Průmyslová špionáž si oblíbila nového trojského koně: chytré telefony

ITbiz.cz, 30. červenec 2013 10:00 0 komentářů
Průmyslová špionáž si oblíbila nového trojského koně: chytré telefony

Dnes si již život a práci bez mobilních telefonů jen těžko dovedeme představit. Nikdy dříve neměli lidé možnost si tak snadno a tak rychle vyměňovat názory, myšlenky a pocity s kýmkoliv kdekoliv po světě. A to vše díky chytrým telefonům – sofistikovaným přístrojům, které nepoužíváme jen k telefonování a posílání sms zpráv, ale také k editování souborů, přijímání podnikových e-mailů, surfování po internetu a přístupu na sociální sítě.

V současné době se smartphonů prodává více než počítačů. Obrovská popularita smartphonů však jde ruku v ruce ve stále větším množstvím malwarových útoků, a zejména útoků cílených na uživatele platformy Android. Podle odhadů expertů přesáhne v roce 2013 počet hrozeb zacílených na tento operační systém 1 milion, přičemž na konci roku 2012 činil tento počet 350 tisíc.

Počítačoví zločinci pečlivě sledují nejnovější trendy a v současné době je nejvíce lákají právě chytré telefony. Podniková špionáž a tzv. insider trading, kdy se obchoduje s akciemi na základě neveřejných, často tajných informací o společnosti, nikdy nebyly tak snadné jako dnes.

Podnikové sítě

Na bezpečnost podnikových dat má značný vliv také rostoucí konzumerizace. Konzumerizace je trend, kdy zaměstnanci používají při provádění pracovních povinností spotřebitelská zařízení a služby (tablety, chytré telefony a související služby a aplikace). Smartphony používají jak soukromí uživatelé tak podnikoví uživatelé. Dochází ke stírání hranice mezi osobním a pracovním životem. Lidé si vytvářejí obchodní kontakty prostřednictvím sociálních sítí a chtějí mít přístup ke svým firemním datům kdekoliv a kdykoliv, a také za použití soukromých zařízení. Takové chování může způsobit narušení bezpečnosti podnikových dat. Konzumerizace však není negativní jev. Pokud je správným způsobem řízena, může podniku přinést řadu výhod: zvýšenou produktivitu zaměstnanců a jejich větší spokojenost, protože mohou pracovat odkudkoliv, kdykoliv a na zařízení, kterému dávají přednost.

Pět pravidel, přes které nejede vlak

I když to na první pohled (obzvláště s ohledem na věčně děravý Android i iPhone) vypadá, že jsou naše chytré telefony volným hřištěm cyberzločinců a tajných služeb, existují jistá základní pravidla, která umožní rtelatzivně klidný spánek. Ta sice nikdy úplně nezamezí možnosti se do vašeho telefonu dostat, ale určitě značně zkomplikují život mainstreamovým cyberkriminálníkům. A co si budeme povídat, právě kritická masa a „osvědčené postupy“ představují nakonec v IT vždy tu největší hrozbu.

Jak se tedy bránit? Naštěstí lze provést určitá opatření, pomocí kterých můžete zvýšit bezpečnost smartphonů připojovaných do podnikové sítě. Efektivita těchto jednoduchých kroků je až překvapivě vysoká, je ovšem potřeba je dodržovat důsledně, neboť zde platí více než kde jinde, že řetěz je tak silný, jak jeho nejslabší článek:

  1. Vždy své zařízení uzamkněte heslem.
  2. Při nákupu a stahování aplikací používejte zásadně jen oficiální distribuční kanály.
  3. Zkontrolujte vydavatele a reputaci každé aplikace, kterou chcete stáhnout.
  4. Když instalujete nějakou aplikaci, zkontrolujte povolení, o které žádá.
  5. Ujistěte se, že máte na zařízení nainstalován účinný software pro mobilní bezpečnost.

Komentáře

RSS 

Komentujeme

Agilita a devops, přepracování a vyhoření

Pavel Houser , 12. červenec 2018 12:30
Pavel Houser

Michael Cote na The Register upozorňuje na častý problém: nové „agilní“ metody vývoje, všechny příst...

Více







RSS 

Zprávičky

Český startup CleverFarm buduje v Srbsku síť IoT

Pavel Houser , 17. červenec 2018 10:00

Český startup CleverFarm, který zavádí moderní technologie do zemědělství, pomáhá s budováním IoT sí...

Více 0 komentářů

Akcie Netflixu oslabily, Amazon a Disney konkurují

ČTK , 17. červenec 2018 09:36

Počet nových předplatitelů a tržby internetové televize Netflix zaostaly ve druhém čtvrtletí za oček...

Více 0 komentářů

Velitelství vojenských kybernetických sil by mohlo sídlit v Brně

ČTK , 17. červenec 2018 08:00

Vytvoření velitelství je naplánováno na začátek ledna 2019, od července pak vznikne výkonná část jed...

Více 0 komentářů

Kalendář

04. 08.

09. 08.
Black Hat USA 2018
09. 08.

12. 08.
DEF CON 26
06. 09.

07. 09.
Humusoft Technical Computing Camp 2018

Starší zprávičky

50 let Intelu

ČTK , 16. červenec 2018 09:06

Intel nejprve produkoval paměti typu RAM, ale na počátku sedmdesátých let se firma rozhodla rozšířit...

Více 0 komentářů

USA zrušily zákaz dodávek amerického zboží čínské ZTE

ČTK , 14. červenec 2018 08:00

Firma již v rámci urovnání sporu s americkou vládou souhlasila, že zaplatí pokutu miliardy dolarů....

Více 0 komentářů

Trh PC ve 2. čtvrtletí rostl, tvrdí Gartner i IDC

ČTK , 13. červenec 2018 16:35

Růst odbytu táhla zejména poptávka firemního segmentu podpořená operačním systémem Windows 10....

Více 0 komentářů

Polovina kryptoměnových firem zanikne během čtyř měsíců od ICO

ČTK , 13. červenec 2018 10:09

Nejlepší strategií je prý mince v primární nabídce koupit a hned první den obchodů na otevřeném trhu...

Více 0 komentářů