fbTrack
REKLAMA
REKLAMA

Telekomunikacja i IT

Hakerzy atakują smartfony, bo ich nie zabezpieczamy

Adobe Stock
Co drugi telefon komórkowy w Polsce padł ofiarą cyberataku. Cel? Dokumenty firmowe i loginy do banku – wynika z danych Check Point zebranych dla „Rzeczpospolitej".

Polacy coraz więcej czasu spędzają z komórką w ręku. Przeszło połowa ankietowanych ma smartfon w dłoni przez kilka godzin dziennie, w czasie pandemii spędziliśmy z nim średnio 2,5 godziny dziennie więcej niż rok wcześniej.

Do niedawna z siecią łączyliśmy się za pomocą komputerów, które z reguły zabezpieczaliśmy programami antywirusowymi. Obecnie przewagę zyskują urządzenia mobilne. Niestety, aż 71 proc. Polaków nie instaluje na nich zabezpieczeń. Efekt? Połowa z nas doświadczyła ataku hakerskiego, a 20 proc. – kradzieży danych. Zdaniem ekspertów firmy Check Point większość użytkowników nie wie nawet, że już została zhakowana.

Przybywa cyberwłamań

Pandemia sprawiła, że smartfony stały się głównym narzędziem zdalnej pracy. To przez nie wchodzimy na firmową pocztę czy przeglądamy korporacyjne dokumenty. To łakomy kąsek dla cyberprzestępców. Nic dziwnego, że specjaliści ds. bezpieczeństwa dostrzegają coraz więcej tzw. robaków i koni trojańskich atakujących telefony.

Wojciech Głażewski, szef Check Point Polska, zwraca uwagę, że liczba ataków phishingowych (metoda oszustwa, w której haker podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji lub zainfekowania urządzenia) wymierzonych w smartfony, będących dopiero punktem wyjścia do prób włamania do sieci korporacyjnych, wzrosła o ponad jedną trzecią w ciągu zaledwie kilku miesięcy. – Dziś smartfony są traktowane przez hakerów tak samo jak komputery osobiste, przy czym mają do nich łatwiejszy dostęp. Wielu użytkowników korzysta z firmowej poczty, usług bankowych, używając kodów kart kredytowych za pośrednictwem swoich telefonów. Wiedząc, że smartfony nie są odpowiednio zabezpieczone, cyberprzestępcy włamują się do nich, uzyskując dostęp do firmowej korespondencji, poufnych danych, plików osobistych lub naszych danych bankowych – ostrzega Wojciech Głażewski.

Fachowcy przekonują, że spektrum niechcianych zdarzeń jest ogromne. Hakerzy mogą bowiem infekować telefony złośliwym oprogramowaniem, które usuwa dane osobowe lub zwiększa rachunek telefoniczny ofiary, wykonując płatne połączenia. Ale ataki mogą też przeciążać sieci komórkowe, powodując ich awarie.

Jedno jest pewne: pandemia sprzyja cyberprzestępcom. Najnowsze badania firmy Lookout wykazały, że liczba ataków phishingowych na urządzenia mobilne tylko w pierwszych miesiącach 2020 r. wzrosła na całym świecie o niemal 40 proc.

– E-maile phishingowe od dawna stanowią problem dla użytkowników komputerów, ale zwiększone wykorzystanie urządzeń mobilnych, wynikające ze zdalnej pracy, stworzyło dodatkowy wektor ataku – dodaje Głażewski.

Szczotka jak klucz do danych firmy

Popularność smartfonów nie idzie w parze z dbaniem o bezpieczeństwo. Ponad 1/3 użytkowników komórek w Polsce nie zmienia regularnie hasła do bankowości internetowej, a 36 proc. – do bankowości mobilnej. Ale błędy popełniają też pracodawcy wyposażający pracowników w służbowy sprzęt. Z badania Check Point wynika, że prawie połowa polskich firm nie wprowadziła jasnych zasad dotyczących korzystania ze służbowego smartfona do celów prywatnych. W rezultacie 29 proc. przedsiębiorstw w naszym kraju w ogóle nie zabezpiecza komórek, choć taki sprzęt w razie zgubienia lub kradzieży mógłby być używany bez problemu przez dowolną osobę.

A ataki na smartfony służbowe w Polsce są faktem – eksperci Check Point uważają, że w ciągu ostatniego roku w większości firm co najmniej jeden pracownik padł jego ofiarą. Dane z systemu Cyber Guard T-Mobile Polska pokazują, że takie incydenty mają faktycznie miejsce. Okazuje się, że mniej więcej co 14. telefon służbowy użytkowany w średnich i dużych firmach nad Wisłą komunikuje się ze złośliwymi adresami IP, narażając tym samym firmę na ryzyko.

Ale nie tylko łączenie się z niesprawdzonymi stronami czy klikanie w podejrzane linki wystawia użytkowników smartfonów na cel. Źródłem ataku może się stać nawet inteligentna szczoteczka do zębów. Sebastian Wąsik, country manager w Baramundi Software, zwraca uwagę, że podatność tych urządzeń wykryto już w 2008 r., kiedy okazało się, że protokół do wymiany danych między stacją a szczoteczką nie wymaga uwierzytelnienia. Urządzenie może się więc stać narzędziem w rękach przestępców, którzy chcą zyskać dostęp do innych zasobów – wystarczy, że aplikacja obsługująca szczotkę zainstalowana jest na smartfonie używanym do celów służbowych, a stąd już prosta droga do kradzieży wrażliwych danych biznesowych.

Wiele firm nie jest gotowych na mobilne ataki. – Praca z domu stała się nową codziennością, dlatego zarządzanie rozprzestrzenianiem się danych przedsiębiorstwa staje się coraz bardziej skomplikowane. Wdrożenie rozwiązań pozwalających na elastyczne wykonywanie pracy było planowane na następne pięć–dziesięć lat, organizacje nie były gotowe na to, że stanie się to powszechne już teraz – wskazuje Rick Vanover, dyrektor w firmie Veeam.

Źródło: Rzeczpospolita
REKLAMA
REKLAMA
REKLAMA
NAJNOWSZE Z RP.PL
REKLAMA
REKLAMA
REKLAMA
REKLAMA: automatycznie wyświetlimy artykuł za 15 sekund.
REKLAMA
REKLAMA