Nawet najlepszy antywirus nie uchroni cię przed tobą. Firma w smartfonie a bezpieczeństwo

Kontrakty, poufne dokumenty, zlecenia, czasami setki kontaktów i całe archiwum pocztowe - przedsiębiorcy noszą w swoim telefonie prawdziwą skarbnicę wiedzy i biuro w pigułce. Często nie zdają sobie sprawy, jak cenna jest zawartość ich smartfona i jak ważne są drzwi, jakie otwiera dostęp do niego.

Telefony, z których korzystamy, już dawno przestały służyć tylko do dzwonienia czy nawet wysyłania SMS-ów. Dziś są to przenośne komputery, kieszonkowe stacje robocze, które podłączone do internetu dają nam niemal takie same możliwości, jak komputery osobiste. Od maila, przez drukowanie dokumentów, przeglądanie internetu, po narzędzia sprofilowane pod nasz biznes, które coraz częściej mają swoje odpowiedniki mobilne w postaci aplikacji – wszystko to możemy zmieścić w naszym smartfonie. I ochoczo z tego korzystamy, niestety wciąż bardzo często zapominając o bezpieczeństwie naszych działań.

Dlatego każdemu przedsiębiorcy, który nie wyobraża sobie prowadzenia firmy bez korzystania ze smartfona, przyda się kilka porad.

Antywirus i czujność

Z pewnością użyteczny może okazać się program antywirusowy, który zainstalowany na smartfonie będzie bronił go przed wirusami zaszytymi w załącznikach do podejrzanych maili czy skryptami uruchamianymi w chwili wejścia na podejrzane strony internetowe. Jednak nawet najlepszy antywirus, w najbardziej rozbudowanej opcji nie uchroni nas przed… nami samymi.

Mnóstwo sytuacji niebezpiecznych dla naszych danych i informacji znajdujących się w pamięci telefonu generujemy sami, instalując np. nie do końca sprawdzone aplikacje. Co więcej, mogą to być aplikacje, które automatycznie żądają dostępu do wielu efektów naszej smartfonowej działalności, np. SMS-ów. Do tego wystarczy dopisać scenariusz, wedle którego posiadacz urządzenia korzysta z bankowości elektronicznej, która zakłada wysłanie kodu dostępu do konta właśnie za pośrednictwem SMS-a…

Ale są i bardziej prozaiczne sytuacje. Wiele spośród aplikacji, które są dla nas użyteczne, prosi nas o dostęp w zakresie znacznie szerszym, niż by się wydawało, że jest potrzebne. I tak: komunikatory tekstowe korzystają z zapisów z naszego mikrofonu – co skutkuje np. tym, że jeśli rozmawiamy z kimś przez telefon na jakiś temat, w owym komunikatorze możemy wkrótce ujrzeć powiązaną tematycznie reklamę. Analogicznie jest z aplikacjami, które domagają się dostępu do zasobów pamięci telefonu – nie tylko zdjęć, ale i pobranych plików, wśród których mogą być np. dokumenty związane z prowadzonym przez nas biznesem lub takie, które zawierają dane kontrahentów czy klientów.

Smartfon w ryzach

Sytuacją niepożądaną, w której wielu przedsiębiorców wciąż nie widzi nic niepokojącego, jest ustawianie jednego maila dla całej firmy – w której pracuje np. kilka osób. Teoretycznie brzmi nieźle: nie ma chaosu, wszyscy mają dostęp do tej samej skrzynki, jest pełen przepływ informacji. Ale w praktyce oznacza to, że hasło krąży między pracownikami, którzy przecież nie są w firmie zatrudnieni na zawsze. Odejście któregokolwiek z nich powinno się wiązać z generowaniem nowego hasła do konta. Inne ryzyko to przypadkowe lub nawet celowe wykasowanie pewnych zasobów danych przez jednego z użytkowników. Nawet jeśli uda się je odtworzyć, cenny może okazać się czas i pieniądze, jakie trzeba będzie na ten proces przeznaczyć.

Tu przydatna – z punktu widzenia prowadzącego firmę – może się okazać usługa, która pozwoli określić, co jego posiadaczowi wolno, a co nie. Chodzi np. o zestaw dostępnych aplikacji, czy też blokowanie lub udzielanie zgody na doinstalowywanie aplikacji przez pracowników. Inną ważną i cenną możliwością poprawienia bezpieczeństwa jest ustawienie dwustopniowego uwierzytelniania, np. przy logowaniu na służbową pocztę. Chodzi o to, by poza podaniem ustawionego hasła, koniecznie było dodanie jakiejś specyficznej danej, np. odcisku palca czy specjalnego jednorazowego kodu. Ograniczy to (choć nigdy nie wyeliminuje w 100 proc.) ryzyko, że na konto pracownika zaloguje się ktoś, kto się pod niego podszyje. Zwłaszcza, jeśli w dobie zalewu loginów i haseł do mnóstwa cyfrowych miejsc zaczynamy je zapisywać w pamięci telefonu, by logowanie odbywało się automatycznie.

Łączenie kontrolowane

Kolejną kwestią, która z pewnością zwiększy nasze bezpieczeństwo, jest korzystanie z tych sieci internetowych, którym ufamy, bądź z internetu mobilnego. Zdecydowanie zaś należy unikać logowania się do sieci otwartych, hot spotów czy po prostu sieci, których nie znamy i nie mamy pewności co do ich bezpieczeństwa. Rozwiązaniem, które może zwiększyć elastyczność tych, którzy często się przemieszczają i siłą rzeczy korzystają z internetu w różnych miejscach publicznych, może być konfiguracja VPN, czyli Virtual Private Network. Jest to bezpieczne połączenie - dodatkowy szczebel, który oddziela smartfon od publicznej sieci.

To nie jest oczywiście pełen katalog zagrożeń czyhających na użytkowników smartfonów. Ani też kompleksowy zestaw rozwiązań dla pracodawców czy małych przedsiębiorców, którzy w swojej firmie nie mają osobnego działu IT do „myślenia za nich”. O wielu innych zagrożeniach i o tym, jak je wyeliminować lub choć ograniczyć, z ekspertami z branży bezpieczeństwa cyfrowego rozmawiamy w podcaście Cyberbezpieczni. Polecamy do słuchania!

Więcej o:

APLIKACJA TOK FM

Serwis informacyjny