Randkujesz w Internecie? Uważaj na swoje dane!

Rozwój mediów społecznościowych i aplikacji mobilnych sprawia, że coraz więcej osób korzysta z Internetu, aby poznać swoją drugą połówkę. Według badań agencji Pew Research, już 10 procent Amerykanów korzysta z serwisów i mobilnych aplikacji randkowych. IBM zbadał, jak najpopularniejsze z nich chronią prywatność użytkowników i przygotował podpowiedzi pozwalające ograniczyć zagrożenia wynikające z udostępniania swoich danych.

Według badania IBM, ponad 60% popularnych aplikacji niewystarczająco zabezpiecza dane swoich użytkowników przed cyberatakami. Dodatkowo w ponad połowie badanych przez IBM firm, pracownicy korzystają z serwisów randkowych ze służbowych telefonów i tabletów. To oznacza, że inne dane zapisane w telefonie – w tym również firmowe – mogą być narażone na ataki hakerów.

Aplikacje randkowe – oprócz możliwości komunikowania się z innymi – mają dostęp do takich źródeł danych w urządzeniach jak aparat, mikrofon, lokalizacja GPS czy karta pamięci. Dlatego warto zachować ostrożność, podając swoje prywatne informacje, aby nie dostały się w niepowołane ręce. Zagrożenia, które zidentyfikowano w czasie badania to przede wszystkim:

  • Informacje o lokalizacji z GPS: IBM ustalił, że 73% badanych aplikacji analizuje obecną pozycję użytkownika, pozwalając hakerom na ustalenie, gdzie spędzamy najwięcej czasu.
  • Zdalny dostęp do telefonu, aparatu i mikrofonu: pozwala na zdalne uruchomienie funkcji telefonu nawet, kiedy nie jesteśmy zalogowani do aplikacji. Przestępcy mogą nie tylko śledzić nasze aktywności, ale również podsłuchiwać spotkania biznesowe, w których uczestniczymy.
  • Dostęp do danych bilingowych: 48% przebadanych aplikacji przechowuje dane kart kredytowych w urządzeniu. W przypadku włamania, informacje mogą zostać wykorzystane do nieautoryzowanych transakcji.

Zagrożenia dotyczą przede wszystkim ataków typu man-in-the-middle, phishingu czy słabych zabezpieczeń szyfrowania. Korzystając z aplikacji warto więc mieć świadomość, jakie dane udostępniamy oraz stosować się do podstawowych zasad bezpieczeństwa. Zalecenia ekspertów IBM to przede wszystkim:

  • Kontrola dostępu: warto sprawdzić, jakim aplikacjom zezwalamy na dostęp do danych i ustawień w naszym urządzeniu. Przy instalacji aktualizacji często pozwalamy na wykorzystanie GPS i książki adresowej.
  • Unikalne hasła: do każdego profilu i konta zleca się stosować inne hasła. Jeśli nasze hasło jest identyczne dla wszystkich aplikacji, w przypadku ataku dane zawarte w każdej z nich mogą być zagrożone.
  • Aktualizacja oprogramowania: regularne aktualizacje pomagają wyeliminować dziury w zabezpieczeniach.
  • Zaufane połączenia: korzystanie z zaufanych połączeń Wi-Fi pozwala na uniknięcie sytuacji, kiedy hakerzy używają fałszywych punktów dostępowych, by bezpośrednio połączyć się z naszym urządzeniem.
  • Ograniczone zaufanie: podawanie wielu prywatnych informacji, takich jak data urodzenia czy miejsce pracy warto ograniczyć do minimum i podawać tylko wtedy, kiedy poczujemy, że osoba po drugiej stronie zasługuje na nasze zaufanie.

Z badania wynika, że w ponad połowie badanych firm pracownicy korzystają z aplikacji randkowych na urządzeniach zawierających służbowe dane. Co zatem mogą zrobić firmy, które umożliwiają pracownikom na korzystanie z prywatnych urządzeń w pracy? Eksperci IBM podają następujące wskazówki:

  • Ochrona urządzeń: wdrożone rozwiązania Enterprise Mobility Management (EMM) pozwalają na korzystanie z prywatnych urządzeń do celów służbowych, oferując zabezpieczenia chroniące firmowe dane.
  • Bezpieczne aplikacje: zalecenia pracownikom pobierana aplikacji jedynie z zaufanych źródeł, takich jak Google Play, iTunes czy korporacyjnej strony z aplikacjami.
  • Powiadomienie o zagrożeniach w czasie rzeczywistym: ustawienie automatycznego wykrywania zagrożeń pozwoli na ochronę urządzenia, kiedy tylko pojawi się niebezpieczeństwo wyłudzenia danych.

Badanie IBM zostało przeprowadzone na 41 aplikacjach dostępnych w Google Play przy pomocy narzędzia IBM AppScan Mobile Analyzer. Rozwiązanie pozwala na zidentyfikowanie obszarów podatnych na ataki cyberprzestępców i żródeł danych udostępnianych przez aplikacje. Przed ogłoszeniem raportu, wszystkie wnioski zostały przekazane dostawcom analizowanych aplikacji.

0
Źródło: IBM
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.