Pod koniec maja pojawiła się fałszywa depesza Polskiej Agencji Prasowej o mobilizacji. Według podejrzeń był to rosyjski cyberatak, a w depeszy można było przeczytać, że „1 lipca 2024 r. ogłoszona zostanie w Polsce częściowa mobilizacja wojskowa. 200 tysięcy obywateli Polski, zarówno byłych wojskowych, jak i zwykłych cywilów zostanie powołanych do obowiązkowej służby wojskowej. Wszyscy zmobilizowani zostaną wysłani na Ukrainę”. PAP szybko anulowała depeszę i zapewniła, że nie jest jej autorem. Szef Kancelarii Premiera Jan Grabiec skomentował doniesienia w następujący sposób:
Nic nie wskazuje na to, aby cyberataki miały występować w mniejszej liczbie niż dotychczas. Jeśli czegoś można być pewnym, to tego, że będzie ich coraz więcej.
Table of Contents
ToggleWyłączaj i włączaj telefon raz na tydzień
Cenny smartfon, jakiego nosi przy sobie miliony Polaków, może być narażony na szereg cyberzagrożeń, od phishingu po malware. Często wystarczy natomiast jeden udany atak, aby zniszczyć telefon, skompromitować dane, albo nawet ukraść czyjąś tożsamość w sieci. Co można zrobić, aby się zabezpieczyć?
Agencje zajmujące się bezpieczeństwem z całego świata przygotowują w ostatnim czasie rekomendacje dla obywateli, aby zwiększać ich świadomość w kontekście cyberataków i działań hakerów. Amerykańska NSA (National Security Agency — Agencja Bezpieczeństwa Narodowego), odpowiedzialna za globalny monitoring, zbieranie i przetwarzanie informacji oraz dane wywiadowcze, zebrała od swoich ekspertów odpowiednie zalecenia i podzieliła się nimi z internautami w formie raportu.
Czytaj także w BUSINESS INSIDER
Jakie porady znajdziemy w materiale NSA? To najlepsze praktyki związane z urządzeniami mobilnymi. Wśród wskazówek, które mają na celu zapobieganie atakom hakerów na smartfony czy tablety, jedną z metod jest prosta czynność, jaką jest wyłączanie i włączanie telefonu raz na tydzień. Dlaczego NSA radzi, aby to robić? Jest ku temu kilka powodów:
- Pozbywanie się złośliwego oprogramowania — regularne wyłączanie i włączanie telefonu może pomóc w usunięciu niektórych rodzajów złośliwego oprogramowania (malware), które mogą być uruchomione na urządzeniu. Wiele typów malware działa w pamięci operacyjnej (RAM), która jest czyszczona podczas restartu.
- Przerywanie sesji hakerów — jeśli ktoś uzyskał zdalny dostęp do telefonu, ponowne uruchomienie urządzenia może przerwać aktywne sesje hakerskie. Ponowne uruchomienie urządzenia zmusza atakującego do ponownego ustanowienia połączenia, co może być trudne i mniej skuteczne.
- Aktualizacje i poprawki — ponowne uruchomienie telefonu może również pomóc w zainstalowaniu ważnych aktualizacji systemowych i poprawek bezpieczeństwa, które mogą zostać zainstalowane tylko po restarcie urządzenia.
- Zmniejszenie ryzyka exploitów zero-click — eksploity zero-click mogą infekować urządzenie bez żadnej interakcji użytkownika. Regularne ponowne uruchamianie telefonu może pomóc w ograniczeniu skuteczności takich exploitów, ponieważ mogą one nie przetrwać restartu systemu.
Wyłączanie i włączanie telefonu to prosty krok, który może utrudnić życie hakerom i zwiększyć ogólny poziom bezpieczeństwa urządzenia. NSA zaznacza jednak, że ta praktyka nie gwarantuje pełnej ochrony, ale jest częścią szerokiego zestawu środków bezpieczeństwa, które użytkownicy powinni stosować.
Co jeszcze poprawi bezpieczeństwo?
Kolejna z porad ekspertów NSA brzmi: aktualizuj swoje aplikacje. Upewniajmy się, że aplikacje, z jakich korzystamy, są zawsze w najnowszej wersji, bo to oznacza, że oferują nie tylko wszystkie dostępne funkcje, ale też mają poprawione rozpoznane luki w bezpieczeństwie. Podobnie rzecz ma się w przypadku systemów operacyjnych Android czy iOS — warto je aktualizować, gdy tylko pojawi się odpowiedni komunikat.
Idąc dalej, korzystajmy z oficjalnych sklepów z aplikacjami. Owszem, w sklepach firm trzecich można często znaleźć aplikacje i narzędzia, jakich nie ma w innych miejscach, niemniej oficjalne platformy Apple App Store czy Google Play stosują często odpowiednie procedury bezpieczeństwa, aby do sklepów nie przedostawały się zawirusowane narzędzia. Zdarza się, że oprogramowanie malware i tak trafi do sklepów Apple’a czy Google’a, niemniej jest w nim relatywnie szybko wykrywane i usuwane. Tego nie można powiedzieć o sklepach firm trzecich, często prowadzonych przez bardzo małe zespoły, które nie dysponują środkami na odpowiednie zabezpieczenia.
Kolejna porada ekspertów to unikanie klikania w linki z e-maili i SMS-ów, a także otwierania załączników. To jeden z najpopularniejszych sposobów, w jaki cyberprzestępcy próbują wysłać nam zawirusowany plik lub dokument i zmusić do jego otwarcia. NSA radzi również, aby wyłączać Bluetooth, gdy nie jest nam potrzebny, co zapobiegnie nieautoryzowanym próbom łączenia się z telefonem. To samo dotyczy usługi lokalizacyjnej — jeśli z niej nie korzystamy, możemy ją wyłączyć. Dodatkową zaletą będzie to, że telefon zacznie działać dłużej na baterii, jeśli nie będzie stale podtrzymywał łączności.
Korzystanie tylko z bezpiecznych sieci Wi-Fi to kolejne z zaleceń. W tym przypadku chodzi przede wszystkim o unikanie publicznych sieci bezprzewodowych. Jeśli zaś musimy łączyć się z inną siecią, warto korzystać z VPN-ów, które zapewnią dodatkową warstwę bezpieczeństwa. VPN (Virtual Private Network) szyfruje dane przesyłane między naszym urządzeniem a serwerem, ukrywa prawdziwy adres IP, a także zmniejsza ryzyko wycieku danych, ponieważ zapewnia bezpieczne przesyłanie danych przez sieć (w przeciwieństwie do niektórych publicznych Wi-Fi, które mogą być źle skonfigurowane).
Agencja bezpieczeństwa radzi też, aby nie korzystać z akcesoriów firm, do których nie mamy zaufania. NSA nie precyzuje tego wprost, ale można się domyślić, że chodzi o dodatkowe sprzęty, które często są bardzo tanie (przez co atrakcyjne dla klienta), ale w praktyce mogą np. wysyłać nasze dane do zewnętrznych usługodawców i nie będziemy tego świadomi.
Dla zwiększenia bezpieczeństwa NSA rekomenduje też stosowanie bezpiecznych kodów dostępu do odblokowywania telefonu (co najmniej sześć cyfr), a także — jeśli nasze urządzenie obsługuje taką możliwość — stosowanie biometrii, np. skanera twarzy czy odcisku palca. Jeśli będziemy stosować się do tych zasad, znacznie zmniejszymy ryzyko, że ktoś włamie się na nasze urządzenie albo niektóre dane będą wysyłane do firm trzecich bez naszej wiedzy i zgody.
Autor: Grzegorz Kubera, dziennikarz Business Insider Polska