GRZECH PIERWSZY: brak hasła
“Szkoda mi czasu na wpisywanie hasła!” – to zdanie w języku użytkowników smartfonów można przetłumaczyć na polski mniej więcej jako “Nie obchodzi mnie los moich danych i zdjęć, chętnie oddam wszystkie pieniądze”. Wszystko jest w porządku dopóki smartfon bezpiecznie spoczywa w twojej kieszeni. Jeśli jednak zgubisz go, albo ktoś ci go ukradnie, sytuacja stanie się dramatyczna.
Oto do rąk obcej osoby trafiły wszystkie twoje maile, SMS-y i konwersacje, a nowy posiadacz twojego smartfonu ma dostęp do zainstalowanych na nim aplikacji. Może w twoim imieniu opublikować cokolwiek mu się zamarzy w mediach społecznościowych i rozesłać do wszystkich twoich przyjaciół, współpracowników i rodziny co tylko zechce. Wreszcie, korzystając z aplikacji bankowych, albo strony banku i autoryzacji SMS, złodziej może po prostu przelać sobie wszystkie twoje pieniądze… Czujesz się przestraszony? I bardzo dobrze.
Załóż hasło na smartfon i niech będzie bardziej skomplikowane, niż “12345” czy “password”.
GRZECH DRUGI: wyłączone czujniki biometryczne
Może to zabrzmi dziwnie, ale miałeś rację od samego początku – szkoda czasu na wpisywanie hasła… Jeśli zabezpieczyłeś swój smartfon w ten sposób, to są dwie możliwości: twoje hasło da się wpisać szybko i łatwo, więc jest prawdopodobnie słabe, albo hasło jest silne, długie i skomplikowane, a ty za każdym razem, kiedy odblokowujesz telefon niepotrzebnie tracisz mnóstwo czasu. No dobrze, jest też trzecia możliwość – jesteś inteligentny i włączyłeś zabezpieczenie biometryczne.
Używając odcisku palca do autoryzacji dostępu do systemu łączysz wygodę i bezpieczeństwo, odblokowując telefon w mgnieniu oka i posługując się czymś, czego nie da się ukraść, jak hasła.
Jest jedno “ale”. Coraz powszechniejsze ostatnio czytniki odcisków palców umieszczone pod ekranami działają na zasadzie skanowania linii papilarnych w zakresie światła widzialnego, są więc podatne na stosunkowo prosty atak polegający na przyłożeniu zdjęcia palca. Dużo wyższy poziom bezpieczeństwa zapewnia dopiero technologia skanu z wykorzystaniem ultradźwięków. W tym przypadku system bezpieczeństwa dysponuje nie płaskim obrazkiem, ale trójwymiarowym odwzorowaniem tworzących wzór odcisku bruzd i linii i to właśnie to odwzorowanie porównuje z również trójwymiarowym wzorcem. Tak działają czytniki odcisków palców między innymi w Samsung Galaxy S10 oraz Note10.
GRZECH TRZECI: nieaktualizowany system i aplikacje
Wiadomo, że aktualizacje to zło. Pobieranych jest mnóstwo danych, konieczny jest restart telefonu, a potem… nie poznajesz własnego teleonu. Opcje zmieniają miejsce w menu, niektóre funkcje przestają działać albo działają inaczej. Pojawiają się nowe, często całkiem niepotrzebne, wreszcie użytkownik staje się darmowym beta testerem, bo na pewno w aktualizacji są bugi i błędy.
Jestem rzecz jasna sarkastyczny, ale nie da się ukryć, że w każdym z moich zarzutów jest ziarno prawdy i każdy z nich bywa powodem, dla którego użytkownicy nie instalują aktualizacji systemu lub aplikacji. Niestety, skutki takiego zachowania mogą być poważne.
Ogromna większość aktualizacji to nie tyle nowe funkcje, co poprawki błędów i łaty mające uszczelnić odkryte dziury. Nie rezygnuj z aktualizacji.
Rezygnując z bieżącego instalowania update’ów, narażasz się na to, że system lub aplikacja w twoim smartfonie będzie wrażliwy na atak malware’u, co z kolei może oznaczać to, co zwykle: utratę danych, utratę kont, utratę pieniędzy.
GRZECH CZWARTY: brak szyfrowania danych i aplikacji
Trzeba uczciwie powiedzieć, że nie ma sposobów, które dawałyby stuprocentową pewność, że nikt nie dobierze się do zawartości telefonu. Nawet w przypadku zabezpieczenia za pomocą ultradźwiękowego czytnika linii papilarnych może się zdarzyć, że komuś się uda przyłożyć twój palec do czytnika (korci oczywiście użycie makabrycznego przykładu, ale ten zostawmy w spokoju). Na przykład wtedy, gdy będziesz mocno spać. Mało możliwe, choć prawdopodobne.
Jeśli przechowujesz w telefonie informacje, które nie powinny trafić w obce ręce – a masz takie z całą pewnością – warto zastosować drugą linię obrony. Może nią być szyfrowany kontener.
Przykładem takiego rozwiązania jest aplikacja Mój Sejf w smartfonach marki Samsung. Wykorzystuje ona do swojego działania Samsung Knox, czyli kompleksową platformę bezpieczeństwa stworzoną przez tego producenta. Zasada działania jest prosta – oprogramowanie, wydziela w pamięci telefonu dodatkowo szyfrowany obszar, dostępny po dodatkowej autoryzacji. Możliwości Sejfu nie ograniczają się do przechowywania twoich tajnych dokumentów i bardzo prywatnych zdjęć – moim zdaniem najważniejsza jest funkcja pozwalająca uruchomić chronione, zabezpieczone przed niepowołanym dostępem kopie aplikacji. W ten sposób możesz mieć schowaną aplikację bankową, e-mail do obsługi firmowej poczty czy apkę randkową i nikt nigdy nie będzie wiedział, co ty tam robisz…
GRZECH PIĄTY: łączenie się z przygodnymi sieciami
Wśród najbardziej podstawowych rzeczy, których człowiek potrzebuje do życia można wymienić powietrze, wodę, jedzenie i Wi-Fi. Doskonale widać to za granicą, kiedy zaraz po wyjściu z samolotu zaczyna się nerwowe polowanie na darmowe sieci bezprzewodowe – polowanie, które potem jest kontynuowane w kawiarniach, restauracjach, centrach handlowych i wszędzie tam, gdzie są szanse na dostęp do internetu. Niestety, w tym łowieckim zapamiętaniu łatwo z myśliwego stać się zwierzyną. Na pewno dobrze wiesz, że “darmowe” najczęściej oznacza tak naprawdę opłacone prywatnością w postaci obecnych i przyszłych komunikatów reklamowych, docierających każdym możliwym kanałem. To przykre zjawisko okazało się zaskakująco łatwe do zaakceptowania przez użytkowników, co jednak – chociaż mocno zastanawiające – nie jest głównym powodem, dla którego umieściłem takie zachowanie na tej liście.
Otwarte, publiczne sieci Wi-Fi to wymarzone środowisko dla hakerów, którzy z łatwością mogą przechwycić przesyłane przez ciebie dane, w najgorszym przypadku przejmując loginy i hasła albo autoryzacje transakcji dokonywanych w aplikacjach lub na stronach banków. Co możesz zrobić? Najlepiej, zrezygnować z łączenia się z takimi sieciami w ogóle.
Możesz rzecz jasna użyć połączenia przez VPN, możesz ograniczyć swoje działania do stron i aplikacji, które nawet skompromitowane nie będą groziły poważnymi stratami, jednak to wszystko przypomina sytuację, kiedy wychodzisz na spacer w środku nocy do najgorszej dzielnicy w mieście, więc chowasz zegarek i zakładasz mniej rzucające się w oczy ciuchy. Może pomóc, ale rozsądniej po prostu wybrać się gdzie indziej.
GRZECH SZÓSTY: nieumiarkowanie…
…w instalacji aplikacji, szczególnie tych z nieznanych źródeł. Nowe gry. Ulepszona apka do liczenia kalorii. Modna aplikacja do zabawnego przekształcania zdjęć. Jeszcze więcej gier. Apka z kuponami zniżkowymi internetowych sprzedawców z Dalekiego Wschodu. Znów gry. Nie zaprzeczaj – może nie na taką skalę, ale ty też instalujesz mnóstwo aplikacji, których wcale nie potrzebujesz. Wszyscy to robimy. I nic w tym złego – rzecz w tym, żeby robić to z głową. Procedura weryfikacji sklepu Google Play stała się na tyle skuteczna, że prawdopodobieństwo zainfekowania smartfonu malware’em jest stosunkowo niewielkie. Jeśli dodać do tego konieczność zadeklarowania przez oprogramowanie z jakich zasobów, usług i funkcji systemowych oraz sprzętowych będzie korzystać, otrzymujemy naprawdę szczelny system, który każdemu rozsądnemu użytkownikowi zapewnia wysoki poziom bezpieczeństwa. No właśnie, rozsądnemu. W sytuacji, w której atak przez sklep Play ma niewielkie szanse powodzenia, cyberprzestępcy przerzucili się na dystrybuowanie aplikacji stanowiących opakowanie dla malware poprzez linki przesyłane przez komunikatory, rozpowszechniane na forach internetowych oraz popodpinane pod bannery reklamowe na stronach i w aplikacjach.
Jeśli aplikacja, którą chcesz pobrać jest dostępna tylko w postaci pliku APK wymagającego samodzielnej instalacji, zastanów się nad tym nie trzy, ale pięć razy, a najlepiej, po prostu zrezygnuj. Szanse, że dostaniesz więcej niż się spodziewałeś są niestety bardzo duże.
GRZECH SIÓDMY: brak planu B
Ustawiłeś hasło, włączyłeś autoryzację biometryczną i nawet korzystasz z szyfrowanego kontenera, więc czemu jeszcze zawracam ci głowę? Cóż, jestem z ciebie dumny, ale mimo wszystkich swoich działań wciąż możesz zrobić coś jeszcze. Coś, co naprawdę może zmienić wszystko.
Jeden z najstarszych dowcipów krążących wśród komputerowych nerdów mówi, że ludzie dzielą się na tych, którzy robią backupy i tych, którzy będą je robili. Mimo bardzo długiej brody ten żart zupełnie nie stracił na aktualności – praktycznie każdemu z nas przydarzy się w którymś momencie życia utrata danych i będzie wtedy albo zabezpieczony kopią zapasową, albo… mądry po szkodzie.
Aplikacji do wykonywania kopii zapasowej można znaleźć wiele, wybierając spośród takich, które funkcjonują w modelu abonamentowym, płatnych i darmowych.
W smartfonach Samsung oprogramowanie do backupu zostało zintegrowane z nakładką na system operacyjny, a jego funkcje pozwalają zdecydować jakie dane chcemy zabezpieczyć. Możemy zadbać o praktycznie wszystko, co w telefonie cenne: zdjęcia, dokumenty, kontakty, pocztę, wiadomości wymieniane przez SMS i komunikatory, historię połączeń czy wreszcie aplikacje i ich ustawienia. Tak naprawdę, jeśli stracisz smartfon to dzięki temu oprogramowaniu będziesz w stanie odtworzyć dokładną kopię wszystkiego, co na nim miałeś. Czy to nie brzmi kusząco? Bo dla mnie brzmi, jak najlepszy pomysł od czasu wynalezienia chleba w kromkach!
Na koniec jeszcze jedna funkcja, która najlepiej, żeby ci się nigdy nie przydała, ale jeśli jednak… cóż, wtedy będziesz zadowolony, że zadbałeś, żeby była dostępna! Mam na myśli oprogramowanie typu Find My Mobile dostępnej w smartfonach Samsung. Wystarczy zarejestrować smartfon na swoim koncie Samsung, by zyskać dostęp do funkcji pozwalających po zalogowaniu się na stronie internetowej namierzyć lokalizację zgubionego lub ukradzionego telefonu, zablokować dostęp do jego zawartości, a także – jeśli jesteśmy przekonani, że nie ma szans na odzyskanie naszej własności, zdalnie, bezpowrotnie wykasować całą jego zawartość.
Materiał powstał we współpracy z firmą Samsung.