Jak zapewnić bezpieczeństwo danych w smartfonie

Jak zapewnić bezpieczeństwo danych w smartfonie Fotolia

Wizja posiadania dostępu do wszelkich niezbędnych danych osobistych w dowolnym momencie jest bardzo kusząca, dlatego bezpieczeństwo urządzeń mobilnych w obecnych czasach stanowi jeden z podstawowych filarów bezpieczeństwa danych osobowych.

Bezpieczeństwo urządzeń mobilnych w obecnych czasach to jeden z podstawowych filarów bezpieczeństwa danych osobowych. Korzystanie za pośrednictwem tego typu sprzętu z podstawowych usług w sieci takich jak poczta elektroniczna, media społecznościowe, przeglądanie stron internetowych czy bankowość elektroniczna to aktualnie standard.

Obecne smartfony wydajnością mogą konkurować ze średniej klasy komputerem osobistym z przed dwóch lat, co sprawia, iż konsekwentnie przejmują ich zadania. Postęp jaki dokonał się w elektronice sprawił, że jeszcze nigdy nie przechowywaliśmy tak wielu informacji osobistych w jednym miejscu!

Przechowywanie ogromnych ilości danych na urządzeniach, które z łatwością mieszczą się w naszych kieszeniach to znak naszych czasów.  Mamy stały dostęp do Internetu, za pośrednictwem coraz większej ilości darmowych punktów dostępowych oraz atrakcyjnych pakietów dostawców sieci komórkowych. Nasze urządzenie jest praktycznie stale połączone z siecią. Niezwykle  trudno ciągle monitorować, jakiego rodzaju dane dzielimy, kiedy i z kim…

Przestępcy atakują urządzenia przenośne pozbawione odpowiedniej ochrony. Dlatego tak ważne jest odpowiednie zabezpieczenie naszych smartfonów – nie tylko fizyczne, ale również programowe.

Zdrowy rozsądek a bezpieczeństwo urządzeń mobilnych

To najlepsze zabezpieczenie fizyczne naszego sprzętu! Pamiętajmy, aby nigdy nie pozostawiać naszych urządzeń przenośnych bez nadzoru. Czy to w kawiarni, przedziale pociągu, sali konferencyjnej nasz smartfon powinien znajdować się zawsze  w zasięgu naszego wzroku. Nie chodzi tylko o potencjalną kradzież (wiadomo, okazja czyni złodzieja). Istnieje ryzyko zainstalowania bez naszej wiedzy aplikacji szpiegowskich lub pozyskania dostępu do danych dla nas szczególnie istotnych (numer karty kredytowej, konta bankowego, nasz adres domowy, e-mail itd.). Korzystajmy z naszych urządzeń zwracając uwagę na otoczenie, niektóre miejsca są bardziej narażone na działalność np. „kieszonkowców” niż inne.

Niestety rzeczywistość weryfikuje nawet najbardziej uważnych użytkowników – koniecznie blokuj ekran urządzenia po zakończeniu korzystania. Jeżeli do tej pory nie ustawiłeś zabezpieczenie w postaci blokady ekranu na swoim urządzeniu to zrób to TERAZ! Naprawdę, teraz! To pierwszy – prosty, ale ogromny – krok w stronę bezpieczeństwa Twojego smartfona. Obecnie urządzenia umożliwiają szereg możliwości – od standardowego kodu PIN, hasła lub poprzez wzór graficzny. Nie jest to metoda gwarantująca pełne bezpieczeństwo – szczególnie przeciwko zaawansowanym napastnikom, ale na pewno „kupi” nam trochę czasu w razie utraty urządzenia.

Gdy utracimy urządzeni powinniśmy jak najszybciej:

  • Zmienić hasła we wszystkich serwisach, do których możliwy był dostęp z urządzenia – konta pocztowe, social media, konta bankowe, zasoby zlokalizowane w chmurze
  • Zablokować karty SIM (za pośrednictwem specjalnego oprogramowania lub dostawcy usług GSM).
  • Zgłosić kradzież odpowiednim służbom
  • Rozpocząć procedury namierzania urządzenia (oprogramowanie do geolokalizacji)
  • W ostateczności, uruchomić procedury bezpowrotnego usunięcia danych z urządzenia (aplikacje producenta, rozwiązania płatne)

Warto posiadać spisany wcześniej numer seryjny urządzenia oraz nr IMEI. Praktycznie wszystkie nowe urządzenia posiadają funkcję umożliwiającą wyświetlenie komunikatu o właścicielu telefonu oraz możliwości kontaktu w celu jego zwrotu – pamiętajmy aby je uzupełnić!

Teraz kilka słów o podstawowych zabezpieczeniach przed atakami które mają na celu dostęp lub przejęcie danych kiedy urządzenie jest w naszym posiadaniu.

  • Unikajmy łączenia się z otwartymi (publicznymi), niezabezpieczonymi sieciami Wi-Fi, a już w szczególności korzystania za ich pośrednictwem z serwisów wymagających od nas logowania (podania loginu oraz hasła, np. zakupy on-line czy bankowość elektroniczna). Jeżeli tylko pozwala na to Twój abonament, lepszym rozwiązaniem jest skorzystanie z dostępu do sieci za pośrednictwem twojego operatora sieci komórkowej.
  • Starajmy się tak skonfigurować nasze urządzenie, aby w czasie kiedy nie jest używane, połączenia bezprzewodowe były wyłączone (również Bluetooth, IrDa).
  • To nie tylko dodatkowe zabezpieczenie, ale również oszczędność baterii.
  • Sprawdź, czy Twój smartfon posiada włączony tryb debuggingu – jeśli tak – wyłącz go! Tryb służy do testowania przez twórców oprogramowania. Zwykły użytkownik nie powinien używać tej funkcji, ponieważ daje ona potencjalną możliwość nieautoryzowanego dostępu do urządzenia – np. z publicznej ładowarki!
  • Ładuj swoje urządzenia za pomocą ładowarki bezpośrednio wpiętej w sieciowe źródło zasilania. O ile to możliwe, niech to będzie Twoja, dedykowana dla urządzenia ładowarka.

Bezpieczeństwo urządzeń mobilnych – na co jeszcze zwrócić uwagę ?

  • Zwracajmy szczególną uwagę na aplikacje które instalujemy oraz zakres danych, do jakich chcą uzyskać dostęp. Uprawnienia aplikacji często opisane są „drobnym druczkiem”.
  • Zadbajmy, aby instalowane aplikacje pochodziły z zaufanego źródła. Obniży to ryzyko instalacji zainfekowanego oprogramowania.
  • Nie podejmujmy pochopnych decyzji o instalacji. Często wymuszone są  agresywnymi komunikatami o zagrożeniach związanych z bezpieczeństwem!
  • To w dużej mierze socjotechniczne sztuczki, które prowadzą do faktycznych zagrożeń.

Wirusy, szpiedzy i inne zło…

Liczba wirusów dla urządzeń przenośnych rośnie w zastraszającym tempie. Źródeł potencjalnego ataku może być bardzo wiele. Zaczynając od wcześniej wspomnianych niezabezpieczonych sieci, aplikacji zawierających złośliwy kod, po smsy zawierające fałszywe przekierowania czy spreparowane wiadomości e-mail. Nasze mobilne urządzenia spełniają w zasadzie funkcje komputerów osobistych i tak samo powinny być chronione za pomocą specjalistycznego oprogramowania antywirusowego. Aby zapewnić bezpieczeństwo urządzeń mobilnych, konieczne jest posiadanie tego rodzaju aplikacji.

Oferta oprogramowania zapewniającego kompleksową ochronę przed wirusami, trojanami i innymi złośliwym oprogramowaniem jest bardzo bogata. Od profesjonalnych, płatnych rozwiązań wiodących firm po mniej wyszukane. Nie oznacza to,  że mniej skuteczne są rozwiązania darmowe. Przy wyborze należy się kierować możliwościami danego oprogramowania, platformą systemową oraz zastosowaniem (domowym czy firmowym). Oprogramowania antywirusowe to pierwsza aplikacja, którą powinniśmy zainstalować po uruchomieniu nowego, oryginalnego smartfona!

Bezpieczeństwo urządzeń mobilnych – higiena urządzenia

Zanim przejdziemy do bardziej skomplikowanych narzędzi ochrony, skupmy się na tym co będziemy chronić? Czy istnieje możliwość, aby ograniczyć ilość danych przechowywanych na naszym urządzeniu? Przeprowadzenie wstępnej analizy nie powinno zająć dużo czasu i dać odpowiedź na pytanie, czy wszystko jest nam potrzebne. Zarchiwizujmy starsze dokumenty, przenieśmy zeszłoroczne zdjęcia z imprezy firmowej na dysk zewnętrzny. Możemy ograniczyć ilość synchronizowanej poczty do tygodnia. Zrezygnujmy też z konfigurowania usług, z których korzystamy sporadycznie (prywatne konta pocztowe, dostęp do bankowości internetowej). Odinstalujmy nieużywane i nieznane nam aplikacje, a także aktualizujmy na bieżąco listę kontaktów, przechowując na urządzeniu tylko niezbędne dane.

Urządzenie, które nie jest przeciążone i działa właściwie, będzie nam  łatwiej zdiagnozować w przypadku podejrzanego zachowania jak spowolnienie pracy czy „podejrzane” komunikaty. Znacznie uprości to też proces wykonywania regularnych kopii zapasowych danych zgromadzonych na naszym urządzeniu!

Aktualne wersje oprogramowania i firmware

Włamywacze cały czas pracują, szukają nowych luk w oprogramowaniu, które mamy zainstalowane na naszym sprzęcie czy też w oprogramowaniu systemowym dostarczonym przez producenta naszego urządzenia.

Niezwykle istotne jest posiadanie aktualnych wersji oprogramowanie. Nowe wersje (poprawki) są reakcją twórców na wykryte luki bezpieczeństwa lub inne błędy, które mogą doprowadzić do niestabilnej pracy urządzenia.

Proces aktualizacji, choć z nazwy może brzmieć groźnie, jest równie prosty co aktualizacja systemu operacyjnego naszego komputera. Producenci na bieżąco informują o nowych wersjach oprogramowania, proponując ich aktualizację w dogodnej  dla nas chwili. Pamiętajmy, aby monitorować nasze urządzenie w tym zakresie!

Kopie zapasowe

Utrata danych, czy to w wyniku kradzieży urządzenia, czy jego destrukcji przez oprogramowanie zawierające złośliwy kod, może okazać się prawdziwą katastrofą, jeżeli nie posiadamy kopii zapasowych. Dane w postaci listy kontaktów, sms-ów, wiadomości e-mail (wraz z załącznikami), dokumenty, notatki – wszystko, co przetwarzamy na naszym urządzeniu, powinniśmy regularnie kopiować w bezpieczne miejsce.

Można tego dokonać przy użyciu aplikacji zewnętrznych lub za pomocą narzędzi oferowanych przez producenta urządzenia. Nośnikiem dla naszej kopii może być dysk komputera, pamięć przenośna, czy coraz popularniejsze serwisy oferujące wykonywanie ciągłej kopii w chmurze (warto tutaj rozważyć opcję szyfrowania danych).

Szyfrowanie urządzenia

Nad skutecznością szyfrowania oraz zastosowanych mechanizmów dla poszczególnych platform (Android, iOS) powstały już pokaźne opracowania. Tutaj skupiamy się na bardzo elementarnej płaszczyźnie, jaką jest włączenie tej opcji! Tak, domyślnie urządzenia z systemem Android nie są szyfrowane, możemy to w każdej chwili zrobić samodzielnie (Ustawienia –> Bezpieczeństwo –> Szyforwanie) i dla zdecydowanej większości użytkowników domowych będzie to gigantyczny krok w stronę poprawy bezpieczeństwa swojego urządzenia. Musimy jednak pamiętać o dwóch rzeczach. Pierwsza to zastosowanie odpowiednio złożonego klucza (4 cyfrowy PIN to stanowczo za mało!). Druga to możliwość, że słabsze, starsze urządzenia mogą zauważalnie zwolnić.

Gdzie jesteś mój smartfonie?!?

Wcześniej wspomniane procedury „namierzania” naszego urządzenia są dostępne w podstawowej wersji dla każdej z popularnych platform systemowych (Android, Windows, iOS). W przypadku Androida wystarczy powiązanie urządzenia z naszym kontem google, aby za pomocą przeglądarki można było śledzić urządzenie (wyświetlić jego aktualną przybliżoną lokalizację). Aplikacja Menadżer Urządzeń Android pozwala również na zdalne zablokowanie urządzenia, wyświetlenie komunikatu dla potencjalnego znalazcy czy w ostateczności zdalne usunięcie danych. Usługa działa w oparciu o dane podawane z GPS, który musi być włączony na urządzeniu, ponadto urządzenia musi posiadać aktywne połączenie z siecią (Wi-Fi lub 3G).

Komercyjne rozwiązania wzbogacono o wiele użytecznych funkcji, takich jak wysyłanie maila z ostatnią znaną lokalizacją oraz zdjęciem wykonanym przednią kamerą osobie, która może być w posiadaniu naszego urządzenia. Część z tych opcji dostępna jest w darmowych planach.

Sprzedaż i zakup telefonu

Dokonując zakupu używanego urządzenia, zawsze musimy liczyć się z pewnym ryzykiem. Gdy nie do końca jesteśmy pewni źródła zakupu, przed rozpoczęciem korzystania z urządzenia zaleca się jego całkowite wyczyszczenie i przywrócenie do ustawień fabrycznych (przykład działania w systemie Android: Ustawienia –> Kopia i kasowanie danych –> Ustawienia fabryczne. Potwierdzamy działanie, wybierając: Resetuj telefon, a następnie usuń wszystko). Dzięki temu z większym prawdopodobieństwem unikniemy problemów związanych z wcześniej zainstalowanym oprogramowaniem szpiegującym.

Natomiast przy sprzedaży urządzenia, procedurę czyszczenia warto przeprowadzić, aby nasze prywatne dane nie trafiły w ręce potencjalnego, zbyt ciekawego naszego prywatnego życia nabywcy. Nie zapominajmy również o sformatowaniu karty danych, którą używaliśmy wraz z telefonem. To absolutne minimum, jeżeli karta zawierała szczególnie wrażliwe dane, ich usunięcia należy dokonać za pomocą specjalistycznego oprogramowania.

Pamiętaj, że bezpieczeństwo urządzeń mobilnych to bezpieczeństwo Twoich danych. Nie dopuść do sytuacji, w której dopiero awaria albo utrata całego urządzenia uświadomią Ci, jak istotne dane się na nim znajdowały!

Proxymo Sp. z o.o. Jacek Siwek