Jak przechowywać dane na urządzeniach mobilnych? Najważniejsze zasady cyberbezpieczeństwa

13.03.2019 5 minuty na przeczytanie artykułu
Akademia Bezpieczeństwa Ekonomiczno-Prawnego

Smartfony, tablety czy laptopy towarzyszą nam niemal przez cały dzień. Wykorzystujemy je nie tylko do rozrywki, ale i pracy, przechowujemy na nich ważne dokumenty, nasze dane osobowe, hasła do różnego rodzaju aplikacji i serwisów, również tych bankowych czy administracji publicznej. Jednocześnie z każdym rokiem przybywa cyberataków na urządzenia mobilne, stąd tak ważna jest ich ochrona i przestrzeganie podstawowych zasad cyberbezpieczeństwa.

Cyberataków na urządzenia mobilne przybywa w szybkim tempie. W roku 2017 stanowiły one już 25% wszystkich zagrożeń (w porównaniu do 7% rok wcześniej) – wynika z raportu CERT Orange Polska na temat bezpieczeństwa w internecie. Kolejne badania dotyczące tej kwestii pokażą zapewne, że 2018 rok zamknął się jeszcze większą ich liczbą. Dlatego nie należy lekceważyć kwestii cyberbezpieczeństwa, korzystając ze swojego telefonu, tabletu czy laptopa.

Sprzęt zawsze na oku

Naturalnie urządzenia mobilne mają to do siebie, że są dużo bardziej narażone na zgubienie czy kradzież niż np. komputery stacjonarne, z których korzystamy w domu czy w pracy. Po pierwsze zatem warto zadbać o ich zabezpieczenie przed złodziejami. Nie należy zostawiać tego typu przedmiotów nawet na chwilę bez opieki, np. na stoliku w kawiarni czy na siedzeniu w samochodzie. Jak wiadomo bowiem, okazja czyni złodzieja i w takim wypadku nasze urządzenie mobilne bardzo łatwo może wpaść w niepowołane ręce. Telefon czy tablet warto mieć zawsze przy sobie, z kolei większy sprzęt, jak laptop, z którym często podróżujemy czy pracujemy poza domem, możemy dodatkowo zabezpieczać np. specjalną linką mocowaną do nogi kawiarnianego stolika czy biurka, przy którym pracujemy. Jeśli już jednak zdarzy nam się, że nasz sprzęt zgubimy lub zostanie on skradziony, jego odnalezienie może ułatwić specjalne oprogramowanie czy aplikacja służąca do namierzania położenia urządzenia mobilnego. Warto zatem zainstalować ją tuż po zakupie nowego telefonu czy tabletu, o ile, jego producent nie oferuje takiej opcji od razu.

Zapasowe kopie danych

Utrata urządzenia mobilnego wiąże się oczywiście ze stratą samego sprzętu, ale aby jednocześnie nie oznaczała utraty wszystkich zapisanych na nim danych, warto zawczasu zadbać o ich backup, czyli regularne zapisywanie danych na zewnętrznym, najlepiej szyfrowanym nośniku, który podłączamy do laptopa czy tabletu tylko na czas wykonywania takiej zapasowej kopii, a następnie chowamy w bezpiecznym miejscu.

Ważne dane można przechowywać również w tzw. chmurze, czyli wirtualnej przestrzeni, gdzie zapisywane są pliki, dokumenty, fotografie i robione są ich kopie zapasowe.

Zanim jednak zdecydujemy się na umieszczenie naszych danych w chmurze, dokładnie przyjrzyjmy się dostawcom tego typu usług. Ważne, aby zapewniali oni odpowiedni poziom szyfrowania procesu logowania (SSL) z naszym kontem za pomocą przeglądarki internetowej. Dobrze również, aby udostępniali dwustopniową weryfikację logowania i oferowali funkcję szyfrowania danych przed przesłaniem ich na własne serwery. Nawet to jednak nie ustrzeże nas przed wykradzeniem naszych danych z chmury, jeśli nie będziemy pilnować haseł i nie zadbamy o ich odpowiednią siłę. To oczywiście podstawowa zasada bezpieczeństwa odnosząca się nie tylko do haseł do naszych kont w chmurze, ale i do wszystkich serwisów internetowych, a także PIN-ów broniących dostępu do naszych urządzeń mobilnych.

Silne hasła

Nawet bowiem, gdy nasz telefon czy tablet wpadnie w niepowołane ręce, dostęp do niego osób postronnych będzie utrudniony, jeśli będzie on zabezpieczony odpowiednim hasłem. Powinno ono zawierać co najmniej 8 znaków, w tym cyfry, litery duże, jak i małe. W żadnym wypadku nie należy stosować kombinacji typu 1234, które są bardzo łatwe do złamania. Unikać trzeba także stosowania tych samych haseł do logowania w różnych serwisach czy aplikacjach, a wszystkie używane hasła najlepiej zmieniać co jakiś czas. Zarządzanie hasłami ułatwiają różnego rodzaju programy czy aplikacje (część z nich jest bezpłatna) szyfrujące przechowywane za ich pomocą dane. Warto również korzystać wszędzie tam, gdzie to możliwe, z tzw. podwójnego uwierzytelniania i haseł jednorazowych.

Zawsze aktualne antywirusy, oprogramowanie i aplikacje mobilne

Tak jak cyberprzestępcy ciągle wymyślają nowe sposoby ataków na nasze urządzenia mobilne, tak i wydawcy programów antywirusowych, systemów operacyjnych czy autorzy różnego rodzaju aplikacji starają się je coraz bardziej udoskonalać i coraz lepiej chronić przed potencjalnymi atakami. Dlatego tak ważne jest, aby nasze systemy operacyjne, a także wszystkie programy i aplikacje używane na urządzaniach mobilnych były aktualne i zawierały najnowsze tzw. łatki bezpieczeństwa. Szczególnie ważne jest uaktualnianie systemu operacyjnego, przeglądarek internetowych, programów antywirusowych (o których instalacji warto pamiętać na każdym urządzeniu przenośnym) i aplikacji bankowych, o ile oczywiście korzystamy z nich na naszym telefonie czy tablecie.

Przed zainstalowaniem jakiegokolwiek programu i aplikacji, a także ich późniejszych aktualizacji, należy jednak upewnić się, że korzystamy z oryginalnych, sprawdzonych źródeł, a nie zainfekowanych plików „podstawionych” nam przez oszustów e-mailach czy na fałszywych stronach internetowych. Korzystając z niesprawdzonych źródeł, narażamy się bowiem na zainstalowanie na naszym urządzaniu wirusa, za pomocą którego cyberprzestępcy będą w stanie potem wykraść nasze dane osobowe i hasła.

Ochrona programu pocztowego przed spamem

Aby zminimalizować ryzyko zainstalowania takiego wirusa czy oprogramowania szpiegującego na naszym urządzeniu (najczęściej bez naszej wiedzy), należy również unikać otwierania jakichkolwiek e-maili pochodzących od nieznanych osób czy z niewiadomych źródeł. Będziemy otrzymywać mniej tego typu wiadomości, jeśli zadbamy o ochronę naszego programu pocztowego przed spamem. Należy również pamiętać, że oszuści wysyłają nieraz e-maile do złudzenia przypominające np. wiadomości z naszego banku czy od operatora telekomunikacyjnego. Każdy taki niecodzienny e-mail, np. z prośbą o podanie loginu, hasła czy innych danych, lub też z wezwaniem do opłacenia faktury za zakupy, których nie robiliśmy, czy za usługi, z których nie skorzystaliśmy, powinien wzbudzić nasze podejrzenia. Należy pamiętać, że np. banki nigdy nie wysyłają tego typu próśb e-mailem. Nie należy zatem na takie wiadomości odpowiadać, a już na pewno dzielić się za pośrednictwem poczty elektronicznej danymi osobowymi czy hasłami, ani też przelewać pieniędzy na wskazane w takich „podejrzanych” e-mailach konta, klikając w „podstawiony” przez oszustów w ten sposób link.

Bezpieczeństwo danych osobowych w sieci

Swoimi danymi osobowymi nie należy nie tylko dzielić się za pośrednictwem e-maili, ale także i niesprawdzonych stron internetowych. Zanim wpiszemy nasze dane, loginy czy hasła w jakimkolwiek serwisie internetowym, sprawdźmy certyfikat bezpieczeństwa danej strony i czy połączenie z nią jest szyfrowane. Można to zrobić, klikając w symbol kłódki przed adresem danej strony w przeglądarce, który powinien zaczynać się od https (nie zaś od http). Jeśli połączenie nie jest szyfrowane lub pojawiają się jakieś problemy z certyfikatem bezpieczeństwa, z logowania na takiej stronie lepiej zrezygnować.

Unikanie niezabezpieczonych sieci Wi-Fi

Równie niebezpieczne co podawanie swoich danych czy haseł na niezaufanych stronach internetowych, może okazać się przesyłanie ich za pośrednictwem niezabezpieczonych sieci Wi-Fi. W ten sposób mogą one bowiem zostać przechwycone przez cyberprzestępców, którzy tworzą punkty dostępowe o nazwach łudząco podobnych np. do nazw publicznych hotspotów. Jeżeli jednak nie możemy unikać korzystania z niezabezpieczonych sieci Wi-Fi, warto zadbać o dodatkową ochronę i zainstalować na swoim laptopie czy telefonie VPN-a. Dzięki temu połączenie z taką siecią będzie przechodzić przez serwer szyfrujący przesyłane w ten sposób dane.

Specjaliści zajmujący się cyberbezpieczeństwem powtarzają, że w przypadku oszustw tego typu najczęściej najsłabszym ogniwem jest człowiek. Jeśli zatem sami nie będziemy dbać o bezpieczeństwo naszych danych i urządzeń mobilnych, żadne, nawet najbardziej zaawansowane technologie czy programy, nas przez oszustami, wykorzystującymi naszą naiwnoć, niewiedzę czy nieostrożności, nie obronią.

 

Współfinansowane ze środków Fundacji PZU

Program dofinansowany ze środków Programu Fundusz Inicjatyw Obywatelskich 2018