Czy hakerzy atakują służbowe telefony? Jak im przeciwdziałać?

hakerzy wzięli się za telefony służbowe

Co jakiś czas wciąż słyszymy o nowym sposobie wykradania cennych danych, jakie dokonują hakerzy. Ostatnio ich celem stały się telefony służbowe. Według badań aż 25% wszystkich cybernetycznych przestępstw to ataki właśnie na telefony pracownicze.


Telefony służbowe są celem przestępców

Telefony używane podczas pracy stały się bardzo atrakcyjnym celem dla hakerów. Znaleźć na nich można wiele wrażliwych danych, które po kradzieży mogą zaszkodzić firmom i przysporzyć ich właścicielom wielu problemów.
Bardzo ważne jest zapobieganie takim sytuacjom, ponieważ ataki hakerskie na smartfony to jedna czwarta wszystkich cyberataków, według statystyk na świecie dochodzi do prawie 80 mln ataków hakerskich miesięcznie, a prawie 43 mln z nich odbywa się właśnie przez szkodliwe aplikacje mobilne.


Według danych jednej z agencji informacyjnych w 2017 roku aż jedna czwarta ataków hakerskich dotyczyła smartfonów, a aż 60% przedsiębiorców było zmuszonych do zamknięcia swojej działalności po przeprowadzeniu ataków.

Działania cyberprzestępców


Do najczęściej wykorzystywanych metod wyłudzania cennych danych należy przesyłanie zainfekowanych linków. Innym częstym sposobem są ataki typu „zero-day”. Polegają one na wykorzystywaniu luk w oprogramowaniach do przejęcia kontroli nad urządzeniem.
Kolejnym sposobem działania cybersprzestępców jest metoda „man in the middle”. Haker podszywa się pod stronę, z którą konkretny użytkownik próbuje się połączyć. Stwarza to możliwość łatwego przejęcia kontroli nad telefonem.

Hakerzy – jak bronić się przed ich atakami?


Głównym elementem przeciwdziałania atakom, jakich dokonują hakerzy, jest znajomość zagrożeń, z jakimi można spotkać się podczas korzystania zarówno z telefonów służbowych, jak i prywatnych.
Oto kilka sposobów, jak uchronić się przed niebezpiecznym, zainfekowanym oprogramowaniem:
– nie otwierać linków, które wysyłane są w wiadomościach od nieznanych nadawców
– systematycznie aktualizować posiadane oprogramowania
– unikać pobierania plików ze źródeł, które są nam nieznane
– nie korzystać z ogólnodostępnych połączeń Wi-Fi, zwłaszcza nie logować się w trakcie takich połączeń np. do bankowości internetowej oraz niekorzystanie z publicznych ładowarek i portów USB
– co jakiś czas zmieniać hasła dostępu do serwisów (koniecznie indywidualne do każdej strony), w których posiadamy konta, ewentualnie korzystać z menagera haseł
– posiadać aplikację chroniącą system w telefonie
Według niedawno przeprowadzonych badań, w których udział wzięło 850 firm z całego świata, każdy z tych podmiotów stał się w tym czasie ofiarą przynajmniej jednej próby ataku na urządzenia mobilne przy użyciu złośliwego oprogramowania.
Średnio w ciągu roku było aż 54 takich ataków. Każda firma doświadczyła co najmniej trzech lub czterech tego typu działań w ciągu roku.

Polecane dla Ciebie

Ryzyka i pułapki kosztowe w czwartym kwartale – jak ich uniknąć

Intensywność końcówki roku sprawia, że drobne błędy w planowaniu czy niedociągnięcia w logistyce, które w innych kwartałach przeszłyby bez echa, w ostatnich miesiącach urastają do rangi strategicznych zagrożeń. Sukces na ostatniej prostej roku 2025 nie będzie zależał od umiejętności płynięcia z prądem wzmożonego popytu, lecz od zdolności do precyzyjnego nawigowania między szansą a ryzykiem. To […]

Czytaj dalej

Jak przygotować firmę na wzrost zamówień przedświątecznych – planowanie przepływów finansowych w czwartym kwartale

Czwarty kwartał w kalendarzu przedsiębiorcy to okres pełen paradoksów. Z jednej strony to apogeum rocznej sprzedaży, a z drugiej strony pole minowe, na którym nawet doświadczone firmy mogą stracić finansową stabilność. Sukces w tym kwartale nie jest mierzony wyłącznie rekordowymi przychodami, ale przede wszystkim zdolnością do odpowiedniego zarządzania przepływami pieniężnymi, które za tymi przychodami stoją. […]

Czytaj dalej

Dlaczego monitorowanie płatności to podstawa w biznesie?

Każdy polski przedsiębiorca zna to uczucie: produkt został dostarczony, usługa wykonana, a faktura wysłana. W idealnym świecie na tym kończyłaby się transakcja. Jednak w realiach polskiej gospodarki jest to często dopiero początek okresu niepewności – nerwowego oczekiwania na wpływ, który decyduje o zdolności firmy do opłacenia własnych zobowiązań. To nie jest odosobniony problem, lecz systemowa […]

Czytaj dalej