10 žingsnių: kaip sutramdyti išmaniųjų įrenginių įsilaužėlius?

2014-07-23 13:00   Peržiūros : 172   Spausdinti


Išmanieji įrenginiai darbo ir kasdienio gyvenimo aplinkoje plinta žaibo greičiu, jais perduodama ir kaupiama vis daugiau asmeninės ir organizacijų informacijos. Kita vertus, tai reiškia, kad nesąžiningiems asmenims ar grupuotėms vis labiau apsimoka platinti išmaniesiems įrenginiams skirtą kenksmingą programinę įrangą. Jeigu diegti antivirusines programas kompiuteriuose tapo norma, į išmaniųjų telefonų ir kitų įrenginių (pvz., planšečių) apsaugą vis dar žiūrima pro pirštus.

Anot saugumo specialistų, elementarus atsargumas ir keli paprasti veiksmai vartotojams gali padėti užkirsti kelią prarasti svarbius ar slaptus duomenis arba net patirti finansinių nuostolių. IT paslaugų valdymo ir informacijos saugos bendrovės „Synergy Consulting" vadovas Tyrūnas Jokubauskas pristato 10 žingsnių, kaip apsaugoti savo išmanųjį įrenginį.

1. Slaptažodis: visi girdėjo, retas vartoja.

Reikalavimas užrakinti telefoną slaptažodžiu visiems pažįstamas „iki skausmo" ir girdėtas ne kartą. Tačiau, anot T. Jokubausko, į jį daugelis vartotojų, net savo išmaniuosiuose įrenginiuose kaupiantys slaptą verslo informaciją, dažnai numoja ranka. Saugumo specialistai pataria - turėti bent 4 skaičių PIN kodą išmaniajame telefone yra būtina. Taip pat galima pasirinkti specialų prabraukimo modelį (angl. „swipe pattern"). Tiesa, tokį slaptažodį, kitam asmeniui perėmus išmanųjį įrenginį, gali išduoti nešvarių pirštų ant ekrano paliktos žymės. Saugiausias variantas apsaugoti išmanųjį telefoną - pasirinkti stiprųjį slaptažodį, kurį sudaro didžiųjų ir mažųjų raidžių, skaičių, simbolių ir tarpelių kombinacija.

2. Nustatykite automatinį įrenginio užrakinimą.

Jeigu apsaugojote savo išmanųjį telefoną slaptažodžiu, bet palikote jį ant stalo neužrakintą, tarkime, 15 minučių, pasiekti telefone esančius duomenis nebus labai sunku. Daugelis išmaniųjų telefonų turi automatinio užrakinimo funkciją, tad, jeigu ji dar nenustatyta, įjunkite ją. Pasak saugumo specialistų, geriausia pasirinkti kuo trumpesnį užsirakinimo periodą: 2-5 minutės yra geriau nei 10-30 min. Nuolat užsirakinantis telefonas gali sukelti nepatogumų, tačiau tai menkniekis palyginti su prarastais svarbiais duomenimis ar kontaktais.

3. Rinkitės patikimą išmaniųjų programėlių šaltinį.

Prieš susiviliodami diegti vieną ar kitą programėlę, visų pirma atidžiai rinkitės šaltinį, iš kurios ją ketinate parsisiųsti. Tarkime, tokie puslapiai kaip „Google Play" ir „Apple Store" taiko griežtus saugumo standartus, atidžiai renkasi, kokios programėlės gali būti pasiekiamos vartotojui. Nepaisant to, prieš diegdami bet kokią programėlę net ir iš patikimo šaltinio, atidžiai perskaitykite prieš tai ją parsisiuntusių vartotojų atsiliepimus ir vertinimus, patikrinkite, ar daug žmonių ją jau išbandė.

4. Neleiskite programėlei peržengti ribų.

Diegdami programėles į savo išmanųjį telefoną ar kitą įrenginį, atkreipkite dėmesį, kokias teises joms suteikiate: ar leidžiate pasiekti savo kontaktus, nuotraukas, fiksuoti buvimo vietą ir pan. „Synergy Consulting" vadovas T. Jokubauskas, vertinant programėlės prieigos ribas, pataria pasitelkti logiką. Pavyzdžiui, tikėtina, kad SMS programėlė paprašys leidimo siųsti ir gauti žinutes, žemėlapio programėlė - leidimo nustatyti jūsų buvimo vietą pasitelkus GPS, o susirašinėjimui ar interneto pokalbiams skirta programėlė norės prisijungti prie kontaktų, nuotraukų, vaizdo ir garso įrašų. Pavyzdžiui, „Facebook" susirašinėjimo programėlė prašo prieigos prie nuotraukų tam, kad vėliau vartotojas galėtų jomis dalintis su savo draugais. Tačiau verta sunerimti, kai nuotraukų apdorojimo programėlė prašo prieigos prie telefone esančių kontaktų arba lažyboms skirta programėlė - prieigos prie el. bankininkystės sistemos.

5. Nepamirškite atnaujinti išmaniojo įrenginio programinės įrangos.

Neretai naujai rinkai pristatomų produktų programinėje įrangoje būna įvairių saugumo spragų. Tačiau gamintojai suinteresuoti savo programinės įrangos kokybės gerinimu, todėl nuolat diegia jų atnaujinimus, kurie padeda užskirsti kelią įsilaužėliams į išmaniuosius įrenginius.

6. Nespauskite ant kiekvienos nuorodos el. laiške ar žinutėje.

Išmaniajame telefone, kaip ir kompiuteryje, paspaudus ant „kenkėjiškos" nuorodos galima įdiegti kenksmingus atnaujinimus. Nereiktų pamiršti, kad išmaniuosiuose įrenginiuose pavojingos nuorodos plinta ir žinutėmis. Dažnai tokios nuorodos vilioja patraukliu el. laiško pavadinimu ar galimybe ką nors gauti nemokamai, o kartu prašo asmeninių duomenų. Anot T. Jokubausko, net nespausdami ant nuorodos, o tik atsakydami į nežinomo siuntėjo el. laišką ar žinutę išmaniajame įrenginyje, vartotojai gali pritraukti nesąžiningų asmenų ar grupuočių dėmesį, kurie gali pradėti intensyvesnes atakas.

 7. Užšifruokite savo išmanųjį įrenginį (angl. „encryption")

Tokia priemonė rekomenduojama, jei telefone saugoma labai svarbi informacija. Nepamirškite, kad net ir slaptažodžiu apsaugotą telefoną, vagystės atveju nesąžiningas asmuo gali  lengvai prijungti prie kompiuterio bei taip gauti prieigą prie jūsų asmeninių duomenų.

 8. Išjunkite WiFi ir „Bluetooth" prieigas, kai jomis nesinaudojate.

Tuo metu, kai nenaudojate WiFi arba „Bluetooth", geriausia, kad šios programėlės būtų išjungtos. Tereikia išmaniojo įrenginio nustatymuose pasirinkti tokią funkciją. Taip pat kiekviename įrenginyje  galima nustatyti, kad jis automatiškai prisijungtų tik prie gerai pažįstamo - namų ar darbo - tinklo, o „Blootooth" ryšys būtų įjungiamas tik suteikus leidimą. Kitu atveju išmanusis įrenginys gali automatiškai prisijungti prie tinklų ar įrenginių, kurie yra nepatikimi, gali perimti duomenis apie jūsų buvimo vietą ir pan. Prisijungus prie viešo WiFi tinklo, patartina nesinaudoti aplikacijomis, kurios apdoroja svarbią informaciją, nes taip yra rizika nukentėti nuo MIM atakos. „Man-in-the-middle" ataka (dažnai sutrumpintai vadinama MITM, MitM, MIM, MiM, MITMA, taip pat žinoma kaip „bucket brigade" arba „Janus" ataka) yra aktyvi slapto pasiklausymo forma, kai, pasitelkęs nesaugų Wifi ryšį, užpuolikas gali įterpti save tarp dviejų pašnekovų. Iš čia kilęs ir atakos pavadinimas „žmogus viduryje" (angl. „Man-in-the-middle").

 9. Įdiekite išmaniajame įrenginyje saugos programinę įrangą (angl. „security software").

Išmanieji telefonai yra kompiuteriniai įrenginiai, tad ir jiems apsaugoti kuriama atitinkama programinė įranga. Tam diegiamos specialios programėlės, kurios pasirūpina kenkėjiškų programų prevencija, nuotoliniu būdu ištrina nereikalingus duomenis, peržiūri kitų programėlių privatumo nustatymus ir reikalavimus, siunčia automatinius perspėjimus keičiant prietaiso nustatymus.

 10. Neduokite savo išmaniojo telefono vaikams.

Vaikai bežaisdami ar dėl žinių stokos gali netyčia įdiegti kenkėjišką programėlę į jūsų išmanųjį telefoną arba jūsų sąskaita už telefoną gali „netyčia" išaugti, vaikui nusipirkus papildomų funkcijų žaidime. Taip pat, jeigu vaikas turi savo asmeninį telefoną, patikrinkite ir parinkite tinkamus įrenginio saugumo nustatymus. 


Kategorijos: Technologijos, Kompiuterinė ir biuro technika
Technologijų tendencijos 2019 metais: 5G era ir sulankstomi išmanieji

Technologijų tendencijos 2019 metais: 5G era ir sulankstomi išmanieji

Technologijų pasaulis yra nenuspėjamas. Tai, kas kartais atrodo sunkiai įsivaizduojama, vieną dieną netikėtai gali atkeliauti į kiekvieno iš mūsų namus. 

Kaip prekiauti Etsy pardavimų platformoje

Išplėsti pardavimo rinkas gali padėti e-parduotuvės atidarymas globalioje ETSY prekybinėje platformoje 

mobilus atsiskaitymai

Mobiliųjų atsiskaitymų banga: kas užtikrina saugumą?

Kartais atrodo ganėtinai rizikinga patikėti piniginius reikalus mobiliajam įrenginiui. Kiek tai yra saugu ir kas užtikrina asmeninių duomenų apsaugą?  

Viešbučių instaliacijos sistemos

Šiuolaikinių viešbučių elektros instaliacija turi atitikti pačius aukščiausius dizaino ir funkcionalumo reikalavimus 

RRT įspėja: naudotojų įrenginiai be jų žinios gali būti išnaudojami kriptovaliutai generuoti

Daugėja interneto svetainių, kuriose apsilankiusio asmens įrenginio (pvz., kompiuterio) resursai, pačiam asmeniui nežinant, pradedami naudoti kriptovaliutai generuoti. 

Ką kitiems metams turėtų pasižadėti IT specialistai?

Kibernetiniai nusikaltėliai randa būdų ir saugumo spragų įsilaužti į įmonės tinklus bei serverius 

Dėmesio: dešimtmečiais kauptus duomenis galite prarasti akimirksniu

Didžiausios kompiuterių savininkų ir naudotojų klaidos.  

Daiktų internetas – tai jau dabartis

Kuo gi DI skiriasi nuo mums įprasto interneto ar žmogaus tiesiogiai valdomų IT prietaisų naudojimo?  

Ekspertė: ateities specialistai – tarpininkai tarp IT paslaugų užsakovų ir programuotojų

Populiarus programuotojo įvaizdis - žmogus, kurio galvoje ir kompiuterio ekrane tik skaičiukai - neatitinka tikrovės 

Dažniausios Lietuvos bendrovių klaidos, daromos migruojant į debesis

Keliantis į debesį teks peržiūrėti turimas programinės įrangos licencijas ir greičiausiai jas atnaujinti 

Paslaptingas „kirminas“ nusitaikė į belaidžio ryšio maršrutizatorius

Saugumo sprendimų kūrėja perspėja apie kenkėjišką programą „The Moon“, plintančią per belaidžio interneto maršrutizatorius. 

Interneto pardavimai.Google.

7 taisyklės, kurių laikydamiesi, priversite Google pamilti Jūsų interneto svetainę

Pritaikę šias taisykles, priversite Google pardavimų mašiną dirbti Jūsų verslo labui.  

Populiarėja pokalbiai dėl darbo internetu

Nenustebkite, jei galimas darbdavys pasiūlys pakalbėti dėl darbo internetu. 

Juodasis SEO ir Interneto autoritetai

•Juodosios SEO technologijos: Kaip pašalinti svetainę iš paieškos rezultatų? 

Temą atitinkančios įmonės kataloge:


1 2 3 4 5 ... 13
Crm programinė įranga.
J. Jasinskio g. 16A, Vilnius
Mobilus: +370-672 50679, El. paštas: support@teamgate.com
1 2 3 4 5 ... 13
Kompanijų produkcija
CRM sistema
CRM sistema

CRM - kas tai? Klientų valdymo sistema, CRM programa, CRM...

Klientų valdymo sistema
Klientų valdymo sistema

CRM programa, CRM sistemos, klientų valdymo programa, san...

CRM sistema verslui

Klientų valdymo programa, pardavimų valdymo programa. Pro...

Žmogiškųjų resursų valdymo ir apskaitos sistema - Alga 2000® SQL
Žmogiškųjų resursų valdymo ir apskaitos sistema - Alga 2000® SQL

Žmogiškųjų resursų valdymo ir apskaitos sistema

Informacinių sistemų diegimas
Informacinių sistemų diegimas

Sistemų diegimas, mokymas, IT konsultacijos

Finansinių procesų valdymo ir apskaitos programų sistema - Profit-W® SQL
Finansinių procesų valdymo ir apskaitos programų sistema - Profit-W® SQL

Finansinių procesų valdymo ir apskaitos sistema

DBVS pardavimas ir instaliacija
DBVS pardavimas ir instaliacija

Kompiuterinės technikos, DBVS, sisteminių priemonių parda...

 IT konsultacijos
IT konsultacijos

Sistemų diegimas, mokymas, IT konsultacijos

2012-03-07 Kurioje nišoje matote laisvos vietos kurti elektroninę parduotuvę?

Atsako reklamos planavimo internete specialistas S. Jeriomenko.

daugiau