Ekspert: 40% urządzeń mobilnych jest podatna na ataki hakerskie

Ekspert związku branżowego Cyfrowa Polska, a jednocześnie dyrektor ds. rozwoju biznesu w Samsung Polska Tomasz Chomicki ocenił, że około 40% urządzeń mobilnych jest podatnych na różnego rodzaju ataki hakerskie. Jego zdaniem, tylko w 2021 roku powstało ok. 2 milionów aplikacji malware, które miały atakować urządzenia przenośne. 

  • Anna Malinowska
  • /
  • 9 listopada 2022

Bezpieczeństwo urządzeń mobilnych

Smartfony, tablety, smartwatche to urządzenia, bez których wielu użytkowników nie wyobraża sobie codziennego funkcjonowania – pracy, nauki, a nawet aktywności fizycznej. Dlatego ważne jest to, by zabezpieczać je przed ewentualnymi atakami, które mogą zakończyć się przykrymi konsekwencjami jak np. włamanie na konto bankowe, kradzież tożsamości, utrata danych. 

Z drugiej jednak strony, nie zawsze jesteśmy poważni zagrożeń, dlatego warto zaufać specjalistom i zarządzać swoją „flotą” urządzeń w taki sposób, by minimalizować ryzyko ataku.

Producenci sprzętu oraz oprogramowania w dużej mierze robią wiele rzeczy za nas, zabezpieczając zarówno sferę hardware, jak również software. Trzeba jednak patrzeć na te zagadnienia całościowo, a nie osobno. 

Jak chronić urządzenia mobilne przed atakami?

Bardzo ważne jest zapewnienie spójnego ekosystemu łączącego hardware i software, odpornego na współczesne zagrożenia – ocenił Tomasz Chomicki, dyrektor ds. rozwoju biznesu w Samsungu, dyrektor ds. technologii w Cyfrowej Polsce podczas wykładu w ramach Akademii Cyfrowej Polski zorganizowanej na Uniwersytecie Śląskim w Katowicach.

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Powołał się przy tym na badania przeprowadzone przez producenta zabezpieczeń cyfrowych Checkpoint, z którego wynika, że na przełomie 2020 i 2021 roku prawie 40% urządzeń mobilnych było podatnych ataki hakerskie różnego rodzaju.

Integracja hardware i software

W ocenie eksperta, aby sprostać obecnym wyzwaniom związanym z bezpieczeństwem cyfrowym urządzeń mobilnych konieczne jest tworzenie takiego ekosystemu, w którym świat hardwarowy i softwarowy jest efektywnie zintegrowany. Dodatkowo, wszelkie działania oraz ochrona urządzeń muszą funkcjonować w czasie rzeczywistym. 

Zabezpieczenia w kontekście sztucznej inteligencji (AI)

W tym obszarze, dobrym rozwiązaniem są systemy typu RKP. Ich zadaniem jest analiza kodu. Wszelkie niepokojące zdarzenia w jądrze systemy są blokowane. 

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!