Sam zabezpiecz swój tablet i smartfon

telefony_thumbnail

Urządzenia takie jak smartfony i tablety stały się nieodłącznymi towarzyszami naszej codzienności. Przetwarzamy w nich informacje dotyczące naszej pracy i życia prywatnego, dobrze więc wiedzieć, jak zabezpieczyć te wszystkie cenne informacje na wypadek zgubienia lub kradzieży naszego ulubionego sprzętu.

Warto uświadomić sobie, że o ile strata ulubionego urządzenia wiąże się z kupnem nowego – być może jeszcze fajniejszego i „wszystkomającego” topowego modelu, to już utrata zgromadzonych w nim informacji (mejli, loginów, haseł, kontaktów, komunikatów, esemesów, zdjęć, filmów i dokumentów) staje się wielkim problemem. Utraty poufnych informacji nie można już cofnąć. Zminimalizowanie skutków tego zdarzenia (odzyskanie danych z backupu, zmiana haseł na wykorzystywanych przez nas portalach internetowych) nie jest natomiast proste. Wymaga to dużego zaangażowania i wcale nie musi zakończyć się sukcesem. Nie będzie dobrze, jeśli nie robiliśmy wcześniej backupu danych lub osoba, która przejęła nasze dane, ma złe intencje i nie zawaha się ich jak najszybciej wykorzystać.

Konfiguracja urządzenia pod kątem poprawy i optymalizacji jego zabezpieczeń, znana także jako utwardzenie konfiguracji (hardening), może zwiększyć nasze poczucie bezpieczeństwa i pomóc zachować kontrolę nad informacjami przetwarzanymi w smartfonie lub tablecie. Aby osiągnąć ten stan, należy kierować się kilkoma zasadami.

  • Wyłącz aktualnie nieużywane interfejsy: łączność komórkowa, wi-fi, bluetooth, nfc.

Możesz zyskać podwójnie: po pierwsze nie drenujesz baterii i zapewniasz urządzeniu energię na dłuższe działanie, a po drugie – patrząc z perspektywy bezpieczeństwa każdy interfejs podłączony do sieci może stanowić furtkę do ataku na nasze urządzenie, kradzieży znajdujących się w nim informacji lub przejęcia nad nim kontroli, co w świetle licznych dziur w najbardziej popularnych mobilnych systemach operacyjnych (Android, iOS) jest bardzo prawdopodobne.

Interfejsy1

  • Instaluj aplikacje tylko ze sprawdzonych sklepów, tj. Google Play dla urządzeń z Androidem i App Store dla urządzeń z systemem iOS.

Oferta sklepów z aplikacjami jest sprawdzana przez ich mechanizmy, a także samych użytkowników, którzy mogą oceniać i komentować zakupione programy, również pod względem obecności złośliwego kodu. Należy unikać instalowania oprogramowania z innych niż oficjalne sklepy źródeł, np. repozytoriów aplikacji znalezionych w internecie, by uniknąć infekcji urządzenia szkodliwym kodem. Aby dodatkowo podnieść poziom bezpieczeństwa swojego urządzenia, korzystaj z dobrego antywirusa. Szczególnie dotyczy to użytkowników Androida, który z uwagi na swoją popularność i otwartość może zostać zainfekowany szkodliwym kodem.

  • Aktualizuj na bieżąco oprogramowania, zarówno systemu operacyjnego urządzenia, jak i zainstalowanych na nim aplikacji.

Włącz w urządzeniu informacje o nowych aktualizacjach, aby mieć kontrolę nad tym, jakie poprawki są dostępne i instalowane. Producenci zachęcają do pobierania dostępnych aktualizacji, tłumacząc, że dzięki temu przede wszystkim łatane są luki bezpieczeństwa znalezione w oprogramowaniu.

  •  Jak najczęściej wykonuj backup swojego urządzenia.

W razie utraty urządzenia dzięki kopii zapasowej unikniesz o wiele bardziej traumatycznego przeżycia niż sama utrata ulubionego sprzętu. Należy wyrobić w sobie nawyk albo, najlepiej, ustawić w kalendarzu cykliczne zadanie (np. co tydzień), wykonywania kopii zapasowej danych przetwarzanych w urządzeniu. Kopię zawsze należy przechowywać poza urządzeniem, np. w komputerze, na serwerze lub w chmurze.
W przypadku zapisywania backupu urządzenia na laptopie lub w chmurze zabezpiecz go hasłem, aby uniemożliwić dostęp do niego przez osoby niepowołane, w przypadku przejęcia laptopa lub przełamania zabezpieczeń cyfrowej chmury.

Aby to zrobić, należy znaleźć w ustawieniach opcję „Kopia i kasowanie danych”, a następnie wybrać „Utwórz kopię zapasową”.

 Kopia zapasowa1

  • Korzystaj wyłącznie z zaufanych, zweryfikowanych hotspotów i zawsze używaj VPN-a, gdy korzystasz z publicznych sieci wi-fi.

Korzystanie z otwartych, publicznych sieci wi-fi wiąże się z możliwością podsłuchania danych przesyłanych pomiędzy urządzeniem mobilnym a nadajnikiem wi-fi. Bardzo często przestępcy stawiają w publicznych miejscach fałszywe, niezabezpieczone hotspoty, aby przechwycić dane amatorów darmowego internetu, szczególnie, że wystarczy do tego laptop z dobrą kartą wi-fi i odpowiednim oprogramowaniem. Jeżeli musisz korzystać z publicznego hotspotu, używaj firmowego połączenia VPN. Jeżeli używasz urządzenia prywatnego, skorzystaj z oferty operatorów udostępniających konta VPN  za darmo w zamian za wyświetlanie reklam lub limity transferu, np. https://www.okayfreedom.com/en/ lub https://www.privatetunnel.com/home/# i surfuj bezpiecznie, korzystając z publicznego dostępu do internetu.

  •  Ustaw blokadę dostępu do telefonu lub tabletu.

Ustawienie blokady dostępu do urządzenia powinno być pierwszą czynnością wykonywaną po jego po uruchomieniu. Aby skonfigurować blokadę w urządzeniu z Androidem, należy wejść w „Ustawienia”, wybrać opcję „Zabezpieczenia”, a następnie wybrać „Blokadę ekranu”.

Blokada1     Blokada 2

Ustawiając blokadę telefonu, mamy zwykle do wyboru trzy najbardziej popularne opcje.

  • Hasło – podajemy zdefiniowane hasło przy każdym odblokowaniu ekranu. Najskuteczniejsza metoda, zapewniająca wysoki poziom bezpieczeństwa, to korzystanie z długich, co najmniej 6-znakowych haseł, składających się z różnych znaków. Tylko takie hasła chronią skutecznie. Mimo wysokiej ochrony niewiele osób używa haseł na urządzeniach mobilnych, ponieważ ich wpisywanie na ekranie smartfona lub tabletu jest bardzo niewygodne w codziennym użytkowaniu.
  • PIN – podajemy wcześniej zdefiniowane, różne od siebie cyfry przy każdym odblokowaniu ekranu. Należy jednak pamiętać, że 4-cyfrowy kod jest łatwy do podejrzenia lub złamania, więc ten mechanizm zapewnia jedynie podstawowy poziom bezpieczeństwa.
  • Wzór – rysujemy na ekranie wcześniej ustalony wzór lub pukamy w ekran we wcześniej zdefiniowanych miejscach w celu odblokowania telefonu. Jest to najpopularniejsze wśród użytkowników rozwiązanie, ponieważ chroni dostęp do urządzenia i jest szybkie w użyciu. Polecam to rozwiązanie jako kompromis funkcjonalności z bezpieczeństwem, ale przy założeniu, że wzór będzie cyklicznie zmieniany, np. raz w miesiącu i zachowana zostanie szczególna ostrożność przy jego wprowadzaniu, szczególnie gdy znajdujemy się w miejscu publicznym. Niestety mechanizm ten jest nie jest w standardzie dostępny w systemie iOS.

Wzór1    Wzór2    Wzór3

W systemie iOS możemy ustawić blokadę telefonu, wchodząc w „Ustawienia”, wybierając „Kod” oraz „Włącz kod”, i wprowadzając PIN.

Kod ipad1

W nowszych modelach urządzeń mobilnych firmy Apple można je odblokować za pomocą Touch ID, czyli skanowania linii papilarnych palców. Jest to niezwykle wygodne rozwiązanie, jednak go nie polecam. O ile w przypadku skompromitowania hasła i jego upublicznienia w internecie możemy je zmienić na inne, to w przypadku wycieku sygnatury biometrycznej naszego palca zmiana nie jest możliwa. Osoba mająca złe intencje może w przyszłości wykorzystać nasz „biometryczny odcisk”, aby np. podrobić paszport, dowód lub wypłacić pieniądze z automatu, gdy technologia biometryczna jeszcze bardziej się upowszechni.

  • Szyfruj dane znajdujące się w pamięci urządzenia i na kartach pamięci.

Szyfrowanie danych znajdujących się w smartfonie lub tablecie to podstawa. Urządzenia te, ze swojej natury, są podatne na zgubienie lub kradzież. Tylko mając zaszyfrowane urządzanie, nie będziemy rwać włosów z głowy i martwić się o to, kto ma teraz dostęp do naszych poufnych danych, co z nimi zrobi i gdzie zostaną one opublikowane. Warto dodać, że zaszyfrowane dane są na tyle bezpieczne, na ile bezpieczny jest klucz szyfrujący, a dostęp do klucza chroniony w urządzeniu przez hasło, PIN lub wzór, którym odblokowujemy to urządzenie. Dlatego, aby zapewnić najwyższy poziom bezpieczeństwa, należy używać silnych haseł chroniących dostęp do urządzenia.

Przystępując do zaszyfrowania pamięci wewnętrznej urządzenia, pamiętaj, że w zależności od wydajności urządzania, pojemności wewnętrznej pamięci i karty pamięci proces ten może trwać od kilkunastu minut do kilu godzin i wymaga stałego podłączenia do źródła zasilania naszego urządzenia. Aby zaszyfrować telefon, musimy wejść w „Ustawienia” -> Zabezpieczenia” i tam wybrać opcję „Zaszyfruj telefon”.

Szyfrowanie1    Szyfrowanie2

  • Włącz zdalne zarządzanie urządzeniem

Aby zwiększyć swoje poczucie bezpieczeństwa i podnieść policyjne statystyki w obszarze odzyskiwania utraconego mienia, korzystaj z możliwości zdalnego sterowania urządzeniem. Usługa taka jest wbudowana w najpopularniejsze systemy mobilne i dzięki niej można zdalnie wymazać z urządzania wszystkie dane, zablokować urządzenie lub je namierzyć.

Android Device Manager to darmowa usługa firmy Google wbudowana w system Andoid, którą dostajemy w pakiecie z każdym urządzaniem. Usługa umożliwia zlokalizowanie naszego urządzenia. Wystarczy wejść na stronę www.google.com/android/devicemanager, zalogować się na swoje konto Google i wybrać funkcje dzwonienia. Niezależnie od ustawionego w urządzeniu trybu dzwonka, telefon będzie dzwonił z maksymalną głośnością. Jeśli zaginionego urządzenia nie ma w domu i nie wiemy, co się z nim stało, możemy na podanej powyżej stronie zlokalizować urządzenie za pośrednictwem Google Maps. Można także na wspomnianej witrynie zdalnie wyczyścić utracone urządzanie i poczuć ulgę, że nikt więcej nie będzie miał dostępu do naszych prywatnych danych.

Cerberus to płatna alternatywa dla Googlowego rozwiązania. Jest niedroga, bo kosztuje jedynie 3 euro za dożywotnią licencję i daje nam bardzo szerokie możliwości w przypadku utraty naszego elektronicznego towarzysza. Aby zdalnie wydawać komendy urządzeniu, aplikacja nie potrzebuje połączenia z internetem. Możemy to robić, wysyłając po prostu esemesy na numer naszego telefonu. Aplikacja oprócz standardowego, zdalnego usunięcia danych zarówno z pamięci, jak i karty SD urządzania – pozwala na wykonywanie zdjęć przednią kamerką w sytuacji, gdy kod/hasło do telefonu zostanie wpisane niepoprawnie. Otrzymujemy w ten sposób zdjęcia nowego użytkownika naszego urządzania, które możemy pokazać policji. Cerberus potrafi znacznie więcej, może sprawdzić kartę SIM i w przypadku jej zamiany na inną wysyłać powiadomienia lub zadzwonić na wybrany przez nas numer telefonu. Może też robić zdjęcie, film z miejsca, gdzie urządzanie się znajduje, wykonać zrzutu ekranu, a następnie wysłać je na dedykowany adres e-mail.

Użytkownicy iPhone-ów i iPadów, którzy są zalogowani przez internet do swojego konta iCloud, mogą korzystać z wbudowanej w system iOS funkcji „Znajdź mój iPhone”. Umożliwia ona zlokalizowanie i śledzenie urządzenie na mapie, odtworzenie w urządzeniu dźwięku, aby je odnaleźć, zdalne zablokowanie i wymazanie danych z pamięci urządzenia.

Aby ustawić zdalne zarządzanie, należy wejść w ustawienia urządzania, następnie wybrać „iCloud” i włączyć „Znajdź mój iphone” lub „Znajdź mój iPad”.

 Znajdź mój iPad1Osobom zainteresowanym hardeningiem iOS polecam inny nasz artykuł: http://blog.atena.pl/jak-poprawic-bezpieczenstwo-smartfona-z-systemem-ios

Nikt z nas na co dzień nie myśli o utracie swojego smartfona lub tabletu. Jednak gdy do takiego zdarzenia dojdzie, warto być przygotowanym, aby skutki braku dostępu do naszych poufnych informacji były jak najmniejsze. Podobnie jak w medycynie, również w sprawach technologii taniej i przyjemniej jest zapobiegać niż leczyć.  

 

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *