Liczba cyberataków rośnie z roku na rok. W realizacji ataku skutecznie pomagają nowe technologie i wiedza. Wbrew pozorom celem „napastników” są nie tylko przedsiębiorstwa, firmy i duże organizacje, ale także zwykli ludzie.
Do zwiększenia liczby ataków niestety przyczyniają się użytkownicy. Często świadomie, lub nie, pomagają hakerom, traktując bezpieczeństwo swoich urządzeń komputerowych bez należytej uwagi i ostrożności. Niektórzy nawet nie podejrzewają, że zostali zhakowani. Dlatеgo tak ważne jest, by każdy użytkownik potrafił rozpoznać czynności wskazujące na działania osób nieuprawnionych z danymi lub całym urządzeniem. Powinien on również umieć dostrzec oznaki włamania oraz wiedzieć o podstawach przeciwdziałania hakerom. Tylko w taki sposób można uchronić się przed cyberatakami.
Skupmy się na najbardziej rozpowszechnionych i stosowanych przez każdego z nas urządzeniach mobilnych – smartfonach i tabletach. W końcu większość z nas nie wyobraża sobie życia bez nich. Przechowujemy oraz przetwarzamy na nich ogromne ilości danych, w tym danych osobowych (dane teleadresowe, zdjęcia), dane bankowe. Często zdarza się, że posiadamy również dane pracownicze (poczta, kontakty, dokumenty), które mogą stanowić tajemnice przedsiębiorstwa. Większość użytkowników urządzeń mobilnych korzysta z transmisji danych komórkowych, łączy się z sieciami Wi-Fi, w tym ogólnodostępnymi, korzysta z różnego rodzaju aplikacji pobieranych czasami z nieznanych źródeł lub samodzielnie dając aplikacjom rozszerzone prawa dostępowe. Powyższe czynniki sprawiają, że jesteśmy niemalże ciągle narażeni na zagrożenia.
Co wskazuje na to, że smartfon lub tablet został zawirusowany lub zhakowany?
Urządzenie szybciej się rozładowuje lub się przegrzewa? Może to wskazywać na pracę szkodliwego oprogramowania. Innymi oznakami mogą być:
- większa ilość przekazywanych danych,
- większe zużycie Internetu itp.
- mniej wydajna praca urządzenia i/lub aplikacji, które wcześniej funkcjonowały dobrze
- pojawienie się nowych aplikacji lub ich obrazków, które nie były instalowane
Co robić?
Nie panikować! Najważniejszym jest przewrócenie kontroli nad urządzeniem i zmniejszenie skutków, które już mogły mieć miejsce.
Pierwszym krokiem jest instalacja oprogramowania antywirusowego. Dodatkowo warto zainstalować program monitorujący transmisje danych.
Kolejnym krokiem będzie wyciągnięcie karty sim, żeby zmniejszyć ilość możliwych do wykorzystania przez osób atakujących funkcji urządzenia.
Dalej należy przywrócić wszystkie ustawienia domyślne. Niestety, programy antywirusowe zainstalowane po zhakowaniu, na urządzeniu zawierającym już szkodliwe oprogramowanie, mogą nie dać pewności pełnego oczyszczenia.
Pamiętaj o zmianie wszystkich haseł dostępu do serwisów, aplikacji, kont itp., które były wykorzystywane na tym urządzeniu.
W przypadku urządzeń służbowych należy natychmiast po pojawieniu się obaw lub zagrożenia skontaktować się z osobą odpowiedzialną za bezpieczeństwo IT w organizacji i nie podejmować działań bez jej wiedzy i/lub poleceń.
Bądź uważny i ostrożny!
Śledźcie nasze aktualności i poszerzajcie swoją świadomość w zakresie bezpieczeństwa informacji na szkoleniach IKMJ;)
Autor: Maryna Kuczyńska (2613)