Zabezpieczenie urządzeń mobilnych pod kątem wycieku danych osobowych

Wszyscy wiemy, jak ważne jest bezpieczeństwo danych osobowych, zwłaszcza tych, w których posiadanie weszliśmy ze względu na swoją działalność zawodową (co ma ogromne znaczenie w kontekście RODO). Staramy się je chronić, jednak nie zawsze jesteśmy świadomi zagrożeń, jakie czyhają na nie każdego dnia. Kontrolowanie fizycznego bezpieczeństwa urządzeń mobilnych, z których korzystamy, często okazuje się niewystarczające. Jakie zmiany warto wdrożyć, by zminimalizować ryzyko ataku cyberprzestępców?

Zabezpieczenie urządzeń mobilnych pod kątem wycieku danych osobowych

Alicja Skibińska

5 listopada 2019

Czasy, w których telefony służyły głównie do przeprowadzania rozmów oraz pisania i odbierania krótkich wiadomości, dawno minęły. Dzisiaj tego typu urządzenia przejmują funkcje jeszcze do niedawna pełnione przez komputery osobiste, aparaty fotograficzne, przenośne dyski, terminarze oraz wiele innych sprzętów. Smartfony są naszymi małymi „centrami dowodzenia”, wykorzystywanymi zarówno w życiu prywatnym, jak i w pracy zawodowej. Zmiany te mają oczywiście wiele pozytywnych skutków, jednak niosą za sobą także zagrożenia, związane m.in. z przechowywaniem bardzo wielu informacji w jednym miejscu. Często nie zdajemy sobie sprawy z tego, że danym tym może grozić jakiekolwiek niebezpieczeństwo. Przekonały się o tym m.in. gwiazdy — ofiary cyberprzestępców, którzy kilka lat temu wykradli ich nagie zdjęcia z Chmury i udostępnili w sieci. Ta nieprzyjemna historia z pewnością dała nam wszystkim do myślenia: jakie wrażliwe dane przechowujemy na swoich urządzeniach mobilnych oraz w sieci? Co by się stało, gdyby ktoś postanowił nam je wykraść?

Ostrożności nigdy za wiele

Na początek kilka oczywistości: telefon należy nosić zawsze przy sobie, najlepiej w kieszeni, torebce lub plecaku. Nie powinniśmy spuszczać go z oka ani na moment – czasami zaledwie chwila wystarczy, by nasze urządzenie zostało skradzione lub by ktoś zainstalował na nim szpiegowską aplikację, która w przyszłości może posłużyć do wykradzenia istotnych danych. Nawet jeśli wydaje nam się, że nie ma tam niczego, co mogłoby stanowić dla kogoś wartość, jest to mało prawdopodobne, zwłaszcza w czasach, w których telefon służy nam do odbierania maili (również tych służbowych), robienia zdjęć lub obsługiwania konta bankowego. Jednym z podstawowych zabezpieczeń smartfona jest także ustawienie blokady ekranu, która uniemożliwia skorzystanie z urządzenia bez podania hasła, kodu PIN bądź wzoru graficznego lub identyfikacji twarzy. Warto również skonfigurować sprzęt tak, by nie łączył się automatycznie z dostępnymi sieciami i nie wykonywał połączeń bezprzewodowych (np. Bluetooth) bez naszej wiedzy. Jeśli nie ma potrzeby korzystania w danej chwili z sieci Wi-Fi, Bluetooth czy NFC (pozwalającej na transfer danych znajdujących się blisko siebie), najlepiej wyłączyć te funkcje. 

Instalując nowe aplikacje, należy dokładnie przeczytać warunki ich użytkowania oraz uprawnienia, jakie im przyznajemy. Podejmując taką decyzję, upewnijmy się też, że program pochodzi ze sprawdzonego i bezpiecznego źródła. Oprócz tego warto chronić swój telefon podobnie jak domowy komputer, czyli za pomocą odpowiednio dobranego oprogramowania antywirusowego.

Nie sprawdzajmy również za pomocą telefonu nieznanych kodów QR, bo choć mają wiele pożytecznych zastosowań, mogą również być wykorzystywane do różnego rodzaju oszustw, np. do wykradania naszych danych osobowych. 

Co z tą Chmurą?

Nie da się ukryć, że przechowywanie informacji w Chmurze jest bardzo wygodnym rozwiązaniem. Nie dość, że pozwala na tworzenie kopii zapasowych naszych danych, to jeszcze umożliwia dostęp do nich z dowolnego miejsca i w wybranym przez nas czasie. Dzięki temu zgubienie telefonu nie oznacza utraty wszystkiego, co się na nim znajdowało.

Opisane wyżej wydarzenie sprzed kilku lat z pewnością wpłynęło na zaostrzenie środków bezpieczeństwa przez dostawców usługi, jaką jest Chmura. Mimo to niektórzy z pewnością czują niepokój na myśl o tym, że przestrzeń ta jest dzielona przez wielu klientów. W związku z tym jeśli planujemy przechowywać w niej wrażliwe dane (np. związane z naszą działalnością zawodową i prywatnością naszych klientów), możemy zdecydować się na zamianę Chmury publicznej na Chmurę prywatną, czyli przeznaczoną tylko dla konkretnego odbiorcy. Fizycznie może się ona znajdować w serwerowni użytkownika lub stanowić wydzieloną część zasobów obliczeniowych operatora.

Co zrobić w przypadku zgubienia lub kradzieży telefonu?

Aby nie musieć obawiać się utraty ważnych informacji, które przechowujemy na smartfonie (np. listy kontaktów lub notatek), należy regularnie sporządzać ich kopie zapasowe. Natomiast na wypadek zgubienia lub skradzenia sprzętu warto skorzystać z procedur, które w przyszłości mogą posłużyć nam do jego namierzenia, np. połączenia urządzenia z kontem Google (opcja ta dostępna jest dla Androida, ale inne systemy posiadają podobne możliwości). Dzięki tego typu funkcjom w razie potrzeby możemy poznać aktualną lokalizację telefonu, zobaczyć ostatnie zdjęcie wykonane za jego pomocą, zdalnie zablokować połączenia, wyświetlić komunikat dla znalazcy lub złodzieja bądź usunąć wrażliwe dane.

Z kolei decydując się na zakup smartfona z drugiej ręki, od razu po jego uruchomieniu należy przywrócić jego ustawienia fabryczne oraz usunąć wszelkie informacje – dzięki temu z dużym prawdopodobieństwem uchronimy się przed ewentualnym oprogramowaniem szpiegującym. Podobnie warto postąpić przed sprzedażą swojego telefonu. W tym wypadku służy to ochronie naszych danych przed wpadnięciem w niepowołane ręce.

Zabezpieczanie służbowych urządzeń mobilnych

Rozporządzenie RODO odnosi się m.in. do zabezpieczania urządzeń, na których są przetwarzane dane osobowe. Aby właściwie chronić wszelkie wrażliwe informacje przetwarzane przez firmę, jej właściciel powinien wprowadzić specjalną politykę w zakresie postępowania z telefonami oraz innymi mobilnymi sprzętami elektronicznymi. Szczególnym ryzykiem obarczone są te przedsiębiorstwa, w których pracownikom zdarza się wykorzystywać własne telefony do celów służbowych – wówczas niezbędne może okazać się zastosowanie specjalnej procedury BYOD, czyli „bring your own device”. W takiej sytuacji warto wprowadzić szyfrowanie nośników zawierających dane firmowe. Pomocne mogą okazać się także mechanizmy separujące dane służbowe od prywatnych oraz zapobiegające wyciekowi informacji. Oprócz tego w tym wypadku szczególnie ważne jest zadbanie o możliwość zdalnego usunięcia danych znajdujących się na smartfonie lub innym urządzeniu.

 

 

 

 

 

 

 

 

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia
o którym mowa w akrtykule?

Udostępnij:

Popularne tematy

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawny dla firm
Blog prawa e-commerce
Prawo konsumenckie
RODO Magazyn
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO

Newsletter RODO

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych tematach prawnych. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!