Czy hakerzy atakują służbowe telefony? Jak im przeciwdziałać?

hakerzy wzięli się za telefony służbowe

Co jakiś czas wciąż słyszymy o nowym sposobie wykradania cennych danych, jakie dokonują hakerzy. Ostatnio ich celem stały się telefony służbowe. Według badań aż 25% wszystkich cybernetycznych przestępstw to ataki właśnie na telefony pracownicze.


Telefony służbowe są celem przestępców

Telefony używane podczas pracy stały się bardzo atrakcyjnym celem dla hakerów. Znaleźć na nich można wiele wrażliwych danych, które po kradzieży mogą zaszkodzić firmom i przysporzyć ich właścicielom wielu problemów.
Bardzo ważne jest zapobieganie takim sytuacjom, ponieważ ataki hakerskie na smartfony to jedna czwarta wszystkich cyberataków, według statystyk na świecie dochodzi do prawie 80 mln ataków hakerskich miesięcznie, a prawie 43 mln z nich odbywa się właśnie przez szkodliwe aplikacje mobilne.


Według danych jednej z agencji informacyjnych w 2017 roku aż jedna czwarta ataków hakerskich dotyczyła smartfonów, a aż 60% przedsiębiorców było zmuszonych do zamknięcia swojej działalności po przeprowadzeniu ataków.

Działania cyberprzestępców


Do najczęściej wykorzystywanych metod wyłudzania cennych danych należy przesyłanie zainfekowanych linków. Innym częstym sposobem są ataki typu „zero-day”. Polegają one na wykorzystywaniu luk w oprogramowaniach do przejęcia kontroli nad urządzeniem.
Kolejnym sposobem działania cybersprzestępców jest metoda „man in the middle”. Haker podszywa się pod stronę, z którą konkretny użytkownik próbuje się połączyć. Stwarza to możliwość łatwego przejęcia kontroli nad telefonem.

Hakerzy – jak bronić się przed ich atakami?


Głównym elementem przeciwdziałania atakom, jakich dokonują hakerzy, jest znajomość zagrożeń, z jakimi można spotkać się podczas korzystania zarówno z telefonów służbowych, jak i prywatnych.
Oto kilka sposobów, jak uchronić się przed niebezpiecznym, zainfekowanym oprogramowaniem:
– nie otwierać linków, które wysyłane są w wiadomościach od nieznanych nadawców
– systematycznie aktualizować posiadane oprogramowania
– unikać pobierania plików ze źródeł, które są nam nieznane
– nie korzystać z ogólnodostępnych połączeń Wi-Fi, zwłaszcza nie logować się w trakcie takich połączeń np. do bankowości internetowej oraz niekorzystanie z publicznych ładowarek i portów USB
– co jakiś czas zmieniać hasła dostępu do serwisów (koniecznie indywidualne do każdej strony), w których posiadamy konta, ewentualnie korzystać z menagera haseł
– posiadać aplikację chroniącą system w telefonie
Według niedawno przeprowadzonych badań, w których udział wzięło 850 firm z całego świata, każdy z tych podmiotów stał się w tym czasie ofiarą przynajmniej jednej próby ataku na urządzenia mobilne przy użyciu złośliwego oprogramowania.
Średnio w ciągu roku było aż 54 takich ataków. Każda firma doświadczyła co najmniej trzech lub czterech tego typu działań w ciągu roku.

Polecane dla Ciebie

Jak rozliczyć zagraniczną podróż służbową przedsiębiorcy?

Niektórzy pracownicy w ramach swoich obowiązków służbowych muszą odbywać mniej lub bardziej regularne wyjazdy służbowe. Odnosi się to zarówno do sektora publicznego, jak i prywatnego. Każda taka podróż związana jest z koniecznością poniesienia opłat np. za zakwaterowanie, jedzenie i transport. W takiej sytuacji pracownik może skorzystać z przysługującego mu prawa do otrzymania stosownej rekompensaty z […]

Czytaj dalej

Prowadzenie działalności gospodarczej przez osobę niepełnoletnią

Osoby niepełnoletnie, które ukończyły 13 rok życia mogą prowadzić działalność gospodarczą, jednak zgodę na to musi wyrazić rodzic lub opiekun prawny. Nastolatek może prowadzić firmę, choć w praktyce bywa to utrudnione, ale jest możliwe. Przepisy mówią bowiem, że przedsiębiorcą jest osoba fizyczna, prawna lub jednostka organizacyjna prowadząca działalność gospodarczą i posiadająca zdolność prawną. A zdolność […]

Czytaj dalej

Kilka słów o lejku sprzedażowym w firmie

Lejek sprzedażowy jest metaforą ułatwiającą proces sprzedaży na każdym jej poziomie. Gdy stworzymy go i dopasujemy odpowiednie działania promocyjno-sprzedażowe, możemy mieć pewność większej liczby transakcji przy podobnych, a może nawet niższych niż do tej pory nakładach pracy. Lejek można wykorzystać w działaniach B2B oraz B2C, a jego odpowiednia analiza wpływa na zwiększenie sprzedaży. Wygląd typowego […]

Czytaj dalej