Zabezpiecz smartfon przed hakerami – 10 zasad
Cyberbezpieczeństwo 11 lipca 2023 4 minuty czytania

Zabezpiecz smartfon przed hakerami – 10 zasad

Nasze smartfony są coraz bardziej narażone na ataki hakerów: według danych Proofpoint w tym roku możemy spodziewać się nawet 500-proc. wzrostu zagrożeń cyberatakami na urządzenia mobilne. Poznaj 10 prostych zasad, które pomogą Ci zabezpieczyć smartfon.

Statystyki są niepokojące: nawet 70 proc. Polaków nie zabezpiecza swoich urządzeń mobilnych. Przedsiębiorca, który tego nie robi, ryzykuje utratę dostępu do bankowości elektronicznej, danych kontrahentów czy nawet kontroli nad smartfonem, co w praktyce może oznaczać unieruchomienie firmy.

Tymczasem zabezpieczenie smartfona przed hakerami jest niewiele trudniejsze niż założenie na niego etui, chroniącego przed uszkodzeniem w wyniku upadku.

Zobacz, jak to zrobić.

1. Wykorzystaj w pełni potencjał haseł



Aplikacje bankowości mobilnej czy komunikatory internetowe to nieocenione ułatwienie życia przedsiębiorcy, lecz potrafią być także furtką, przez którą dostanie się cyberwłamywacz. Dlatego ważne jest, by odpowiednio je zabezpieczyć, stosując silne hasło. Czy to trudne? Zdecydowanie nie.

Podstawy tworzenia silnych haseł

  • Twórz długie hasła – minimum 12-15 znaków.
  • Wystrzegaj się oczywistych słów i ciągów znaków oraz powszechnie znanych metod tworzenia haseł, np.
  • Używaj w haśle dużych liter, cyfr i znaków specjalnych, wstawiając je w nieoczywiste miejsca, np. zastępując litery cyframi czy umieszczając duże litery w środku ciągu.
  • Nie używaj informacji osobistych, takich jak data urodzenia czy imiona bliskich.
  • Wypróbuj hasła frazowe, czyli połączenie kilku niezwiązanych ze sobą słów.
  • Stwórz inne hasło do każdej strony, usługi i urządzenia.
  • Korzystaj z menedżera haseł – aplikacji zarządzającej hasłami.
  • Regularnie zmieniaj hasła.

2. Pobieraj aplikacje tylko z zaufanych źródeł


Nawet najlepsze hasło może okazać się niewystarczające, jeśli podasz je oszustowi jak na tacy, np. w aplikacji pobranej z niesprawdzonego źródła. Dlatego wybieraj przede wszystkim programy dostępne w oficjalnych sklepach z aplikacjami, czyli w Sklepie Play dla Androida oraz App Store dla iPhone’a.

Przed pobraniem przyjrzyj się recenzjom danej aplikacji, a także liczbie jej pobrań i wybieraj popularne propozycje, pozytywnie zaopiniowane przez innych użytkowników.

Zanim klikniesz „Pobierz”, nie zaszkodzi poświęcić chwilę na sprawdzenie uprawnień, o przyznanie których prosi aplikacja. Jeśli prosta lista zadań oczekuje możliwości wysyłania wiadomości czy wykonywania połączeń telefonicznych – jest to podejrzane.

3. Regularnie aktualizuj system i aplikacje


Poza oczywistymi benefitami, takimi jak nowe funkcjonalności czy większa płynność działania, w najnowszych wersjach programów często eliminowane są luki bezpieczeństwa.

Analogicznie, gdy otrzymujesz powiadomienie o dostępnej nowej wersji systemu operacyjnego, należy niezwłocznie ją zainstalować.

Dobrą praktyką jest usuwanie aplikacji, z których już nie korzystasz. Ograniczasz w ten sposób liczbę potencjalnych miejsc, przez które haker może dostać się do Twoich danych.

4. Nie masz pewności? Nie klikaj


Na Twoją skrzynkę trafiła podejrzana wiadomość e-mail? Znajomy wysłał Ci komunikatorem dziwnie wyglądający link? W żadnym wypadku w to nie klikaj. Phishing, czyli próba podszycia się pod znaną instytucję, firmę czy bliską osobę, staje się najpopularniejszą metodą działania hakerów.

Aby zabezpieczyć smartfon przed przyszłymi atakami phishingowymi, warto także oznaczać podejrzane wiadomości jako spam lub zgłaszać je administratorom portali, przez które są przesyłane.

5. Używaj oprogramowania antywirusowego


Programy antywirusowe działają zwykle na kilku płaszczyznach: pomagają zabezpieczyć smartfon przed wirusami, skanują aplikacje w poszukiwaniu zagrożeń, ostrzegają przed niebezpiecznymi stronami WWW czy nawet potrafią zlokalizować smartfona w przypadku kradzieży.

Ciekawą alternatywą dla „klasycznego” antywirusa może być CyberTarcza od Orange Polska. Rozwiązanie to szczególnie dobrze radzi sobie ze wspomnianym wyżej phishingiem, chroniąc przed niebezpiecznymi linkami przesyłanymi np. e-mailem czy SMS-em. Co więcej, nie wymaga aktualizacji i nie obciąża systemu smartfona jak niektóre antywirusy.

6. Unikaj korzystania z otwartych sieci


Choć istnieje kilka odpowiedzi na pytanie, jak zabezpieczyć smartfon w sieci wi-fi, najpewniejsza pozostaje ta najprostsza: unikaj korzystania z otwartych sieci, np. w hotelach czy na lotnisku, a tym bardziej nie używaj ich do przeprowadzania jakichkolwiek transakcji czy wysyłania ważnych danych.

Hakerzy potrafią stworzyć punkt dostępu do złudzenia przypominający „oficjalny” hotspot miejsca, w którym się znajdujesz, i w ten sposób zyskać dostęp do Twojego urządzenia.

7. Uważaj na nieznane ładowarki


Uczynny kierowca oferuje Ci podładowanie smartfona swoim kablem? Za tę „usługę” możesz zapłacić danymi. Kable USB służą bowiem także do przesyłania danych, a tym samym mogą zmienić się w potencjalne wrota dla cyberprzestępcy.

Dlatego podczas podróży służbowej należy zawsze mieć pod ręką własną ładowarkę, a akcesorium, którego nie powinno zabraknąć w bagażu mobilnego przedsiębiorcy, to naładowany do pełna powerbank.

8. Włącz uwierzytelnianie dwuskładnikowe


Portale społecznościowe i wiele innych stron proponują swoim użytkownikom dodatkową warstwę ochrony, polegającą na potwierdzeniu tożsamości np. odpowiedzią na pytanie kontrolne czy kodem wysyłanym przez SMS. Nie rezygnuj z tej opcji, ponieważ pomoże ona jeszcze lepiej zabezpieczyć Twój smartfon przed hakerami.

W przypadku pytań kontrolnych możesz pójść krok dalej, wpisując przy ich ustawianiu nieoczywistą odpowiedź. Może to uratować Twoje dane, jeśli haker jakimś sposobem uzyska dostęp do poufnych informacji dotyczących Ciebie.

9. Chroń dane przed oczami innych


Uważaj na sytuacje, w których ktoś zagląda Ci przez ramię, np. w kawiarni. Warto też ustawić powiadomienia w swoim smartfonie tak, by nie wyświetlały one szczegółów wiadomości, a jedynie jej nadawcę.

Wyobraź sobie bowiem, że współpracownik wysyła Ci hasło dostępowe SMS-em, a to wyświetla się w treści powiadomienia na zablokowanym ekranie. Potencjalny haker nie musi nawet łamać zabezpieczeń Twojego telefonu, by zyskać dostęp do wspomnianego hasła. Wystarczy mu fizyczne przejęcie urządzenia.

10. Kontroluj smartfon nawet, gdy go utracisz


I tak płynnie przechodzimy do ostatniego punktu: przez chwilę nieuwagi Twój smartfon wpadł w niepowołane ręce? Funkcje Find My iPhone dla modeli Apple i Find My Device na Androidzie pozwolą nie tylko zlokalizować zagubione lub skradzione urządzenie, lecz także w razie konieczności zablokować je lub usunąć z niego dane.

Masz pytania? Wypełnij formularz. Nasz zespół ekspertów służy pomocą.

Mogą Cię również zainteresować

  • Bezpieczny internet. Cyberbezpieczny samorząd cz. 2

    Bezpieczny internet. Cyberbezpieczny samorząd cz. 2
    Bezpieczny internet. Cyberbezpieczny samorząd cz. 2
    Cyberbezpieczeństwo, Instytucje publiczne 5 czerwca 2024

    Cyberbezpieczeństwo Instytucje publiczne

    Ochrona danych osobowych w sieci jest obecnie istotnym wyzwaniem. Fundamentalne znaczenie ma zapewnienie odpowiednich zabezpieczeń. Granty na bezpieczeństwo internetowe stanowią […]

  • Jak chronić firmę przed atakami DDoS?

    Jak chronić firmę przed atakami DDoS?
    Jak chronić firmę przed atakami DDoS?
    Cyberbezpieczeństwo 15 maja 2024

    Cyberbezpieczeństwo

    Ataki DDoS (ang. Distributed Denial of Service) to coraz częstsze zagrożenie dla firm każdej wielkości. Ich celem jest sparaliżowanie infrastruktury […]

  • CERT Orange Polska podsumowuje 2023 rok

    CERT Orange Polska podsumowuje 2023 rok
    CERT Orange Polska podsumowuje 2023 rok
    Cyberbezpieczeństwo 26 kwietnia 2024

    Cyberbezpieczeństwo

    W jubileuszowej 10. edycji Raportu CERT Orange Polska przeczytacie m.in. o tym, kto i jak nas atakuje w cyberprzestrzeni, jak […]

  • Passwordless i biometria – niewidzialne uwierzytelniania

    Passwordless i biometria – niewidzialne uwierzytelniania
    Passwordless i biometria – niewidzialne uwierzytelniania
    Cyberbezpieczeństwo 9 kwietnia 2024

    Cyberbezpieczeństwo

    Wraz z rosnącym znaczeniem cyberbezpieczeństwa niewystarczające stają się tradycyjne metody uwierzytelniania oparte na hasłach. Alternatywnym podejściem jest passwordless – zbiór […]