Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Jakby tego było mało, w ponad połowie firm badanych przez IBM pracownicy korzystają z serwisów randkowych za pomocą służbowych telefonów i tabletów, ryzykując wyciek także firmowych danych.

konto firmowe

reklama


Aplikacje randkowe - oprócz możliwości komunikowania się z innymi - mają dostęp do takich źródeł danych w urządzeniach jak aparat, mikrofon, lokalizacja GPS czy karta pamięci. Dlatego warto zachować ostrożność, podając swoje prywatne informacje, aby nie dostały się one w niepowołane ręce. Zagrożenia, które zidentyfikowano w czasie badania, to przede wszystkim:

  • Informacje o lokalizacji z GPS: IBM ustalił, że 73% badanych aplikacji analizuje obecną pozycję użytkownika, pozwalając hakerom na ustalenie, gdzie spędzamy najwięcej czasu.
  • Zdalny dostęp do telefonu, aparatu i mikrofonu: pozwala na zdalne uruchomienie funkcji telefonu, nawet kiedy nie jesteśmy zalogowani do aplikacji. Przestępcy mogą nie tylko śledzić nasze aktywności, ale również podsłuchiwać spotkania biznesowe, w których uczestniczymy.
  • Dostęp do danych bilingowych: 48% przebadanych aplikacji przechowuje dane kart kredytowych w urządzeniu. W przypadku włamania, informacje mogą zostać wykorzystane do nieautoryzowanych transakcji.

Zagrożenia dotyczą przede wszystkim ataków typu man-in-the-middle, phishingu czy słabych zabezpieczeń szyfrowania. Korzystając z aplikacji, warto więc mieć świadomość, jakie dane udostępniamy oraz stosować się do podstawowych zasad bezpieczeństwa. Zalecenia ekspertów IBM to przede wszystkim:

  • Kontrola dostępu: warto sprawdzić, jakim aplikacjom zezwalamy na dostęp do danych i ustawień w naszym urządzeniu. Przy instalacji aktualizacji często pozwalamy na wykorzystanie GPS i książki adresowej.
  • Unikalne hasła: do każdego profilu i konta zleca się stosować inne hasła. Jeśli nasze hasło jest identyczne dla wszystkich aplikacji, w przypadku ataku dane zawarte w każdej z nich mogą być zagrożone.
  • Aktualizacja oprogramowania: regularne aktualizacje pomagają wyeliminować dziury
    w zabezpieczeniach.
  • Zaufane połączenia: korzystanie z zaufanych połączeń Wi-Fi pozwala na uniknięcie sytuacji, kiedy hakerzy używają fałszywych punktów dostępowych, by bezpośrednio połączyć się z naszym urządzeniem.
  • Ograniczone zaufanie: podawanie wielu prywatnych informacji, takich jak data urodzenia czy miejsce pracy, warto ograniczyć do minimum i podawać tylko wtedy, kiedy poczujemy, że osoba po drugiej stronie zasługuje na nasze zaufanie.

View Apart / Shutterstock

View Apart / Shutterstock

W ponad połowie badanych firm pracownicy korzystają z aplikacji randkowych na urządzeniach zawierających służbowe dane. Co zatem mogą zrobić firmy, które umożliwiają pracownikom na korzystanie z prywatnych urządzeń w pracy? Eksperci IBM podają następujące wskazówki:

  • Ochrona urządzeń: wdrożone rozwiązania Enterprise Mobility Management (EMM) pozwalają na korzystanie z prywatnych urządzeń do celów służbowych, oferując zabezpieczenia chroniące firmowe dane. 
  • Bezpieczne aplikacje: zalecenie pracownikom pobierania aplikacji jedynie z zaufanych źródeł, takich jak Google Play, iTunes czy korporacyjna strona z aplikacjami.
  • Powiadomienie o zagrożeniach w czasie rzeczywistym: ustawienie automatycznego wykrywania zagrożeń pozwoli na ochronę urządzenia, kiedy tylko pojawi się niebezpieczeństwo wyłudzenia danych.  

Badanie IBM zostało przeprowadzone na 41 aplikacjach dostępnych w Google Play przy pomocy narzędzia IBM AppScan Mobile Analyzer. Rozwiązanie pozwala na zidentyfikowanie obszarów podatnych na ataki cyberprzestępców i źródeł danych udostępnianych przez aplikacje. Przed ogłoszeniem raportu wszystkie wnioski zostały przekazane dostawcom analizowanych aplikacji.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: IBM