Poland

Hakerzy atakują smartfony, bo ich nie zabezpieczamy

Nowe technologie

Adobe Stock

Co drugi telefon komórkowy w Polsce pad³ ofiar¹ cyberataku. Cel? Dokumenty firmowe i loginy do banku – wynika z danych Check Point zebranych dla „Rzeczpospolitej".

Polacy coraz wiêcej czasu spêdzaj¹ z komórk¹ w rêku. Przesz³o po³owa ankietowanych ma smartfon w d³oni przez kilka godzin dziennie, w czasie pandemii spêdziliœmy z nim œrednio 2,5 godziny dziennie wiêcej ni¿ rok wczeœniej.

Do niedawna z sieci¹ ³¹czyliœmy siê za pomoc¹ komputerów, które z regu³y zabezpieczaliœmy programami antywirusowymi. Obecnie przewagê zyskuj¹ urz¹dzenia mobilne. Niestety, a¿ 71 proc. Polaków nie instaluje na nich zabezpieczeñ. Efekt? Po³owa z nas doœwiadczy³a ataku hakerskiego, a 20 proc. – kradzie¿y danych. Zdaniem ekspertów firmy Check Point wiêkszoœæ u¿ytkowników nie wie nawet, ¿e ju¿ zosta³a zhakowana.

Przybywa cyberw³amañ

Pandemia sprawi³a, ¿e smartfony sta³y siê g³ównym narzêdziem zdalnej pracy. To przez nie wchodzimy na firmow¹ pocztê czy przegl¹damy korporacyjne dokumenty. To ³akomy k¹sek dla cyberprzestêpców. Nic dziwnego, ¿e specjaliœci ds. bezpieczeñstwa dostrzegaj¹ coraz wiêcej tzw. robaków i koni trojañskich atakuj¹cych telefony.

Wojciech G³a¿ewski, szef Check Point Polska, zwraca uwagê, ¿e liczba ataków phishingowych (metoda oszustwa, w której haker podszywa siê pod inn¹ osobê lub instytucjê w celu wy³udzenia poufnych informacji lub zainfekowania urz¹dzenia) wymierzonych w smartfony, bêd¹cych dopiero punktem wyjœcia do prób w³amania do sieci korporacyjnych, wzros³a o ponad jedn¹ trzeci¹ w ci¹gu zaledwie kilku miesiêcy. – Dziœ smartfony s¹ traktowane przez hakerów tak samo jak komputery osobiste, przy czym maj¹ do nich ³atwiejszy dostêp. Wielu u¿ytkowników korzysta z firmowej poczty, us³ug bankowych, u¿ywaj¹c kodów kart kredytowych za poœrednictwem swoich telefonów. Wiedz¹c, ¿e smartfony nie s¹ odpowiednio zabezpieczone, cyberprzestêpcy w³amuj¹ siê do nich, uzyskuj¹c dostêp do firmowej korespondencji, poufnych danych, plików osobistych lub naszych danych bankowych – ostrzega Wojciech G³a¿ewski.

Fachowcy przekonuj¹, ¿e spektrum niechcianych zdarzeñ jest ogromne. Hakerzy mog¹ bowiem infekowaæ telefony z³oœliwym oprogramowaniem, które usuwa dane osobowe lub zwiêksza rachunek telefoniczny ofiary, wykonuj¹c p³atne po³¹czenia. Ale ataki mog¹ te¿ przeci¹¿aæ sieci komórkowe, powoduj¹c ich awarie.

Jedno jest pewne: pandemia sprzyja cyberprzestêpcom. Najnowsze badania firmy Lookout wykaza³y, ¿e liczba ataków phishingowych na urz¹dzenia mobilne tylko w pierwszych miesi¹cach 2020 r. wzros³a na ca³ym œwiecie o niemal 40 proc.

– E-maile phishingowe od dawna stanowi¹ problem dla u¿ytkowników komputerów, ale zwiêkszone wykorzystanie urz¹dzeñ mobilnych, wynikaj¹ce ze zdalnej pracy, stworzy³o dodatkowy wektor ataku – dodaje G³a¿ewski.

Szczotka jak klucz do danych firmy

Popularnoœæ smartfonów nie idzie w parze z dbaniem o bezpieczeñstwo. Ponad 1/3 u¿ytkowników komórek w Polsce nie zmienia regularnie has³a do bankowoœci internetowej, a 36 proc. – do bankowoœci mobilnej. Ale b³êdy pope³niaj¹ te¿ pracodawcy wyposa¿aj¹cy pracowników w s³u¿bowy sprzêt. Z badania Check Point wynika, ¿e prawie po³owa polskich firm nie wprowadzi³a jasnych zasad dotycz¹cych korzystania ze s³u¿bowego smartfona do celów prywatnych. W rezultacie 29 proc. przedsiêbiorstw w naszym kraju w ogóle nie zabezpiecza komórek, choæ taki sprzêt w razie zgubienia lub kradzie¿y móg³by byæ u¿ywany bez problemu przez dowoln¹ osobê.

A ataki na smartfony s³u¿bowe w Polsce s¹ faktem – eksperci Check Point uwa¿aj¹, ¿e w ci¹gu ostatniego roku w wiêkszoœci firm co najmniej jeden pracownik pad³ jego ofiar¹. Dane z systemu Cyber Guard T-Mobile Polska pokazuj¹, ¿e takie incydenty maj¹ faktycznie miejsce. Okazuje siê, ¿e mniej wiêcej co 14. telefon s³u¿bowy u¿ytkowany w œrednich i du¿ych firmach nad Wis³¹ komunikuje siê ze z³oœliwymi adresami IP, nara¿aj¹c tym samym firmê na ryzyko.

Ale nie tylko ³¹czenie siê z niesprawdzonymi stronami czy klikanie w podejrzane linki wystawia u¿ytkowników smartfonów na cel. ród³em ataku mo¿e siê staæ nawet inteligentna szczoteczka do zêbów. Sebastian W¹sik, country manager w Baramundi Software, zwraca uwagê, ¿e podatnoœæ tych urz¹dzeñ wykryto ju¿ w 2008 r., kiedy okaza³o siê, ¿e protokó³ do wymiany danych miêdzy stacj¹ a szczoteczk¹ nie wymaga uwierzytelnienia. Urz¹dzenie mo¿e siê wiêc staæ narzêdziem w rêkach przestêpców, którzy chc¹ zyskaæ dostêp do innych zasobów – wystarczy, ¿e aplikacja obs³uguj¹ca szczotkê zainstalowana jest na smartfonie u¿ywanym do celów s³u¿bowych, a st¹d ju¿ prosta droga do kradzie¿y wra¿liwych danych biznesowych.

Wiele firm nie jest gotowych na mobilne ataki. – Praca z domu sta³a siê now¹ codziennoœci¹, dlatego zarz¹dzanie rozprzestrzenianiem siê danych przedsiêbiorstwa staje siê coraz bardziej skomplikowane. Wdro¿enie rozwi¹zañ pozwalaj¹cych na elastyczne wykonywanie pracy by³o planowane na nastêpne piêæ–dziesiêæ lat, organizacje nie by³y gotowe na to, ¿e stanie siê to powszechne ju¿ teraz – wskazuje Rick Vanover, dyrektor w firmie Veeam.

Football news:

Cavani has returned to training and is likely to play against Crystal Palace
Fabio Capello, Juventus played Rugby against the Port. Only Ronaldo and Chiesa can make a difference in this squad
Neymar: I posted how I was recovering from my injury, and I didn't get any messages saying, Wow, what a professional. No
Ole Gunnar Solscher: The work of the judges is very difficult and without additional pressure. We have to make their decisions
Joan Laporta: I'm sure Messi won't stay at Barca if I don't win the election. He gives the club 30% of revenue
Trent had idolized Gerrard since he was a kid, and he was in a fairy tale: he got Steven's care and the captain's armband. The story of a great relationship
Hazard's recovery from the injury is delayed. He probably won't play against Atletico on March 7