Az előző részben beszéltünk arról, hogy az azonosítás az első lépcső, amely segítségével az IT-rendszerek védeni tudják digitális értékeinket. Érdemes áttekinteni alkalmazástípusonként ezen értékeket, és azokat a lépéseket, melyeket a védelemmel kapcsolatban megtehetünk.
Mivel az okostelefonok robbanásszerűen terjednek és egészen újszerű képességekkel bírnak, ezért mostani cikkünkben az okostelefonokhoz köthető adatainkat, szolgáltatásainkat és az ezekre leselkedő veszélyeket tekintjük át.
A telefonok terjedését a számok világára leképezve igen érdekes tényeket figyelhetünk meg. Egy
néhány érdekesebb elemét kiemelve: – A világon idén több mobil-előfizetés lesz, mint amennyi a föld lakossága – 1,3 milliárd okostelefont használnak – 1,2 milliárd ember tölt le alkalmazásokat a telefonjára. Ezen számokat és trendeket látva megérthetjük azt, hogy ez a terület lesz a következő csatatér a számítógépes bűnözők és a felhasználók között – magyarázta portálunknak
Bilicki Vilmos
, az SZTE Szoftverfejlesztés Tanszékének adjunktusa. Ennek
, az alkalmazások hatalmas száma a különböző piactereken megnehezíti azok alapos átvizsgálását. Itt a kártékony programok szűrése még gyerekcipőben jár, de igyekezni kell, mert a mobil ökorendszerekre specializált kártékony alkalmazások száma 580 százalékkal növekedett az előző évben.
Mit tehet egy kártékony program a telefonon? Hogyan lehet ellene védekezni? A telefonok egyedisége miatt itt a kártékony programok is teljesen új „üzleti modellek” mentén dolgozhatnak – folytatta a szakember. Egy érdekes összefoglaló erről
és egy lista néhány ismert kártékony alkalmazásról és képességeikről
olvasható. Ezek alapján láthatjuk azt, hogy közvetlen anyagi kárt tudnak okozni például emelt díjas szolgáltatások igénybevételével (például emeltdíjas SMS-küldés), vagy banki adatok eltulajdonításával (akár az előző cikkben említett külön utas azonosító adatokat is beleértve).
„A személyes adataink megszerzése (telefonszámok, tartózkodási helyünk, üzeneteink) sem feltétlenül örömteli esemény számunkra. Megjegyeznénk, hogy a nem kártékony programok is
szorgalmasan gyűjthetnek adatokat
, melyeket nem feltétlenül védenek meg megfelelően” – hívta fel a figyelmet Bilicki Vilmos. A legfontosabb lépésünk tehát az lehet, hogy megfontoljuk az alkalmazások telepítését, és mérlegeljük a nekik adott jogokat.
Érdemes csak a hivatalos piacterekről telepíteni az alkalmazásokat. A kártékony programok kiszűrésére megjelentek
az első vírusirtók is a mobil ökorendszerekhez
. A mobiltelefonoknál a telefon fizikai biztonságával is foglalkoznunk kell. Érdemes jelszóval vagy más módon védeni a telefonunkat az illetéktelen használattól. Ismét a telefon egyedi képességei miatt az ellopott, elveszett telefonnal is tudunk kezdeni valamit erre külön szolgáltatások készültek (példák
és
). Számos érdekes szolgáltatást tudunk igénybe venni, például GPS alapján meg tudjuk nézni, hol van a telefonunk, be tudjuk kapcsolni a szirénáját, vagy törölni tudjuk az adatainkat stb. Összefoglalva tehát mobiltelefonunk esetén egyaránt fontos a telefonunk fizikai és virtuális védelme (ezek összefoglalói
és
olvashatók). A telefon személyes mivolta és a megjelenő mobilfizetési megoldások miatt az egyik leginkább veszélyeztetett eszközünk, ezért érdemes odafigyelni a biztonságára – zárta gondolatait az adjunktus.
Portfóliónk minőségi tartalmat jelent minden olvasó számára. Egyedülálló elérést, országos lefedettséget és változatos megjelenési lehetőséget biztosít. Folyamatosan keressük az új irányokat és fejlődési lehetőségeket. Ez jövőnk záloga.