Beyond The NSA: 4 sposoby na zwalczanie zagrożeń związanych z bezpieczeństwem urządzeń przenośnych
Skarga do sądu administracyjnego:wiadomości ogólne
Spisu treści:
- Porównanie bezpieczeństwa
- 1. Zabezpiecz hasłem swój telefon
- 2. Nie pobieraj oprogramowania ze stron internetowych osób trzecich
- 3. Korzystaj wyłącznie z ograniczonych sieci Wi-Fi
- 4. Uważaj na złośliwe reklamy
W ubiegłym tygodniu dowiedzieliśmy się, że Agencja Bezpieczeństwa Narodowego (NSA) zbiera dane online użytkowników za pośrednictwem systemu PRISM, jak również przejmuje rejestry telefonów komórkowych milionów klientów usług mobilnych. Motywy, które kryją się za ostatnimi działaniami NSA, nadal nie zostały w pełni ujawnione, ale narasta niepokój narodowy w związku z tą inwazją na prywatność.
W połączeniu z obawami przed masowymi kampaniami hakerskimi z Iranu i Chin, Amerykanie coraz częściej kwestionują bezpieczeństwo swoich urządzeń mobilnych.
Pokaż odsłonięcie systemu iOS 7 firmy Apple, pełne nowych kontrolek blokujących połączenia, wiadomości tekstowe i wymuszające na aplikacjach żądanie zgody na głębszy dostęp do danych osobistych. Ale pomimo tych nowych funkcji, ponad 100 milionów Amerykanów ze smartfonami konsekwentnie i nieświadomie udostępnia swoje dane osobowe hakerom. Oto cztery wskazówki, które pomogą zabezpieczyć twoje dane przed najczęstszymi przestępstwami związanymi z bezpieczeństwem urządzeń mobilnych:
Porównanie bezpieczeństwa
Android 4.2X | iPhone iOS 6 | iPhone iOS 7 | |
Aplikacje muszą prosić o pozwolenie na dostęp: |
* Aparat, nie przechowywane zdjęcia ** Możesz zaakceptować lub odrzucić wszystkie uprawnienia do aplikacji |
* Możesz dostosować uprawnienia dla każdej aplikacji. |
To samo dotyczy systemu iOS 6 Plus mikrofon |
Śledzenie w przypadku zgubienia lub kradzieży | Gdzie jest mój droid Aplikacja może zdalnie czyścić urządzenie z danymi, znajdować lokalizację GPS telefonu i blokować go między innymi funkcjami. | Znajdź mój telefon Aplikacja może zdalnie czyścić dane, wskazywać drogę dojazdu do telefonu i blokować urządzenie między innymi funkcjami. | Taki sam jak iOS 6 |
Zabezpieczenie przed złośliwym oprogramowaniem |
|
|
Taki sam jak iOS 6 |
1. Zabezpiecz hasłem swój telefon
Według Consumer Reports ponad 7,1 miliona smartfonów jest "uszkodzonych, zagubionych lub skradzionych i nigdy nie odzyskanych". Oznacza to przyznanie złodziejom dostępu do zdjęć rodzinnych, kont e-mail, kont Facebook, Twitter i kont bankowych. Chociaż zawsze może wydawać się nużące, aby zawsze blokować i odblokowywać telefon, może to potencjalnie zaoszczędzić jeszcze więcej czasu (i pieniędzy) w przypadku kradzieży telefonu i zhakowania konta - im dłuższe i bardziej złożone hasło lub wzór, tym lepiej.
Co możesz zrobić po kradzieży telefonu? Android i iPhone mają funkcję Znajdź mój telefon, która pomaga zlokalizować zgubione lub skradzione telefony. iCloud może pomóc usunąć dane osobowe z telefonu, jeśli konsekwentnie go tworzyłeś. Ale działają tylko wtedy, gdy telefon jest włączony i podłączony do sieci Wi-Fi.
Warto rozważyć takie aplikacje, jak Lookout, które pomogą zlokalizować telefon w bloku przed jego śmiercią, zdalnie wyczyścić dane (w tym konta Google), a nawet wymusić na nich alarm. AndroidLost oferuje również podobne funkcje.
2. Nie pobieraj oprogramowania ze stron internetowych osób trzecich
Android zamienił wszystkie inne urządzenia mobilne w smartfony numer jeden atakowane przez hakerów. Gdy Lookout zbadał problem, odkryli, że hakerzy wykorzystujący złośliwe oprogramowanie, aby ukraść milion dolarów od użytkowników Androida. Dlaczego Androidy są szczególnie zagrożone? Rynek Google Play jest niewiarygodnie bardziej otwarty: nowi programiści mogą przesyłać swoje aplikacje do Google Marketplace, a często osoby posiadające skrypty złośliwego kodu mogą pozostać niezauważone przed zainfekowaniem urządzeń. iPhone'y są mniej zagrożone ze względu na to, jak skrupulatnie Apple Store wciąż sprawdza i kontroluje aplikacje, które oferuje.
Po pobraniu złośliwe oprogramowanie może uzyskać dostęp do połączeń, tekstów, danych i lokalizacji geograficznej, a następnie przesłać te informacje do komputera. Jak możesz uniknąć tych aplikacji? Nie pobieraj oprogramowania ani aplikacji ze stron internetowych innych niż Rynek Google Play, Amazon App Stoere lub Apple Store. Nawet jeśli polegasz na takich platformach, dokładnie zbadaj aplikację, którą pobierasz, sprawdź, czy jest to oryginalna wersja i udziel jej dostępu z zachowaniem ścisłej dyskrecji.
Zachowaj ostrożność, jeśli zauważysz SMS-y, połączenia lub aplikacje, których nie wysłałeś lub pobrałeś - możesz zostać zhakowany.
3. Korzystaj wyłącznie z ograniczonych sieci Wi-Fi
Nigdy nie uzyskuj dostępu do Internetu przez sieć Wi-Fi, która nie jest chroniona hasłem. Powiedzmy, że chcesz szybciej pobierać wiadomości w drodze do pracy, ale czy ufasz wszystkim, którzy dzielą się z Tobą siecią otwartą w tym pociągu metra? Synchronizacja z tymi sieciami umożliwia innym użytkownikom nieograniczony dostęp do informacji w telefonie, umożliwiając im dostęp do poczty e-mail i kupowanie muzyki za pomocą hasła iTunes. Jeśli nie jest ona chroniona i udostępniana osobom, którym ufasz, najlepiej jest polegać na 3 lub 4G, aby uzyskać dostęp do Internetu.
4. Uważaj na złośliwe reklamy
Branża aplikacji mobilnych w dużym stopniu opiera się na sprzedaży reklam. Oznacza to, że możesz nieświadomie udostępniać wszystkie swoje kontakty lub lokalizację reklamodawcy zewnętrznemu, gdy przyznasz aplikacjom dostęp do tych informacji. Chociaż same aplikacje mogą być nieszkodliwe, reklamy mogą osadzać złośliwy kod lub wyciągać od Ciebie bardzo osobiste informacje.
W tym roku Google Marketplace wycofało 32 aplikacje zawierające szkodliwe oprogramowanie BadNews, które prawdopodobnie miało wpływ na miliony urządzeń.BadNews uzyskał dostęp, podszywając się pod sieć reklamową reklamowaną za pośrednictwem wybranych aplikacji. Lookout przygotował darmową aplikację dla Androidów, która pozwala zobaczyć, które firmy reklamują popularne aplikacje. Zgadza się, aplikacja dla aplikacji.
Ponieważ smartfony coraz częściej umożliwiają nam wydajniejszą pracę, narażają na większe ryzyko. Jednak ze świadomością tych zagrożeń i sposobem ich łagodzenia, wykuć użytkownika mobilnego i bezpiecznie zatrudniać owoce technologii.