94 proc. użytkowników zabezpiecza swoje telefony

Zdecydowana większość użytkowników urządzeń mobilnych zabezpiecza swoje smartfony i tablety, jednak stosowane metody są zwykle mało skuteczne – wynika z raportu Fundacji Wiedza To Bezpieczeństwo. Kod PIN czy zabezpieczenie wzorem łatwo jest złamać, co więcej chronią one jedynie urządzenie, a nie znajdujące się na nim dane. To często nie tylko nasze zdjęcia i kontakty, lecz również ważne firmowe dokumenty.

– Według naszego raportu aż 94 proc. osób ankietowanych deklaruje, że zabezpiecza swoje smartfony, a 91 proc. tablety, więc ten współczynnik jest dosyć wysoki. Natomiast wątpliwości budzą metody używane do zabezpieczania tych urządzeń. Jest to głównie kod PIN oraz zabezpieczenie wzorem na ekranie. Oba te zabezpieczenia nie są zbyt profesjonalne, można je łatwo złamać – podkreśla w rozmowie z agencją Newseria Biznes Maciej Kaczmarski, Przewodniczący Rady Fundacji Wiedza To Bezpieczeństwo.

Smartfony zabezpieczamy przede wszystkim kodem PIN (34 proc.), wzorem na ekranie (26 proc.) czy zabezpieczeniem biometrycznym (16 proc.). Jak przypomina ekspert, odpowiednie zabezpieczenie ma chronić nie tyle samo urządzenie, co zgromadzone na nim dane. Im bardziej cenne, tym mocniejsze powinno być zabezpieczenie.

Mocne hasło, składające się z ciągu dużych i małych liter oraz cyfr i znaków specjalnych, choć zwiększa bezpieczeństwo, jest mało praktyczne na mniejszych urządzeniach, częściej wykorzystywane jest na tabletach (27 proc. przy 12 proc. na smartfonach).

– Mocne hasło do wpisywania na telefonie jest bardzo kłopotliwe, o ile na tablecie jeszcze można to zrobić, o tyle na telefonie jest to raczej nierealne. Tutaj w sukurs przychodzą metody biometryczne, czyli odcisk palca, rysów twarzy – wskazuje Kaczmarski.

Zabezpieczyć dane przed utratą pozwala zrobienie kopii. Według badania Fundacji WTB robi to 8 na 10 ankietowanych, jednak tylko 37 proc. regularnie. W grupie osób zajmujących się profesjonalnie ochroną danych kopie wykonuje 95 proc. badanych, z czego 70 proc. regularnie. Najczęściej kopiują na zewnętrzny nośnik USB (74 proc.) lub umieszczają je w chmurze (35 proc.). Jest też grupa, która zapisuje dane na tym samym nośniku, ale w innym katalogu niż na innym dysku.

– Jak mówi stare przysłowie, użytkownicy dzielą się na dwie grupy: tych, którzy robią kopie i tych, którzy będą je robili – gdy stracą dane, poczują jak jest to dotkliwe, to zmienią podejście do tego tematu – mówi ekspert Fundacji Wiedza To Bezpieczeństwo.

Często przez wykorzystywane na co dzień urządzenia użytkownicy wykonują także służbowe obowiązki. Brak odpowiedniego zabezpieczenia może spowodować, że smartfon lub tablet stanie się furtką dla hakerów do pozyskania ważnych firmowych danych.

 Internetowa poczta firmowa stanowi łatwy sposób do złamania zabezpieczeń np. firmowego CRM. Wystarczy w CRM uruchomić opcję odzyskiwania hasła, a dostaniemy na pocztę link do zresetowania go. Często mamy dostęp do zasobów firmowych, jeśli złamiemy zabezpieczenia telefonu, jesteśmy wówczas wewnątrz firmowej sieci i możemy z niej kopiować dane – tłumaczy Kaczmarski.

Wciąż jednak firmy rzadko stosują systemy zarządzania bezpieczeństwem urządzeń mobilnych, przede wszystkim ze względu na koszty. Niekiedy jednak inwestuje się w systemy, które chronią nie samo urządzenie, a aplikacje i dane. Wówczas telefon może być zabezpieczony zwykłym PIN-em, jednak dostęp do danych możliwy jest dopiero po wpisaniu mocnego hasła.

– Istnieje szereg metod, aby zabezpieczyć urządzenie, począwszy od szyfrowania danych po używane szczególnie w dużych międzynarodowych firmach specjalne systemy do zarządzania urządzeniami mobilnymi, tzw. MDM. Tworzą one bezpieczny kontener, do którego nie sposób dostać się intruzowi z zewnątrz – przekonuje Maciej Kaczmarski.

Previous Rynek kryptowalut przyciąga coraz więcej inwestorów. Kursy biją kolejne rekordy
Next Hałas w biurze: jak się przed nim chronić

Może to Ci się spodoba

Wiadomości 0 Comments

Alan Turing i jego test sztucznej inteligencji 

Alan Turing jest jedną z pierwszych osób badających sztuczną inteligencję. Wiele osób uznaje go za ojca AI. Najczęściej Turing kojarzony jest jednak z testem, którego jest twórcą. Badanie pozwala ocenić

Wiadomości 0 Comments

Zyskowne inwestycje w kryzysie i podczas ożywienia

Inwestycja z definicji jest sposobem na pomnożenie posiadanego kapitału czy zasobów. Zawiera wbudowane ryzyko niepowodzenia i straty. Zawiera również szanse na zysk… Planując inwestycje musimy wziąć pod uwagę przede wszystkim

Wiadomości 0 Comments

Ustawa o kredycie hipotecznym uderzy nie tylko w pośredników

Do Sejmu trafi niedługo projekt ustawy o kredycie hipotecznym. Obok korzystnych dla konsumentów zapisów, m.in. zakazujących sprzedaży łączonej czy udzielania kredytów walutowych, znalazła się kontrowersyjna propozycja, która zakazuje bankom wypłacania wynagrodzenia pośrednikom

Wiadomości

Karta – dla klienta, dla pracownika, dla członka

Płacimy nią za zakupy, przy jej użyciu wypłacamy pieniądze, nagrywamy na nią bilet komunikacji miejskiej, a nawet umieszczamy w telefonie, by móc skontaktować się z bliskimi. Elektroniczna karta może mieć

Wiadomości 4 komentarze

Pożyczki pozabankowe – za ile i dla kogo. Wady i zalety ofert serwisów pożyczkowych

Jeśli szukasz pożyczki, na pewno sprawdzałeś w Internecie, dowiadywałeś się w bankach więc wiesz, jakie są dziś oferty. Zależnie od tego ile potrzebujesz pożyczyć i na jak długi okres, możesz

Wiadomości 0 Comments

Polisa na życie szyta na miarę – od czego uzależnić jej wybór?

Dobra polisa na życie to solidne zabezpieczenie finansowe dla rodziny. Ponieważ podpisanie umowy to zobowiązanie na wiele lat, konieczne jest dokładne przeanalizowanie warunków oferowanych przez co najmniej kilka towarzystw ubezpieczeniowych.

0 Comments

Brak komentarzy!

You can be first to skomentuj post

Zostaw odpowiedź