Mobilne (nie)bezpieczeństwo

Telefon komórkowy, a zwłaszcza tzw. smartphone, przestał już być tylko urządzeniem do dzwonienia i wysyłania komunikatów SMS. Przechowujemy w nich cenne dane, nie tylko osobiste, ale także firmowe. Komórki bardzo się zmieniły, podczas gdy wiele osób wciąż zapomina, że one również mogą stać się celem przestępców wykradających informacje. Autorzy wirusów i hakerzy coraz częściej biorą na cel właśnie urządzenia mobilne. Działanie ułatwia im fakt, że większość użytkowników bezgranicznie wierzy w 10 stereotypów o bezpieczeństwie komórek.

Telefon komórkowy, a zwłaszcza tzw. smartphone, przestał już być tylko urządzeniem do dzwonienia i wysyłania komunikatów SMS. Przechowujemy w nich cenne dane, nie tylko osobiste, ale także firmowe. Komórki bardzo się zmieniły, podczas gdy wiele osób wciąż zapomina, że one również mogą stać się celem przestępców wykradających informacje. Autorzy wirusów i hakerzy coraz częściej biorą na cel właśnie urządzenia mobilne. Działanie ułatwia im fakt, że większość użytkowników bezgranicznie wierzy w 10 stereotypów o bezpieczeństwie komórek.

MIT NR 1

Przecież to tylko telefon

Telefony sprzed kilku lat to aparaty wyposażone w "osadzone" systemy operacyjne, które pisano z myślą o zastosowaniu w danym urządzeniu i obsłudze konkretnych komponentów. Nie było tam miejsca na rozszerzenia. Dziś telefony wyposażone są w rozbudowane systemy operacyjne. Nowe systemy są wielozadaniowe, wszechstronne i rozszerzalne, a więc bardziej podatne na uruchamianie nieautoryzowanego kodu. Dla najpopularniejszych systemów "telefonicznych" - Symbian i Windows CE/Mobile - stworzono wiele aplikacji, które bez trudu można zainstalować. Skoro jednak dla jakiegoś systemu można stworzyć pożyteczną aplikację, można i szkodliwą.

MIT NR 2

Dane i aplikacje w moim smartphone są spójne i bezpieczne

Telefon czy smartphone to nie komputer, dlatego jeśli chcesz być pewien, że twoje dane są bezpieczne, powinieneś możliwie często synchronizować informacje z telefonu z komputerem PC czy serwerem operatora. Jeśli korzystasz z urządzenia z systemem Windows Mobile, synchronizację możesz przeprowadzić na wiele sposobów, możliwa jest bowiem synchronizacja z takim serwerami jak Exchange, SharePoint, czy Groove. Użytkownicy mogą synchronizować dane z serwerem operatora.

MIT NR 3

Korzystam z komórki, więc zawsze wiem, z kim rozmawiam

Połączenie głosowe realizowane za pośrednictwem telefonii stacjonarnej kiedyś było bezpiecznym kanałem komunikacyjnym - uznawano je za na tyle bezpieczne, że administratorzy sieci komputerowych często obdzwaniali pracowników danej firmy i werbalnie przekazywali im nowe hasła dostępu. Z komórkami jest inaczej. Załóżmy, że ktoś ukradł twój telefon, a pracownik działu IT dzwoni, aby przekazać ci nowe hasło. To, że ktoś w danym momencie ma fizyczny dostęp do telefonu, nie oznacza niestety, że jest jego prawowitym użytkownikiem. Dlatego też pracownicy działów IT już dawno powinni zrezygnować z tej metody przekazywania poufnych informacji.

MIT NR 4

Jeśli skasuję coś z pamięci smartphone, to już tego nie ma

Większość telefonów z pamięcią wykorzystuje system plików FAT - mają więc one tę samą słabość co komputery PC. Gdy zostanie skasowany jakiś plik, nie jest on tak naprawdę usuwany z dysku. Zajmowana przez niego przestrzeń dyskowa zostaje jedynie udostępniona do zapisu. Dopóki miejsce to nie zostanie nadpisane, dopóty plik ów można łatwo odtworzyć. W tej chwili nie ma niestety na rynku telefonu, który oferowałby funkcję w 100% skutecznego , o ile nie skorzysta się z wyspecjalizowanego narzędzia do bezpowrotnego usuwania danych z pamięci.

Mobilne (nie)bezpieczeństwo

MIT NR 5

Funkcjonalność sieci i telefonów jest ograniczona, dlatego nie musimy się obawiać nadużyć

Cóż - to, że zakres działań, jakie mogą w przypadku telefonii komórkowej podejmować wszelkiego rodzaju przestępcy, jest dość wąski, nie oznacza, że nie są oni w stanie w żaden sposób zaszkodzić użytkownikom. Wraz z popularyzowaniem się sieci 2,5G i 3G pojawiają się nowe zastosowania telefonu, o których jeszcze kilka lat temu nikt by nawet nie pomyślał. Przykładem mogą być choćby programy umożliwiające posiadaczom telefonów z systemem Symbian korzystanie z... BitTorrenta. Wystarczy więc dokupić odpowiednio dużą kartę flash i już mamy kieszonkową "maszynę do pobierania plików". Parafrazując Steve'a Jobsa, można powiedzieć, że wykorzystywanie nowoczesnych technologii do nielegalnych działań jest raczej problemem socjologicznym niż technicznym. Pamiętać powinny o tym wszystkie osoby zajmujące się nadzorem nad IT. Koniecznością wydaje się dostarczenie pracownikom także informacji o tym, jak bezpiecznie i odpowiedzialnie korzystać z nowych technologii.

MIT NR 6

Nie da się szpiegować mnie przez komórkę

Wykradanie danych czy podsłuchiwanie telefonu komórkowego nie jest szczególnie skomplikowane. Po pierwsze, większość telefonów wyposażonych w Bluetooth ma bardzo proste lub nie ma żadnych systemów autoryzacyjnych. A jeśli "napastnikowi" uda się podłączyć via Bluetooth do komórki, to uzyskuje on nieskrępowany dostęp do zapisanych w pamięci danych. Po drugie, wystarczy wpisać odpowiednią frazę do wyszukiwarki Google, aby znaleźć ofertę sprzedaży oprogramowania szpiegującego, instalowanego w telefonie. Taka aplikacja potrafi monitorować wszystkie wiadomości, dane, przekazywać informacje o połączeniu, a nawet może posłużyć do podsłuchiwania rozmów.

MIT NR 7

E-maile i komunikatory są w 100% bezpieczne

Dostęp do twoich danych ma ten, kto kontroluje serwer aplikacji, z którego korzysta twoje urządzenie. Jeśli więc twój smartphone korzysta z systemu pocztowego zarządzanego przez twoją firmę, to dostęp do danych mają administratorzy systemu IT. Jeśli korzystasz z usług zewnętrznej firmy, jej pracownicy są w stanie zapoznać się z twoją korespondencją.

MIT NR 8

Nie korzystam z hot spotów, więc moje połączenie bezprzewodowe jest bezpieczne

Nie wszyscy zdają sobie sprawę z tego, że transmisja danych realizowana z wykorzystaniem technologii GSM czy EDGE nie jest do końca bezpieczna. Powszechnie stosowany w autentykacji połączeń GSM algorytm A5 został złamany już osiem lat temu. Do przechwycenia zabezpieczanych nim danych może wystarczyć sprzęt za kilkaset złotych. W przypadku transmisji danych pewnym rozwiązaniem tych problemów może być korzystanie z połączeń VPN, zabezpieczonych protokołem SSL. Warto o tym zabezpieczeniu pamiętać również podczas korzystania z telefonii internetowej VoIP.

MIT NR 9

Informacje przesyłane za pośrednictwem telefonów są zaszyfrowane

Użytkownicy urządzeń BlackBerry czy Sidekick są zapewniani, że wysyłane przez nich dane są zaszyfrowane podczas całej transmisji. Tymczasem w czasie wysyłania np. e-maila dane są zaszyfrowane podczas przesyłania z terminalu do operatora, jednak od operatora do adresata ich e-maile, pliki czy komunikaty mogą już być wysyłane poprzez łącze nieszyfrowane. Szczególnie często zdarza się to, jeśli informacje wymieniane są pomiędzy urządzeniami pracującymi w różnych sieciach.

MIT NR 10

są stabilne i bezpieczne, bo są prekonfigurowane z myślą o konkretnych zastosowaniach

Choć producenci nie udostępniają uaktualnień dla systemów "telefonicznych", nie oznacza to, że by się one nie przydały. Autorzy złośliwego oprogramowaniu już nieraz potrafili wykorzystać słabe punkty Symbiana (robak Cabir) i Windows CE (wirus Duts, czy trojan Brador). Warto więc powtarzać użytkownikom wskazówki do znudzenia przekazywane właścicielom komputerów - "nie otwierajcie załączników przesłanych przez nieznane osoby i zainstalujcie oprogramowanie zabezpieczające". Wielu producentów aplikacji antywirusowych ma już w ofercie ich "mobilne" wersje.


TOP 200