Smartfon w kieszeni pozwala robić wszystko, od zakupów domowych po zarządzanie kontem bankowym i finansami. Niestety, wygoda wykonywania tak wielu zadań z jednym urządzeniem może czasem kosztować kradzież danych osobowych. Od tego czasu powstała cała branża firm i usług cybernetycznych, aby pomóc ludziom zabezpieczyć swoje dane. Ale według niektórych urzędników jest jedna bardzo prosta rzecz, którą możesz robić na telefonie co tydzień, która może być niezwykle skuteczna w zatrzymaniu poważnego naruszenia. Czytaj dalej, aby zobaczyć, co powinieneś robić z urządzeniem.
Powiązane: Jeśli zobaczysz to na swoim iPhonie, nie klikaj go, eksperci ostrzegają.
Zgodnie z przewodnikiem „Najlepsze praktyki” wydane przez Agencję Bezpieczeństwa Narodowego (NSA), wyłączenie telefonu i powrocie raz w tygodniu może być łatwym sposobem na powstrzymanie hakerów przed uzyskaniem dostępu do poufnych informacji. Prosta taktyka, tak jak powszechna poprawka dla większości gadżetów i technologii, że stała się stereotypową pracą jako ważną przeszkodą dla każdego, kto chce wykorzystać luki bezpieczeństwa w twoim urządzeniu, raporty Associated Press.
Według Neal Ziring, Dyrektor techniczny Dyrekcji Bezpieczeństwa Cyberbezpieczeństwa NSA, prosty akt ponownego uruchomienia nie wystarczy, aby zatrzymać wszystkie naruszenia danych i kradzież informacji, ale na dłuższą metę komplikuje zadania hakerów, utrudniając dostęp do telefonu. „Chodzi o nakładanie kosztów na tych złośliwych aktorów” - powiedział AP.
Eksperci wyjaśniają, że zmiana w sposobie, w jaki hakerzy uzyskają dostęp do urządzeń, ewoluowała w ostatnich latach. Chociaż przypadkowe pobieranie złego programu może nadal prowadzić do naruszenia, wiele ataków na telefony i tablety używa teraz tego, co nazywa się exploit „zero-kliknięcie”, który może się zainstalować bez ostrzeżenia. „Była ta ewolucja z dala od kliknięcia celu na podejrzany link” Bill Marczak, Starszy badacz z Citizen Lab, internetowy organ nadzorujący prawa obywatelskie na University of Toronto, powiedział AP.
Jednak uzyskanie dostępu do urządzenia nie gwarantuje, że haker będzie miał do niego stały dostęp. Silne systemy bezpieczeństwa wbudowane w urządzenia i stale aktualizowane mogą uniemożliwić cyfrowym złodziei na stałe osadzanie się głęboko w systemie komputera. Zamiast tego zmusza ich do korzystania z programów znanych jako „ładunki w pamięci”, które są trudniejsze do wykrycia, ale zazwyczaj nie mogą przetrwać systemu, zgodnie z Patrick Wardle, ekspert ds. Bezpieczeństwa i były badacz NSA.
Powiązane: Jeśli zobaczysz tę wiadomość na swoim Roku, zgłoszą ją natychmiast, eksperci twierdzą.
Niestety zadanie utrzymania bezpieczeństwa cyfrowego staje się trudniejszą perspektywą, ponieważ technologia przyjmuje zwiększoną rolę w naszym życiu. Raport Amnesty International opublikowany 18 lipca wykazał, że Apple iPhone'y mogą zostać zhakowane bez konieczności kliknięcia linku, co daje atakującemu dostęp do wszystkiego, od wiadomości e -mail i wiadomości tekstowych po aparat i mikrofon telefonu. AE0FCC31AE342FD3A1346EBBB1F342FCB
Raport stwierdza, że infiltracja „zerowego kliknięcia” opracowana przez izraelską firmę Cyberpionage Group została wykorzystana do zarażenia iPhone'ów należących do zwolenników praw człowieka i dziennikarzy, mimo że urządzenia prowadziły wówczas aktualne oprogramowanie w tym czasie. Podkreśla to podatność na exploits „0DAY”, termin używany do zabezpieczeń, których firmy technologiczne jeszcze nie wiedzą.
„Ataki takie jak te opisane są wysoce wyrafinowane, kosztują miliony dolarów, często mają krótki okres przydatności do spożycia i są wykorzystywane do atakowania określonych osób” Ivan Kristic, W oświadczeniu, szef inżynierii bezpieczeństwa i architektury dla Apple. „Chociaż oznacza to, że nie stanowią one zagrożenia dla przeważającej większości naszych użytkowników, nadal niestrudzenie pracujemy nad obroną wszystkich naszych klientów i stale dodajemy nowe zabezpieczenia ich urządzeń i danych."
Podczas gdy hakerzy zawsze będą starać się pozostać o krok przed działaniami bezpieczeństwa, lista „Najlepszych praktyk” NSA wskazuje na inne proste wskazówki, jak lepiej chronić telefon. Sugerują wyłączenie Bluetooth, ilekroć nie jest używane, nie łącząc się z żadnymi publicznymi sieciami Wi-Fi, a nie jailbroy telefonu, i tylko korzystanie z zaufanych akcesoriów z urządzeniem.
Agencja twierdzi również, że jest ostrożna, z których aplikacji pobierasz, skąd je pobierasz, i aby przymusowo je zamykać, gdy ich nie używasz. I oczywiście powinieneś aktualizować system operacyjny telefonu o najnowsze oprogramowanie.
Powiązane: Jeśli otrzymasz tę wiadomość od Amazon, nie otwieraj go, eksperci ostrzegają.