Dane wyciekają ze smartfonów

Telefony stają się furtką dla cyberprzestępców. A my nie potrafimy chronić swoich urządzeń

Publikacja: 22.09.2012 00:46

W smartfonach przechowujemy pół życia: kontakty do znajomych, hasła do kont bankowych czy służbowej poczty. Tymczasem – jak alarmują specjaliści – to właśnie przez urządzenia mobilne coraz częściej wyciekają dane, które nigdy nie powinny ujrzeć światła dziennego.

Według „Norton Cybercrime Report" tylko 16 proc. właścicieli smartfonów instaluje aktualne oprogramowanie antywirusowe, podczas gdy na swoich komputerach robi to około 60 proc. osób. Dodatkowy problem stwarza fakt wykorzystywania prywatnych urządzeń do pracy, który to trend zyskał nawet własną nazwę: Bring Your Own Device (BYOD, czyli „przynieś własne urządzenie"). Tak robi aż 78 proc. pracowników europejskich i amerykańskich dużych firm, a 47 proc. tych przedsiębiorstw doświadczyło wycieku danych – pokazują najnowsze badania przeprowadzone przez zajmującą się bezpieczeństwem sieciowym firmę Trend Micro.

– Działy informatyczne nie potrafią powstrzymać tego trendu. Nawet dyrektorzy najwyższego szczebla używają prywatnych urządzeń mobilnych w pracy, instalują na służbowych smartfonach czy laptopach aplikacje, które pozostają poza kontrolą działu IT – mówi Jarosław Samonek, szef polskiego oddziału Trend Micro.

Telefon nie na sprzedaż

Prywatne urządzenie bardzo poprawia wydajność w pracy, ale bywa też najsłabszym ogniwem systemów zabezpieczeń sieci informatycznych.

Potwierdzeniem są wnioski płynące z raportu „2011 Mobile Threat" firmy Lookout Mobile Security. Pokazuje on, że tylko od marca do sierpnia 2011 roku nastąpił 2,5-krotny skok liczby ataków na smartfony, a problem ten dotknął do miliona ludzi na świecie korzystających z urządzeń z systemem Android – zarówno z telefonów, jak i tabletów. Obecnie używa tej platformy blisko 500 mln na świecie (w Polsce ponad 2 mln), a codziennie przybywa kolejny milion.

– Urządzenia ze starszymi wersjami Androida należą do najbardziej „dziurawych" pod względem bezpieczeństwa urządzeń na rynku. Gromadzone na nich dane nie są szyfrowane, a ich trwałe usunięcie jest niemal niemożliwe – twierdzi Lech Lachowicz, konsultant z firmy Symantec. Specjalista dodaje, że nowsze wersje tego systemu, od 3.0 w górę, są już lepiej zabezpieczone. Do najbezpieczniejszych należą natomiast iPhone'y i telefony BlackBerry.

Potwierdzają to badania prowadzone przez Trend Micro. Liderem bezpieczeństwa okazał się system BlackBerry. Kolejne miejsca zajęły telefony Apple'a (system iOS5), platforma Microsoftu (Windows Phone) i należący do Google'a Android.

„Nigdy nie pozbywajcie się swoich starych smartfonów" – to hasło zyskuje coraz więcej zwolenników. Powód? Wiele urządzeń nie chce się wyrzec naszych prywatnych danych. – Można je najskuteczniej usunąć z iPhone'ów, telefonów BlackBerry, i urządzeń z nowszą wersją systemu Android – mówi Lech Lachowicz. – Dzieje się tak dlatego, że systemy te przechowują dane w formie zaszyfrowanej. Jeśli tak nie jest, specjalista łatwo odzyska takie informacje nawet po przywróceniu przez użytkownika ustawień fabrycznych telefonu.

W przypadku starszych urządzeń z systemem Android oraz dodatkowych kart pamięci microSD wymazanie wszystkich treści nastąpi dopiero po użyciu oprogramowania do bezpiecznego usuwania danych.

Porzucone urządzenia

Tego, jak niefrasobliwie podchodzimy do tego zagadnienia, dowiódł eksperyment przeprowadzony przez Roberta Siciliano współpracującego z firmą McAfee, zajmującą się bezpieczeństwem informatycznym. Siciliano kupił na aukcjach internetowych 30 urządzeń: iPhone'ów, iPodów, laptopów i komputerów biurkowych. Okazało się, że jest w stanie bez większego trudu odzyskać dane z ponad połowy z nich.

– Jedna z osób, których dane odzyskałem, poprosiła mnie o wylogowanie jej z Gmaila na sprzedanym właśnie komputerze – opowiadał potem Siciliano. – Nie wyobrażałem sobie, że ludzie mogą być tak lekkomyślni.

Z kolei eksperci firmy Symantec celowo porzucili 50 smartfonów na terenie USA i Kanady. Telefony zawierały wrażliwe dane osobowe, ale wyposażono je też w oprogramowanie śledzące działania znalazców. Okazało się, że tylko 50 proc. urządzeń zwrócono właścicielom, mimo że dane kontaktowe były zapisane w łatwo dostępnym miejscu. Jednak nawet ci, którzy telefon oddali, wcześniej dokładnie go przejrzeli. Ponad połowa znalazców zajrzała do folderów pt. „pensje pracowników" czy „hasła dostępu". Aż 89 proc. kliknęło w folder „prywatne zdjęcia".

Hasło to podstawa

– Krytyczne dla bezpieczeństwa smartfonu czy tabletu jest używanie hasła lub PIN do aktywacji urządzenia po to, by w przypadku kradzieży lub zagubienia danych nadal pozostały niedostępne – mówi Lachowicz. Ekspert zaleca, by zawsze stosować najwyższy możliwy poziom zabezpieczeń, jakie daje telefon, w tym szyfrowanie danych – dostarczone przez producenta systemu operacyjnego lub dodatkowe. Ponadto powinno się używać narzędzi wykrywających złośliwe oprogramowanie.

– Jednak nawet najlepsze mechanizmy zabezpieczeń nie dają 100 proc. pewności, że nasze dane są ukryte przed niepowołanymi osobami. Jedyne, co możemy zrobić, to maksymalnie utrudnić dostęp do nich – dodaje specjalista.

Media
Donald Tusk ucisza burzę wokół TVN
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Media
Awaria Facebooka. Użytkownicy na całym świecie mieli kłopoty z dostępem
Media
Nieznany fakt uderzył w Cyfrowy Polsat. Akcje mocno traciły
Media
Saga rodziny Solorzów. Nieznany fakt uderzył w notowania Cyfrowego Polsatu
Materiał Promocyjny
Bank Pekao wchodzi w świat gamingu ze swoją planszą w Fortnite
Media
Gigantyczne przejęcie na Madison Avenue. Powstaje nowy lider rynku reklamy na świecie