Ekspert: 40% urządzeń mobilnych jest podatna na ataki hakerskie
Ekspert związku branżowego Cyfrowa Polska, a jednocześnie dyrektor ds. rozwoju biznesu w Samsung Polska Tomasz Chomicki ocenił, że około 40% urządzeń mobilnych jest podatnych na różnego rodzaju ataki hakerskie. Jego zdaniem, tylko w 2021 roku powstało ok. 2 milionów aplikacji malware, które miały atakować urządzenia przenośne.
- Anna Malinowska
- /
- 9 listopada 2022
Bezpieczeństwo urządzeń mobilnych
Smartfony, tablety, smartwatche to urządzenia, bez których wielu użytkowników nie wyobraża sobie codziennego funkcjonowania – pracy, nauki, a nawet aktywności fizycznej. Dlatego ważne jest to, by zabezpieczać je przed ewentualnymi atakami, które mogą zakończyć się przykrymi konsekwencjami jak np. włamanie na konto bankowe, kradzież tożsamości, utrata danych.
Z drugiej jednak strony, nie zawsze jesteśmy poważni zagrożeń, dlatego warto zaufać specjalistom i zarządzać swoją „flotą” urządzeń w taki sposób, by minimalizować ryzyko ataku.
Producenci sprzętu oraz oprogramowania w dużej mierze robią wiele rzeczy za nas, zabezpieczając zarówno sferę hardware, jak również software. Trzeba jednak patrzeć na te zagadnienia całościowo, a nie osobno.
Jak chronić urządzenia mobilne przed atakami?
Bardzo ważne jest zapewnienie spójnego ekosystemu łączącego hardware i software, odpornego na współczesne zagrożenia – ocenił Tomasz Chomicki, dyrektor ds. rozwoju biznesu w Samsungu, dyrektor ds. technologii w Cyfrowej Polsce podczas wykładu w ramach Akademii Cyfrowej Polski zorganizowanej na Uniwersytecie Śląskim w Katowicach.
możemy Ci pomóc w analizie i zgłoszeniu do UODOWyciekły w Twojej firmie dane osobowe
Powołał się przy tym na badania przeprowadzone przez producenta zabezpieczeń cyfrowych Checkpoint, z którego wynika, że na przełomie 2020 i 2021 roku prawie 40% urządzeń mobilnych było podatnych ataki hakerskie różnego rodzaju.
Integracja hardware i software
W ocenie eksperta, aby sprostać obecnym wyzwaniom związanym z bezpieczeństwem cyfrowym urządzeń mobilnych konieczne jest tworzenie takiego ekosystemu, w którym świat hardwarowy i softwarowy jest efektywnie zintegrowany. Dodatkowo, wszelkie działania oraz ochrona urządzeń muszą funkcjonować w czasie rzeczywistym.
Zabezpieczenia w kontekście sztucznej inteligencji (AI)
W tym obszarze, dobrym rozwiązaniem są systemy typu RKP. Ich zadaniem jest analiza kodu. Wszelkie niepokojące zdarzenia w jądrze systemy są blokowane.
Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco
z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu
ponownie!
Jeżeli
podobał Ci się artykuł podziel się z innymi udostępniając go w mediach
społecznościowych.
Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?