Popsat, jak zmírnit hrozby související se zařízeními
Dozvěděli jsme se, že zařízení můžou být vektory hrozeb pro kyberzločince, kteří chtějí získat přístup k datům nebo k jejich kontrole, aby způsobila škodu. Ale co můžeme udělat, abychom ochránili sebe?
Opatření pro zmírnění rizik
Existují různé způsoby ochrany zařízení a dat. Pojďme se podívat na několik běžných:
Posílení zabezpečení zařízení
Posílení zabezpečení zařízení je způsob, jak minimalizovat možnost ohrožení zabezpečení zařízení, která je možné zneužít. Můžete použít následující metody:
- Ujistěte se, že zařízení mají nejnovější aktualizace zabezpečení.
- Vypněte všechna nepoužívané zařízení.
- Povolte funkce zabezpečení podporované prostřednictvím operačního systému zařízení.
- Pro přístup k zařízením potřebujete PIN kód nebo biometrické údaje, jako je rozpoznávání obličeje.
Mnoho moderních operačních systémů má možnosti, které podporují posílení zabezpečení zařízení. Uživatelé můžou například povolit automatické aktualizace operačního systému, které pomáhají chránit před známými ohroženími zabezpečení a zajistit trvalou dostupnost zařízení. Aktualizace také podporují funkce zabezpečení, jako je ochrana před viry a hrozbami a funkce brány firewall.
Tyto funkce jsou snadno povolené a můžou pomoct zajistit zabezpečení připojeného zařízení, aby se zachovala důvěrnost a integrita přístupných dat.
Šifrování
Šifrování je proces, který změní informace na zařízení na nesrozumitelná data. Jediným způsobem, jak tyto informace usnadnit, je obrátit šifrování. To vyžaduje konkrétní heslo nebo klíč, který je k dispozici pouze autorizovaným uživatelům. Když jsou informace zašifrované, stanou se bez správného klíče nebo hesla zbytečné. Tímto způsobem se zachovává důvěrnost dat. Obsah zařízení je možné zašifrovat mnoha různými způsoby. Některé operační systémy mají například integrované nástroje, které umožňují zašifrovat pevný disk počítače nebo jakékoli úložné zařízení, ke kterému se k němu připojujete.
Omezení přístupu k zařízením aplikace
Zatím jsme se podívali na různé způsoby ohrožení aplikací a zařízení a kroky, které můžete provést ke zmírnění hrozeb. Jedním z přehlédnutějších vektorů útoku je, když někdo přímo používá vaše aplikace na fyzickém zařízení.
Předpokládejme, že jste opustili smartphone na stole a spěchali na urgentní schůzku. Špatný herec by mohl použít váš telefon pro přístup k některé z vašich aplikací. Můžou posílat zprávy, přistupovat k bankovním účtům a provádět nákupy – to vše pomocí aplikací z vašeho zařízení. Pokud jsou inteligentní, opustí zařízení, kde ho našli, takže byste ho nikdy nevěděli.
Tato hrozba platí také pro váš pracovní počítač. Předpokládejme, že pracujete na důležitých a citlivých datech a odcházíte od počítače a získáte kávu. Zločinec by teď mohl použít nezabezpečený počítač k vyhledání tajných nebo citlivých dat nebo ke stažení na USB disk.
V těchto dvou případech bude všechno, co špatný herec dělá, zaprotokolován a sledován ve vašem jménu. Je málo šance, že se akce špatného herce vystopují zpět na ně a budete se muset vypořádat s pádem a vyčištěním.
Nejlepší způsob, jak omezit přístup k vašim aplikacím, je zajistit, aby byly zavřené nebo zabezpečené, když je nepoužíváte. Uděláte to tak, že zařízení uzamknete, když se od něj odstoupíte. Pokud je zařízení dostatečně malé, mějte ho u sebe.