Bezpieczeństwo urządzeń mobilnych
W erze błyskawicznego przepływu informacji, w jednej chwili zostaliśmy otoczeni urządzeniami przenośnymi. W 2018 roku już połowa ruchu sieciowego odbywała się za ich pomocą, natomiast analitycy Cisco podają, że ponad 50% komputerów firmowych to notebooki. Dostęp do najpotrzebniejszych plików w każdym momencie i z dowolnego miejsca, przyspieszył wymianę tak ogromnej ilości danych, do których chce mieć wgląd społeczeństwo black hat, w przeciwieństwie do białych kapeluszy, którzy tylko testują zabezpieczenia w kontrolowanych warunkach. Przez podatność urządzeń mobilnych na potencjalne zagrożenia napływające z każdej strony powinniśmy mieć na względzie ich bezpieczeństwo.
Przykładowe ataki na smartphone’y i tablety
Użytkowane w miejscach publicznych zwiększają możliwości nieautoryzowanego dostępu przez Wi-Fi, Bluetooth, NFC, a nawet LTE. Będąc w pobliżu skanera pierwszych dwóch technologii, dajesz możliwość przejęcia kontroli nad działaniem procesów przez exploit. W przypadku komunikacji krótkiego zasięgu zazwyczaj stosowane są ataki przekaźnikowe, pozwalające na przekierowanie całej komunikacji bezprzewodowej na dużą odległość. Najczęściej dzieje się tak po zainstalowaniu aplikacji z niewiadomego pochodzenia, w której zawarty jest złośliwy kod. W momencie, gdy karta kredytowa znajduje się w pobliżu 20 cm od telefonu, atakujący dostaje o tym powiadomienie. Teraz wystarczy, żeby zbliżył swój telefon do czytnika i natychmiast zostaje zatwierdzona fałszywa transakcja, tak jakby ofiara stała tam i płaciła swoim urządzeniem. Aby kod zadziałał, smartphone ofiary nie musi być zrootowany, ani mieć żadnych szczególnych ograniczeń, poza odblokowanym ekranem.
W przypadku ataku przez sieć komórkową 4G, napastnik, będąc podłączony do tej samej stacji nadawczo-odbiorczej (BTS) co telefon ofiary, może wykonywać działania pozwalające na odmowę dostępu do sieci, a dzięki temu ma możliwość zablokowania i przekierowania rozmów przychodzących.
Niestety zdarzają się przypadki uzyskania niekontrolowanego dostępu z drugiego końca świata, a dzieje się to najczęściej za sprawą instalacji oprogramowania z niezaufanego źródła, które posiada złośliwy kod, wyłudzając i fałszując klucze dostępowe. Mając na względzie powyższe możliwości hakerów, mogą oni podszywać się pod autoryzowanych użytkowników, lub przechwytywać sesję podczas logowania się, np. do bankowości mobilnej, poczty lub aplikacji firmowych. Dlatego chcąc bezpiecznie korzystać z urządzeń mobilnych powinniśmy odpowiednio się przygotować na ryzyko jakie one za sobą niosą, a przedstawione poniżej środki zapobiegawcze z całą pewnością w tym pomogą.
Jak zabezpieczyć swoje urządzenie mobilne?
Chroniąc swój sprzęt i dostęp do oprogramowania powinniśmy zacząć od ustawienia silnych, skomplikowanych haseł, zawierających duże i małe litery, znaki specjalne jak i cyfry. Samo blokowanie dostępu poprzez pin, lub wzór jest o wiele prostsze do złamania, niż nietypowy ciąg znaków. Dodatkowo możliwość podwójnej autentykacji ogranicza dostęp nieautoryzowanym osobom, a urządzenia sprawdzające odcisk palca lub wykrywające rysy twarzy, uzyskują jeszcze lepsze efekty w zabezpieczaniu danych.
Podczas standardowego użytkowania, instalujemy wiele pomocnych aplikacji, nie patrząc na to, jakie dostają uprawnienia i nie zważając na to, czy mogą zawierać w sobie złośliwy kod. Mimo olbrzymiej kontroli programów, podczas dodawania do zaufanych sklepów, nadal można znaleźć takie, które potrafią uprzykrzyć życie niejednemu użytkownikowi. Aby temu zapobiec potrzebujemy oprogramowanie antywirusowe, które będzie skanowało system w czasie rzeczywistym, blokując niewskazane dostępy. Przy czym, należy również wykonywać niezbędne aktualizacje aplikacji i systemu.
Kolejnym punktem w zabezpieczaniu urządzenia jest zaszyfrowanie całego dysku. Rozwiązanie te pozwala na użycie nośnika tylko w jednej konfiguracji sprzętowej. W przypadku przełożenia pamięci, bez wpisania odpowiedniego tokenu zostanie zablokowany dostęp. Warto też pamiętać jakie dane posiadamy na urządzeniu, a do tego dobrym rozwiązaniem będzie ich partycjonowanie i przeniesienie tych mniej potrzebnych na inne dyski. Następnym krokiem ochrony jest ustawienie tworzenia kopii zapasowej danych, aplikacji i odpowiednie jej zabezpieczenie np. w chmurze.
Korzystając z wrażliwych informacji personalnych lub firmowych, często należy łączyć się z odległym serwerem, w tym pomoże bezpieczna brama internetowa lub vpn. Te rozwiązania zapewniają bezpieczne przesyłanie danych, ale także i w tej metodzie można znaleźć luki zabezpieczeń, dzięki którym atakujący może się łatwo dostać, w momencie połączenia przez otwartą sieć wi-fi lub nieostrożne czytanie e-maili i otwieranie załączników nieznanego pochodzenia. Udostępniając sprzęt służbowy pracownikom, powinna być wypracowana polityka w kontekście zarządzania całą mobilnością firmy, tzw. EMM, czyli enterprise mobility management. Zazwyczaj jest to oprogramowanie pozwalające na zdalną konfigurację urządzeń, a także możliwość ich integracji z infrastrukturą sieciową przedsiębiorstwa. Funkcjonalność ta udostępnia możliwość wymuszania zmiany haseł, tworzenie polis, zdalną instalację aplikacji, jak również możliwość blokowania lub czyszczenia sprzętu w przypadku jego zagubienia. Dodatkowo w momencie zużycia urządzenia, w stopniu nie nadającym się do dalszego użytkowania, narzędzia te powinny zostać odpowiednio zutylizowane, uzyskując odpowiednie zaświadczenie.
Podsumowując, każdy użytkownik urządzenia powinien mieć na względzie jego bezpieczeństwo, o ile nie chce znaleźć swoich danych na stronie typu pwned, która pozwala sprawdzić czy osobiste informacje zostały wykradzione. Bądź świadomym, co i w jaki sposób dzieje się na sprzęcie firmowym lub prywatnym. Odnośnie pierwszej kategorii, zazwyczaj przedsiębiorstwo odpowiednio zabezpiecza mobilne narzędzia, ale w systemie bring your own devices, powinieneś zadbać także o własny sprzęt przed niepowołanym dostępem. Powyższe środki zapobiegawcze przyniosą dobre rezultaty, choć należy pamiętać, że to czynnik ludzki jest najsłabszym ogniwem w zabezpieczaniu urządzeń.
Urządzenia mobilne coraz bardziej zyskują na popularności w codziennej pracy, dlatego warto zadbać o ich odpowiednie przygotowanie. Jednym z punktów naszej oferty jest wsparcie dla aplikacji biznesowych na urządzeniach mobilnych. Pomożemy wdrożyć politykę bezpieczeństwa, skonfigurujemy i zsynchronizujemy aplikacje. Doradzimy Ci w zakresie nowości na rynku – nie czekaj i zadbaj o bezpieczeństwo IT razem z Support Online. Jesteśmy firmą z ponad 20 letnim doświadczeniem, oferujemy usługi informatyczne dostosowane do potrzeb Twojej firmy.
our
support.
An IT company, or IT firm, deals with information technology in a broad sense. This includes, among other things:
- Software design and development: An IT company can create custom applications for other companies or software products for the mass market. Depending on their specialization, these can include mobile applications, desktop applications, web applications, or embedded systems.
- Consulting services: An IT company often provides experts to advise on implementing new technologies, optimizing business processes, or selecting appropriate technological solutions.
- Cloud solutions: Many IT companies specialize in implementing and managing cloud solutions, such as data storage, application hosting, and data analysis platforms.
- IT security: Protection against cyberattacks, security audits, implementing security policies, and network monitoring are just some of the IT companies' responsibilities in this area.
- IT infrastructure management: In this area, a company may manage servers, databases, networks, and endpoints.
- Technical Support and Service: An IT company may provide support for its own products or general IT support for other companies, managing their technology on a daily basis.
- Training: Many IT providers also offer training in software use and secure technology use.
- Hardware Solutions: Some IT companies may also provide and configure computer, server, or network hardware.
Depending on their specialization and size, an IT company may offer one, several, or all of the above solutions. When choosing a provider, it's important to thoroughly understand their services and tailor them to your individual needs.
At Support Online, we have been supporting companies for years with
- comprehensive user support (both on-site and remotely),
- we service computers, phones, tablets, and related network issues,
- we specialize in server administration: Windows, Linux/Unix,
- we support virtualizers such as KVM, Hyper-V, VMWare, and Proxmox,
- we support cloud services, particularly solutions such as Azure, Microsoft 365, and AWS,
- we monitor servers and devices on the internet,
- we consult on development, DRP, and support the stability of your business in the IT layer.
If you're looking for a good IT company, Support Online is the right place to grow your business.
It's worth using an IT company like Support Online when:
- You plan to implement new technologies or software in your company.
- You need specialized technology consulting.
- You want to optimize existing IT processes.
- You struggle with digital security issues.
- You need support in managing your IT infrastructure.
- You lack internal resources or expertise to implement certain technology projects.
Using external IT experts can bring benefits in terms of saving time and resources, and ensuring high-quality solutions.
Hiring an IT company like Support Online offers several key benefits over an IT freelancer:
- Support from the entire team: An IT company has a full team of specialists, from DevOps specialists and Cyber Security Specialists to IT Helpdesk Specialists, who possess diverse skills and experience, enabling faster problem resolution and the implementation of more complex projects.
- Reliability and stability: IT companies have an established reputation and track record, which can translate into greater reliability and stability of services.
- Maintenance and support: An IT company can offer service contracts, warranties, and after-sales support, which may be more difficult to obtain from an individual freelancer.
- Resources: Companies have access to more resources, tools, and technologies that can accelerate and improve project execution.
- Long-term availability: The risk of a freelancer disappearing or changing careers is greater than the risk of a well-established company going out of business.
However, it's worth noting that the choice between a company and a freelancer depends on your specific needs and situation. If you value peace of mind and a quick response to unexpected problems, it is worth choosing an IT company such as Support Online.
Partnering with IT Support Online offers the following advantages:
- Professional IT outsourcing: The company guarantees high-quality IT outsourcing services for businesses of all sizes.
- Comprehensive IT support: IT Support Online provides comprehensive IT support that meets the diverse needs of businesses.
- Saves time and money: With our support, clients can focus on their core business activities while reducing the costs associated with information technology management.
- Serving a diverse range of businesses: The company specializes in serving both small and medium-sized enterprises and large corporations, demonstrating its flexibility and ability to adapt to diverse client needs.
- Leadership in IT outsourcing: The company is recognized as a leader in IT outsourcing, particularly in the Poznań and Warsaw regions.
By partnering with our company, IT Support Online, businesses can count on a high standard of service and professionalism at every stage of the relationship.