Wywiady

Świat w smartfonie: ochrona urządzeń mobilnych przed cyberzagrożeniami

Świat w smartfonie: ochrona urządzeń mobilnych przed cyberzagrożeniami

W rozmowie z Tomaszem Chomickim, Dyrektorem ds. rozwoju biznesu oraz Maciejem Smykiem, Mobile B2B Pre-Sales Leader EMEA w Samsung Electronics, zagłębiamy się w najważniejsze kwestie związane z cyberbezpieczeństwem w obszarze urządzeń mobilnych. Eksperci analizują ewoluujący krajobraz zagrożeń, ich wpływ na obszar bezpieczeństwa danych osobowych oraz przedstawiają podejście Samsung do kwestii wzmocnienia cyberbezpieczeństwa i ochrony użytkowników.

FOCUS ON Business: Pomówmy o obecnych zagrożeniach dotyczących cyberbezpieczeństwa w obszarze internetu i urządzeń mobilnych. Jak te zagrożenia wpływają na użytkowników i ich dane osobowe?

Tomasz Chomicki, Samsung Electronics: Od wielu lat króluje hasło „mobile only” – świat tylko w urządzeniu mobilnym. Co to oznacza? Jak można go zrozumieć dziś gdy nieomal każdy posiada własny smartfon, smartwatch. Próbując zdefiniować tę koncepcję, warto powiedzieć, że odnosi się ona do idei„ działania tylko lub głównie na urządzeniach mobilnych” i jest ona coraz mocniej zauważalna, szczególnie u ludzi młodych i zapracowanych. Dziś irytuje nas, gdy dostawca usługi nie posiada własnej aplikacji, która jest ergonomiczna, łatwa w obsłudze i bezpieczna. Przyzwyczailiśmy się do tego że za pomocą  dłoni otrzymamy oczekiwany efekt.

Telefon lub tablet służy nam już nie tylko do „chatowania”, rozmowy ze znajomymi, ale też do „bankowania”, umówienia wizyty u lekarza czy przejrzenia badań medycznych, które wysłało nam właśnie laboratorium. Musimy zdać sobie sprawę, że na tym niepozornym urządzeniu, bez którego nie jesteśmy w stanie się obyć, musimy coraz bardziej dbać o własne cyberbezpieczeństwo. Ten obowiązek spada przede wszystkim na nas – użytkowników i nikt nas z tego nie zwolni.

A zagrożenia są i stają się one coraz bardziej wyrafinowane. Według prezentowanego w ubiegłym miesiącu raportu Związku Cyfrowa Polska, w Polsce w 2022 r. 88,4% obywateli aktywnie korzystało z Internetu (aż 93,6% za pośrednictwem smartfona). W 2022 r. do CERT Polska (Instytucji odpowiedzialnej za obsługę incydentów cyber) wpłynęło ponad 322 tys. zgłoszeń, co skutkowało obsłużeniem 39 tys. incydentów. To ponad 34% wzrost zarejestrowanych incydentów względem 2021 r., zaś liczba wszystkich zgłoszeń wzrosła o blisko 178% ! A jak przejrzymy Cyber Threat Report 2022,  to zobaczymy, że o 37% wzrosła w 2022 r. liczba ataków phishingowych w Europie. Dane te pochodzą głównie z wycieku danych, m.in. źle zabezpieczonych urządzeń końcowych. Dlatego ważne jest, abyśmy zadbali o własne bezpieczeństwo, aby ograniczyć ryzyko bycia zhakowanym.

Czy w kontekście dynamicznie ewoluujących cyberzagrożeń, poza podstawowymi zasadami bezpieczeństwa w sieci, istnieją dodatkowe zabezpieczenia, które sprawią, że użytkownicy nie będą bezbronni? Jakie strategie lub technologie stosuje Samsung w celu wzmocnienia cyberbezpieczeństwa i ochrony użytkowników?

T.Ch.: Samsung zapewnia użytkownikom prywatność i bezpieczeństwo, którego potrzebujemy, ponieważ nie ma prywatności bez silnych zabezpieczeń.

Minęło już 10 lat, odkąd Samsung Knox został po raz pierwszy zaprezentowany na Mobile World Congress (MWC) w 2013 roku. Samsung Knox to nasza holistyczna platforma bezpieczeństwa. Stała się jedną z najbardziej zaufanych platform bezpieczeństwa na świecie, otrzymując większą liczbę certyfikatów rządowych i branżowych niż jakiekolwiek inne urządzenie mobilne, platforma lub rozwiązanie na rynku. Samsung Knox zapewnia prawdziwą kompleksową ochronę przez cały cykl życia urządzeń Galaxy, w dzień i w nocy, w każdej warstwie urządzenia, od procesora, układu scalonego i oprogramowania aż po aplikacje. Jako dodatkowa warstwa ochrony, Knox Vault, chroni krytyczne informacje, takie jak biometryczne dane uwierzytelniające, łącząc nasz bezpieczny procesor z nowym bezpiecznym „chipem pamięci”, aby odizolować te wrażliwe dane od reszty urządzenia, w tym systemu operacyjnego.

Dla firm i instytucji na całym świecie Samsung Knox ewoluował do całego pakietu narzędzi Knox Suite. Umożliwił on organizacjom skuteczne zabezpieczanie, wdrażanie i zarządzanie flotą urządzeń za pomocą konfigurowalnego, łatwego w zarządzaniu oprogramowania.

Jak rozwiązania bezpieczeństwa, takie jak np. McAfee, przyczyniają się do poprawy ogólnego poziomu cyberbezpieczeństwa urządzeń mobilnych? Jakie funkcje i możliwości oferuje to narzędzie?

T.Ch.: Wiele mówimy podczas konferencji i szkoleń o zabezpieczeniu urządzeń programami antywirusowymi. Pada wtedy pytanie do nas: A co Pan/Pani poleca? Jakie oprogramowanie wybrać? Co będzie bezpieczne? Bezpieczeństwo składa się jednak z wielu składników i elementów. W Samsung mamy wbudowane rozwiązanie systemu antywirusowego, który jest zintegrowany z naszym systemem operacyjnym. Wielu użytkowników niestety nie włącza tej usługi a zamiast tego instaluje inne aplikacje lub uruchamia kilka aplikacji antywirusowych na raz, przez co uzyskujemy efekt przeciwny do zamierzonego. Zamiast być lepiej chronionym tylko niepotrzebnie obciążamy system. Warto więc sprawdzać opcje „Bezpieczeństwo i prywatność” w swoim telefonie Samsung.   

Czy wśród sposobów zabezpieczania urządzeń mobilnych (np. blokada ekranu i metody uwierzytelniania) możemy wskazać te najbardziej skuteczne?

Maciej Smyk, Samsung Electronics: Bezpieczeństwo urządzenia to nie tylko blokada urządzenia. Choć jest ona ważna, to jednak warto pamiętać o tym, że musimy pamiętać o aktualizacji systemu operacyjnego oraz aplikacji, pobieraniu aplikacji z autoryzowanych źródeł np. Galaxy Store, Google Play, o używaniu różnych haseł w serwisach aplikacyjnych, wspartych silną autentykacją opartą o biometrię. Nie należy też ignorować zasad dotyczących korzystania z niezabezpieczonych sieci Wi-Fi czy też odwiedzania stron o obniżonej reputacji. Dbajmy o naszą „cyberhigienę”.

Należy jednak dodać, że Samsung Knox chroni nasze urządzenie i dane, które są automatycznie szyfrowane, aby w przypadku kradzieży lub jego utraty nikt inny nie mógł zobaczyć, co się na nim znajduje. Warunkiem jednak jest zabezpieczenie ekranu hasłem, znakiem a najlepiej „śladem biometrycznym” – naszego palca lub twarzy.  Jeśli zgubisz swoje urządzenie, możesz użyć SmartThings Find/Find My Mobile, aby zlokalizować smartfon, zablokować ekran, zablokować dostęp do urządzenia i usunąć wszystkie dane przechowywane na urządzeniu.

Jakie są potencjalne ryzyka związane z udzielaniem specjalnych uprawnień aplikacjom, takich jak np. umożliwienie ich wyświetlania na wierzchu, dostęp do danych lokalizacji, itp.? Jak użytkownicy mogą skutecznie ograniczyć te ryzyka?

M.S.: Bądźmy czujni i czytajmy co „mówi” do nas nasz smartfon. System operacyjny Android coraz mocniej nas chroni i alarmuje jeśli dzieje się coś niepokojącego. To coraz większa pomoc dla nas i korzystajmy z niej nadając uprawnienia aplikacjom. Skradzione dane lokalizacyjne mogą być cenny narzędziem dla przestępcy, który może wyrządzić krzywdę nam lub naszym bliskim. 

Jaka jest rola i potencjalne korzyści wynikające z korzystania z wirtualnej sieci prywatnej (VPN) w celu zapewnienia ochrony wrażliwych danych?

T. Ch.: Warto wdrożyć VPN, najlepiej na poziomie całej organizacji. Mówimy o wirtualnej sieci prywatnej (ang. Virtual Private Network), czyli usłudze, która pozwala chronić połączenie internetowe i prywatność, poprzez stworzenie zaszyfrowanego tunelu dla danych. Z perspektywy firm istotne jest, aby mieć pewność, że każdy, kto uzyskuje dostęp do wewnętrznej sieci, w pierwszym kroku przechodził przez VPN. Szczególnie, że obecnie modele pracy zdalnej lub hybrydowej stały się normalnością. Samsung wskazuje, że między 2019 r. a 2021 r. liczba Amerykanów pracujących zdalnie potroiła się (wzrost z 5,7% do 17,9%).

Jakie są najlepsze praktyki tworzenia i zarządzania kopiami zapasowymi ważnych danych w celu zapobiegania utracie danych i szybkiego odzyskiwania w przypadku incydentu związanego z bezpieczeństwem?

T.Ch.: Użytkownicy dzielą się na tych którzy robią kopie zapasowe i na tych którzy będą musieli je robić – najlepiej zanim ich dane zostaną bezpowrotnie utracone. Ważne jest, aby określić politykę zarządzania danymi i najlepiej tzw. „backupy” umieszczać w infrastrukturze chmurowej oraz np. na nośnikach dyskowych, jeśli zasób jest dla nas niezwykle cenny. Wszystkie dane muszą być poddane procesowi szyfrowania. Warto też przypominać użytkownikom regularnie, aby podejmowali takie działania, a co jakiś czas należy sprawdzić, czy możliwe jest odtworzenie informacji z zasobów – czy dane są możliwe do odzyskania.

Przestrzeganie rutyny zmiany haseł często jest rekomendowane jako jeden z podstawowych środków zabezpieczenia dostępu do naszych zasobów i danych. Wyjaśnijmy zasadę tego postępowania, wraz ze wskazówkami, jak użytkownicy i organizacje mogą skutecznie zmieniać swoje hasła, nie narażając przy tym aspektu użyteczności?

M.S.: Hasła to temat, który dzieli środowisko. Niektórzy mówią, że należy regularnie zmieniać hasło, niektórzy że niekoniecznie jest to wymagane. Ważne jest, aby hasło było trudne do odgadnięcia, składające się z min 8-10 znaków alfanumerycznych, najlepiej tworzonych przez managera haseł. A w serwisach, które to umożliwiają konieczne jest włącznie uwierzytelniania dwuskładnikowego. Nie należy stosować tych samych haseł do różnych serwisów internetowych np. hasło do Facebooka czy Instagrama i do bankowości elektronicznej.  Warto sprawdzić, czy przypadkiem nasze hasło wraz z loginem „nie wyciekło” do Internetu, a jeśli tak jest, natychmiast je zmienić.

Dziękujemy za rozmowę.