Czy hakerzy atakują służbowe telefony?

Co jakiś czas wciąż słyszymy o nowym sposobie wykradania cennych danych przez hakerów. Ostatnio ich celem stały się telefony służbowe. Według badań aż 25% wszystkich cybernetycznych przestępstw to ataki właśnie na telefony pracownicze.
Telefony służbowe są celem przestępców
Telefony używane podczas pracy stały się bardzo atrakcyjnym celem dla hakerów. Znaleźć na nich można wiele wrażliwych danych, które po kradzieży mogą zaszkodzić firmom i przysporzyć ich właścicielom wielu problemów.
Bardzo ważne jest zapobieganie takim sytuacjom, ponieważ ataki hakerskie na smartfony to jedna czwarta wszystkich cyberataków, według statystyk na świecie dochodzi do prawie 80 mln ataków hakerskich miesięcznie, a prawie 43 mln z nich odbywa się właśnie przez szkodliwe aplikacje mobilne.


Według danych jednej z agencji informacyjnych w 2017 roku aż jedna czwarta ataków hakerskich dotyczyła smartfonów, a aż 60% przedsiębiorców było zmuszonych do zamknięcia swojej działalności po przeprowadzeniu ataków.

Działania cyberprzestępców
Do najczęściej wykorzystywanych metod wyłudzania cennych danych należy przesyłanie zainfekowanych linków. Innym częstym sposobem są ataki typu „zero-day”. Polegają one na wykorzystywaniu luk w oprogramowaniach do przejęcia kontroli nad urządzeniem.
Kolejnym sposobem działania cybersprzestępców jest metoda „man in the middle”. Haker podszywa się pod stronę, z którą konkretny użytkownik próbuje się połączyć. Stwarza to możliwość łatwego przejęcia kontroli nad telefonem.

Jak bronić się przed atakami hakerów?
Głównym elementem przeciwdziałania atakom hakerskim jest znajomość zagrożeń, z jakimi można spotkać się podczas korzystania zarówno z telefonów służbowych, jak i prywatnych.
Oto kilka sposobów, jak uchronić się przed niebezpiecznym, zainfekowanym oprogramowaniem:
– nie otwierać linków, które wysyłane są w wiadomościach od nieznanych nadawców
– systematycznie aktualizować posiadane oprogramowania
– unikać pobierania plików ze źródeł, które są nam nieznane
– nie korzystać z ogólnodostępnych połączeń Wi-Fi, zwłaszcza nie logować się w trakcie takich połączeń np. do bankowości internetowej oraz niekorzystanie z publicznych ładowarek i portów USB
– co jakiś czas zmieniać hasła dostępu do serwisów (koniecznie indywidualne do każdej strony), w których posiadamy konta, ewentualnie korzystać z menagera haseł
– posiadać aplikację chroniącą system w telefonie
Według niedawno przeprowadzonych badań, w których udział wzięło 850 firm z całego świata, każdy z tych podmiotów stał się w tym czasie ofiarą przynajmniej jednej próby ataku na urządzenia mobilne przy użyciu złośliwego oprogramowania.
Średnio w ciągu roku było aż 54 takich ataków. Każda firma doświadczyła co najmniej trzech lub czterech tego typu działań w ciągu roku.

Polecane dla Ciebie

Funkcje faktoringu

Faktoring jest usługą odgrywającą różne role w zależności od aktualnych potrzeb sięgającego po nią podmiotu. Do głównych funkcji faktoringu należy poprawa płynności finansowej i ochrona przed nieuczciwymi kontrahentami. Jakie dodatkowe funkcje może spełniać ta usługa i jaka jest jej istota? Do czego służy faktoring?W świecie usług finansowych wyodrębnić można trzy główne funkcje usługi faktoringu: funkcja […]

Czytaj dalej

Co to jest faktura korygująca?

Do głównych dokumentów, o których musi pamiętać każdy przedsiębiorca należy faktura korygująca. Należy ją wystawić w szczegółowo określonych sytuacjach, a w czasie jej sporządzania niezbędne jest wpisanie wszystkich wymaganych informacjach, jakie muszą się na fakturze korygującej znaleźć. Więc kiedy i jak wystawić fakturę korygującą?Sytuacje, w których należy wystawić fakturę korygującąDla każdego przedsiębiorcy wystawianie faktur to […]

Czytaj dalej

Rezydencja podatkowa – co to jest?

Co roku na przełomie kwietnia i maja, wszyscy muszą złożyć deklarację podatkową do urzędu skarbowego. Jednak pewną trudność mogą mieć firmy, które w danym roku pracowały na terenie kilku różnych krajów. W takiej sytuacji należy ustalić rezydencję podatkową. Na czym to polega? Jak ustalić rezydencję podatkową? Należy rozpocząć od określenia obowiązku podatkowego. W tej kwestii […]

Czytaj dalej