Bezpieczeństwo urządzeń mobilnych w morzu zaniedbań

Powtarzające się doniesienia o włamaniach hakerskich do telefonów komórkowych czy udanych próbach podsłuchania wiadomości pozostawionych w poczcie głosowej mocno niepokoją. Wygląda na to, że użytkownicy, producenci i operatorzy nie potrafią przełożyć doświadczeń, zebranych w ciągu ponad dwudziestu lat walki ze złośliwym oprogramowaniem nękającym świat komputerów PC, do współczesnych, mobilnych systemów informatycznych.

Cyberprzestępcy chcący poznać dane przechowywane w telefonach komórkowych swoich ofiar nie są wybredni. Celem ich działań mogą stać się zarówno osoby publiczne, politycy, gwiazdy filmowe, jak i zwykli obywatele. Co ciekawe, winą za powtarzające się włamania do telefonów komórkowych nie da się obarczyć wyłącznie producentów sprzętu czy oprogramowania. Często za atakami stoją przypadkowe osoby z minimalną wiedzą informatyczną, pozwalającą im wyłącznie na użycie stworzonych już, dostępnych w sieci narzędzi.

Polecamy: Kogo obchodzi bezpieczeństwo smartfonów?

Zobacz również:

  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie
  • Usługa WhatsApp uruchamiana na urządzeniach iOS będzie bardziej bezpieczna
  • Cyberobrona? Mamy w planach

Niefrasobliwość i brak wyobraźni użytkowników telefonów komórkowych w dbaniu o bezpieczeństwo własnych urządzeń to niewątpliwie jeden z czynników zachęcających do włamań. Nie jest to jednak główny powód takich działań. Hakerzy wykorzystują lata zaniedbań w opracowaniu skutecznych metod zabezpieczeń telefonów komórkowych, za co bezpośrednio odpowiadają producenci i operatorzy sieci komórkowych.

Specjaliści podkreślają, że choć problem rozwoju złośliwego oprogramowania obserwowany jest od dwudziestu lat, to przeniesienie dobrych praktyk z segmentu PC do systemów mobilnych następuje bardzo opieszale. Przestarzałe i mało wydajne sposoby zabezpieczeń telefonów komórkowych są widoczne niemal na każdym kroku, podczas, gdy poziom bezpieczeństwa komputerów PC znacznie wzrósł na przestrzeni lat.

We współczesnych telefonach wciąż podstawowym systemem zabezpieczeń pozostaje czterocyfrowy PIN lub inne hasło wpisywane z klawiatury bądź ekranu dotykowego. Dla wielu użytkowników zapamiętanie odpowiedniej kombinacji jest jednak niepotrzebną uciążliwością i z premedytacją wyłączają oni ten prosty mechanizm bezpieczeństwa.

Polecamy: Smartfony, tablety i bezpieczeństwo firmy

W niektórych przypadkach, nawet przy włączonej opcji, PIN stwarza tylko pozory zachowania bezpieczeństwa. Często jest on zbyt prosty (np. kombinacja cyfr 1234). Dodatkowo, znane są sposoby obchodzenia tego zabezpieczenia - w zależności od konkretnego modelu telefonu wystarczy wcisnąć klawisz dedykowany połączeniu z numerem ratunkowym, wybrać Kontakty i po kolejnym kliknięciu w odpowiednie przyciski telefon staje się całkowicie dostępny.

Producenci telefonów i operatorzy telekomunikacyjni powinni mocniej zaangażować się w problem odpowiedniego zabezpieczenia swoich urządzeń. Jednym ze sposobów jest powszechne wprowadzenie systemów zliczania nieudanych prób logowania się do mobilnego systemu operacyjnego i blokowania funkcji telefonu (bardziej zaawansowany model PIN/PUK). Docelowym rozwiązaniem mogłyby być systemy biometryczne (rozpoznawanie twarzy, odcisku palca).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200