Artykuł pochodzi z wydania: Październik 2023
Urządzenia mobilne to cenny łup dla hakerów. Są one obecnie dużo bardziej podatne na ataki, ponieważ pełnią wiele funkcji i przechowujemy w nich mnóstwo danych. Istnieją różne rodzaje zagrożeń dla smartfonów. Niektóre ewoluują i stają się coraz bardziej zaawansowane technologicznie, np. spyware, pojawiają się też nowe i nietypowe, takie jak deepfake czy kradzież tożsamości. Oto ich przegląd.
Przed 2010 r. ataki cybernetyczne nazywano po prostu przestępczością komputerową. W miarę coraz szerszego dostępu do internetu i postępującej cyfryzacji zaczęliśmy używać bardziej precyzyjnych terminów, aby odzwierciedlić różnorodność ataków. Obecnie pochodzą one z różnych i coraz bardziej zaawansowanych źródeł.
Po pierwsze, są ataki okazjonalne, realizowane np. przez hobbystów, którzy tworzą cyfrowe wirusy dla własnej rozrywki oraz po to, by zdobyć rozgłos.
Po drugie, mamy ataki przeprowadzane przez zawodowych cyberprzestępców. Niektórzy wykonują je dla pieniędzy, natomiast wielu z nich, jeśli nie większość, działa z przyczyn politycznych, społecznych czy ekologicznych. Dziś ci napastnicy atakują, ponieważ nie zgadzają się z celami czy misją danej organizacji lub kraju.
Po trzecie, ataki mogą być prowadzone przez tradycyjnych przestępców, którzy zauważyli możliwości, jakie daje cyberprzestępczość na przełomie wieku, gdy zaczynali od oszustw phishingowych i infekcji spyware. Ta gałąź cyberataków rozwijała się szybko, tworząc wysoce zorganizowane, zaawansowane i wielowarstwowe środowisko przestępcze, w którym narzędzia i techniki cyberprzestępczości są już bardzo rozwinięte. Do tej kategorii można zaliczyć wszystko, od odmowy usług (ataki DDoS), przez wymuszanie okupu (ransomware), po zaawansowaną kradzież danych czy własności intelektualnej. W ostatnich latach napastnicy skupili się nawet na „hakowaniu człowieka” – manipulowaniu ludźmi lub wprowadzaniu ich w błąd w celu naruszenia bezpieczeństwa organizacji, co jest nierzadko łatwiejsze niż przebijanie się przez skomplikowane, wielowarstwowe systemy zabezpieczające.
Istnieje też szpiegostwo korporacyjne. Szpiedzy przemysłowi przenieśli się do przestrzeni cyfrowej, tak jak działalność biznesowa przeniosła się do sieci. Zazwyczaj są to złośliwi pracownicy firmy lub konkurenci zewnętrzni, a stosowane przez nich techniki stają się bardziej zaawansowane w miarę rozwoju technologii.
Z jakimi zagrożeniami spotykamy się dziś najczęściej? Zebraliśmy wszystkie najważniejsze, które dotyczą urządzeń mobilnych, choć oczywiście mogą być stosowane również wśród użytkowników komputerów.
> MALWARE I PHISHING
Złośliwe oprogramowanie, znane również jako malware, to jedno z najbardziej powszechnych zagrożeń w świecie cyfrowym, zwłaszcza w kontekście urządzeń mobilnych. Ataki malware są zaprojektowane specjalnie do przenikania do systemów komputerowych bez wiedzy lub zgody użytkownika, a następnie wykonywania niechcianych i często szkodliwych działań.
W przypadku urządzeń mobilnych malware przyjmuje różne formy, takie jak trojany, ransomware czy spyware. Przykładowo trojan to złośliwe oprogramowanie, które udaje wiarygodną aplikację, ale po instalacji na urządzeniu może wykradać dane, monitorować aktywność użytkownika lub nawet przejąć kontrolę nad smartfonem. Ransomware to z kolei rodzaj złośliwego oprogramowania, które po zainfekowaniu urządzenia szyfruje dane użytkownika, a następnie żąda okupu za ich odszyfrowanie.
Obecnie malware często wykorzystuje zaawansowane techniki, aby unikać wykrycia przez programy antywirusowe i inne narzędzia bezpieczeństwa. Dlatego też regularne aktualizacje oprogramowania oraz dbanie o odpowiednie zabezpieczenia są kluczowe dla ochrony urządzeń mobilnych przed tym zagrożeniem.
Kolejnym zagrożeniem jest phishing. To wysyłanie fałszywych wiadomości e-mail lub SMS zachęcających do kliknięcia w zainfekowany link lub podania poufnych danych. Phishing mobilny jest jedną z najskuteczniejszych taktyk kradzieży danych logowania, co oznacza, że samo zjawisko phishingu mobilnego oznacza znaczne ryzyko dla bezpieczeństwa i finansów organizacji we wszystkich branżach. Z raportu „The Global State of Mobile Phishing” za 2022 r. firmy Lookout, dostarczającej oprogramowanie zabezpieczające m.in. dla urządzeń mobilnych, wynika, że liczba ataków phishingowych stale rośnie. Rok 2022 miał najwyższy odsetek ataków na urządzeniach mobilnych w historii, ze średnią wynoszącą ponad 30% użytkowników indywidualnych i korporacyjnych narażonych na te ataki w każdym kwartale. W porównaniu do poprzednich dwóch lat użytkownicy częściej klikają na linki phishingowe na smartfonach, niezależnie od tego, czy są to konsumenci z prywatnymi telefonami, czy pracownicy korzystający z urządzeń dostarczanych przez pracodawcę.
Jak podaje Lookout, potencjalny roczny wpływ finansowy mobilnego phishingu na organizację z 5 tys. pracowników to prawie 4 mln dolarów. Od 2021 r. ataki phishingowe na urządzeniach mobilnych wzrosły o ok. 10% dla urządzeń służbowych i ok. 20% dla urządzeń osobistych. Organizacje działające w ściśle regulowanych branżach – w tym ubezpieczenia, bankowość, prawo, opieka zdrowotna i usługi finansowe – były najczęściej atakowane. Ataki phishingowe, które nie opierają się na e-mailach, również szybko rosną. W drugim kwartale 2022 r. aż siedmiokrotnie częściej w porównaniu do analogicznego okresu w 2021 r. były wykorzystywane: vishing (phishing głosowy), smishing (phishing SMS) i quishing (phishing za pomocąkodów QR). Phishing znacznie ewoluował.
> NIEAKTUALNE OPROGRAMOWANIE
Nieaktualizowane oprogramowanie stanowi popularne zagrożenie w świecie cyberbezpieczeństwa. Wersje poszczególnych programów i aplikacji, które nie zostały zaktualizowane, mogą zawierać luki bezpieczeństwa i podatności wykorzystywane przez cyberprzestępców do włamywania się i przejmowania kontroli nad urządzeniem, kradzieży danych lub innych szkodliwych działań.
Producenci oprogramowania regularnie wydają aktualizacje, które naprawiają znane podatności. Jednak jeśli użytkownicy nie instalują ich w odpowiednim czasie, urządzenia stają się łatwym celem dla atakujących. Oprogramowanie bez najnowszych poprawek bezpieczeństwa jest jak dom z otwartym oknem – łatwo dostępne dla niechcianych gości.
Nieaktualizowane oprogramowanie wywołuje również problemy z kompatybilnością, błędami systemowymi oraz ogólnym spadkiem wydajności urządzenia. W efekcie użytkownik może doświadczyć wielu kłopotów związanych z działaniem urządzenia.
Smartfony i tablety są szczególnie narażone na ryzyko związane z nieaktualizowanym oprogramowaniem, ponieważ często łączą się z wieloma sieciami i aplikacjami oraz przechowują dużo danych. Dodatkowo wielu użytkowników mobilnych ma tendencję do ignorowania powiadomień o aktualizacjach, co zwiększa ryzyko. Warto regularnie sprawdzać dostępność aktualizacji i instalować je możliwie najszybciej. Sporo systemów operacyjnych umożliwia automatyczne aktualizowanie oprogramowania, co znacząco ułatwia zachowanie urządzenia w jak najlepszym stanie pod względem bezpieczeństwa.
[…]
Grzegorz Kubera
Autor jest założycielem firmy doradczo-technologicznej. Pełnił funkcję redaktora naczelnego w magazynach i serwisach informacyjnych z branży ICT. Dziennikarz z ponad 13-letnim doświadczeniem i autor książek na temat start-upów oraz przedsiębiorczości.