczeniem, a także stworzenie społeczności zawodowej tam, gdzie do tej pory było tylko środowisko zawodowe. MCE wprowadza w tajniki rozwoju oprogramowania mobilnego – projektowania i kodowania oraz inne tematy związane z tworzeniem wyjątkowych aplikacji i tzw. wearables (elektronika ubieralna). W dniach 4-6 lutego 2015 r. w Warszawie spotka się 50 prelegentów i 650 uczestników.

źródło: informacja prasowa MCE