fbpx

Jak zabezpieczyć smartfon? Dobre praktyki na iOS i Androida

Ataki hakerskie na urządzenia mobilne stale rosną. Kiedyś ograniczały się do podsłuchiwania rozmów. Teraz ich celem jest cały system operacyjny i wszystko, to co się w nim dzieje.

Ataki hakerskie na urządzenia mobilne

Zarówno urządzenia z systemem iOS’em i Androidem podają ofiarami ataków. Często nie z winy producenta, a użytkownika. Jak zabezpieczyć swoje dane na smartfonie i jak zadbać o prywatność?

Chroń swoje urządzenie mobilne

Włącz funkcję lokalizowania urządzenia w przypadku jego zagubienia. W iOS – Znajdź mój iPhone w ramach konta iCloud, w Androidzie – Znajdź mój telefon, działające w Google. Pamiętaj o włączeniu PINu do karty SIM. Ustaw taki, by nie był oczywisty, jak np. 0000. Ważne jest, abyś ustawił kod blokady ekranu i korzystał z biometrii. Uważaj, nie wpisuj kodu, gdy masz kogoś niezaufanego za swoimi plecami.

Wybierz opcję powiadomień, by ukryć ich treść na ekranie głównym Twojego urządzenia. Instaluj aplikacje tylko z zaufanych źródeł i staraj się je regularnie aktualizować. Weryfikuj uprawnienia przydzielone aplikacjom. Jaki jest cel aplikacji gry w dostępie do galerii zdjęć? Sprawdzaj, czy nadałeś uprawnienia urządzenie, które kontaktują się z twoim smartfonem przez Bluetooth.

Regularnie sprawdzaj i instaluj aktualizacje systemu operacyjnego na telefonie. Uwierz, że Apple i Google starają się poprawiać systemy i łatać ich podatności.

Kolejnym krokiem w zabezpieczeniu swojej cyfrowej ręki jest zainstalowanie oprogramowania od renomowanego producenta, które będzie weryfikowało bezpieczeństwo i wiarygodność odwiedzanych przez Ciebie stron, abyś nie padł ofiarą oszustwa. Jeśli nie znasz odbiorcy — nie wybieraj wysłanych przez niego linków. Uważaj na wszystkie linki!

Nie instaluj zewnętrznych profili konfiguracyjnych, ponieważ często niosą ze sobą możliwość nadzoru nad smartfonem przez atakujących. Gdy nie korzystasz z takich aplikacji, jak AirDrop albo NFC, wyłącz je! Po co ktoś ma wiedzieć więcej, niż tego chcesz? Zmień ustawienia prywatności i przesyłania danych telemetrycznych.

Dobrą praktyką jest wycofanie zgody na reklamy kierowane. Im mniej wiedzą, tym lepiej!

Regularnie wykonuj szyfrowane kopie zapasowe. Wybierając komunikator, zwróć uwagę, czy oferuje w pełni szyfrowaną komunikację end-to-end. Przestrzegaj zasady zerowego zaufania — nie podłączaj do swojego urządzenia mobilnego, zewnętrznych akcesoriów nieznanego pochodzenia. Takie urządzenia mogę wywołać wiele szkód — podsłuchiwać, pobierać dane, a nawet uszkodzić podzespoły. Podobne skutki powoduje przyjmowanie plików z nieznanych źródeł przez AirDrop lub Bluetooth.

Jedną z zasad bezpiecznego korzystania z urządzeń mobilnych jest również korzystanie z opcji losowego i prywatnego adresu MAC, to pomoże Ci zachować anonimowość w sieci.

Pamiętaj! Starsze modele telefonów mogą być bardziej podatne na zainfekowanie przez to, że ich oprogramowanie nie jest już rozwijane.

Prowadzisz firmę? Twoją firmę wesprą rozwiązania klasy UEM. Przyspieszą zarządzanie wieloma urządzeniami mobilnymi oraz wymuszą polityki bezpieczeństwa stosowane na urządzeniu. Dodatkową wartością jest możliwość konteneryzacji, czyli podział na strefę prywatną i służbową.

Szkolenie Cyberbezpieczny Pracownik

Zwiększ bezpieczeństwo IT swojej firmy poprzez cyberedukację pracowników. Zadbaj o bezpieczeństwo dostępu do zahasłowanych baz danych i innych narzędzi w codziennej pracy podwładnych.

Zadbaj o cyberbezpieczeństwo pracowników!

Wydarzenia: