Eksperci CyberBlock wskazują, że pomimo dynamicznego wzrostu liczby cyberataków na smartfony, prawie połowa ich użytkowników nie przywiązuje wagi do ich odpowiedniego zabezpieczenia. Firma szacuje, że w ostatnim półroczu liczba incydentów związanych z cyberbezpieczeństwem wzrosła o 20%. Jednocześnie zwraca uwagę na podatność urządzeń, niezależnie od systemu operacyjnego, jaki wykorzystują. Eksperci wskazują również najpopularniejsze metody ataku hakerskiego i sposoby prewencji.
Eksperci do spraw cyberbezpieczeństwa podają, że do 2025 r. urządzenia mobilne oraz korzystające z Wi-Fi będą stanowić prawie 80% ruchu IP, w tym 55% wygenerują same smartfony. Spółka CyberBlock dokonała analizy podatności na ataki hakerskie dwóch wiodących systemów wykorzystywanych przez te urządzenia.
iOS vs. Android – odwieczny spór o bezpieczeństwo
Android to otwarta platforma stworzona przez Google, na której bazuje wielu producentów telefonów. iOS jest zamkniętym systemem, współpracującym jedynie z urządzeniami firmy Apple. Zdaniem CyberBlock, idea funkcjonowania obydwu systemów operacyjnych w dużym stopniu determinuje ich spójność.
„Będący jednocześnie producentem sprzętu i oprogramowania Apple ma łatwiejsze zadanie przy rozwijaniu swojego iOS, ponieważ dokładnie wie, jakie parametry techniczne będzie miało następne urządzenie. Android siłą rzeczy jest platformą bardziej otwartą, ale przez to również bardziej podatną na błędy” – zwraca uwagę Jarosław Bartniczuk, Prezes Zarządu CyberBlock.
Jak wskazują eksperci CyberBlock, zasadnicze znaczenie w kwestii cyberbezpieczeństwa smartfonów odgrywa proces pobierania aplikacji z dedykowanych sklepów. W ich opinii sklep Apple (AppStore) jest dużo bardziej restrykcyjny, a dostępne w nim aplikacje, zarówno darmowe jak i płatne, są sprawdzane pod względem bezpieczeństwa i funkcjonalności. Natomiast aplikacje sklepu Android (Play) nie przechodzą tak restrykcyjnej kontroli i mogą być potencjalnym źródłem cyberzagrożeń. Jednocześnie CyberBlock zwraca uwagę, że do zainfekowania telefonu coraz częściej dochodzi również poprzez złośliwe sms-y, zdalnie – przez przeglądarkę (zdarzenie przypadkowe lub celowe) oraz przy użyciu komputera lub karty pamięci, gdzie wymagany jest fizyczny dostęp do urządzenia.
„Telefony Apple mają ograniczoną możliwość podpinania urządzeń zewnętrznych. W urządzeniach, wykorzystujących system Android można to zmienić za pomocą odpowiednich kart. Niestety, funkcja ta pozwala również na wgranie aplikacji, plików, o których użytkownik nie ma pojęcia, a złamanie źle zabezpieczonego smartfona trwa tyle, co rozbłyśnięcie ekranu” – wskazuje Jarosław Bartniczuk.
Szpieg we własnej kieszeni
Współczesne komórki korzystają z usług w tzw. chmurze i możliwości synchronizacji urządzenia mobilnego z komputerem lub usługą. Wraz z rozwojem serwisów społecznościowych powstały również analogiczne wersje aplikacji na telefony. W związku z tym, smartfony stały się doskonałym narzędziem do zbierania informacji na temat ich użytkowników.
„Złośliwe aplikacje mogą monitorować nasze działanie na telefonie, śledzić położenie jego użytkownika czy wykradać hasła lub dane wpisywane na klawiaturze. Coraz częściej w naszej pracy spotykamy się z przypadkami, kiedy haker uzyskuje dostęp do kamery swojej ofiary, co może uczynić ją idealnym obiektem szantażu. W ostatnich tygodniach wzrosła też liczba ataków poprzez ekstra płatne sms-y, co naraża ich adresatów na dodatkowe opłaty po stronie operatora. Po uzyskaniu nieautoryzowanego dostępu do urządzenia, możliwości hakera są ograniczone jedynie możliwościami technicznymi używanego sprzętu. Dlatego też zwracamy naszym klientom uwagę na jakże istotną prewencję – podkreśla Jarosław Bartniczuk.
Lepiej zapobiegać niż leczyć
CyberBlock wskazuje, że bezpieczeństwo systemów iOS i Android zależy przede wszystkim od ich aktualizacji. Ich zdaniem w tym zakresie polityka Apple pozwala na szybszą rekcję i eliminację wykrytego zagrożenia. W wypadku Androida, ze względu na dużą liczbę modeli i producentów, proces ten trwa dłużej.
„Chcąc zabezpieczyć się przed problemami z naszym telefonem należy dbać o aktualizowanie systemu iOS i Android na bieżąco oraz stosować odpowiednie zabezpieczenie samego urządzenia, np. blokady ekranu, kodu PIN. Stanem idealnym, jak w przypadku naszego portfela czy mieszkania, jest brak dostępu dla osób trzecich. Należy też sprawdzać, jakie usługi i dane są dostępne dla zainstalowanych przez nas aplikacji, a instalacja nowych powinna odbywać się jedynie z wykorzystaniem sprawdzonego źródła. Powinniśmy też unikać sytuacji fizycznego kontaktu naszych smarfonów z osprzętem nieznanego pochodzenia. W ekstremalnych sytuacjach, np. urlopu za granicą, nie należy korzystać z przypadkowych kabli i ładowarek, powerbanków czy selfie sticków. Wbrew pozorom, powinniśmy zachować analogiczne zasady, jak w przypadku komputera podłączonego do internetu” – sugeruje Jarosław Bartniczuk.