Artykuł redakcyjny 18 grudnia 2024 r
Dane i liczby są przerażające: według BSI co czwarty telefon z Androidem w Niemczech jest podatny na ataki. Wynika to przede wszystkim z braku aktualizacji zabezpieczeń. Ale skąd Ty, jako użytkownik, wiesz, że masz wrażliwy telefon komórkowy?
Do czego cyberprzestępcy mogą uzyskać dostęp, jeśli istnieją luki w zabezpieczeniach
Raport sytuacyjny dotyczący bezpieczeństwa IT w 2024 roku opublikowany przez Federalny Urząd ds. Bezpieczeństwa Informacji – w skrócie BSI – jest otrzeźwiający. W Niemczech około 25 procent wszystkich telefonów z Androidem jest podatnych na ataki, ponieważ nie otrzymują już aktualizacji zabezpieczeń. Oznacza to, że co czwarty telefon z Androidem używany w Niemczech może być tykającą bombą zegarową. Nawet jeśli działa bez żadnych problemów bez aktualizacji zabezpieczeń, niezałatane luki w zabezpieczeniach mogą oznaczać, że cyberprzestępcy będą mieli dostęp do bankowości internetowej, sieci firmowej, a nawet uwierzytelniania wieloskładnikowego. Zarządzanie hasłami może również zostać zaatakowane. Jeśli hasła do platformy transakcyjnej, na przykład do spekulacji Bitcoinem, konta e-mail lub tej czy innej usługi przesyłania strumieniowego, są przechowywane w telefonie komórkowym, czasami można je sprawdzić. W takim przypadku osoba trzecia ma wówczas dostęp do danych wrażliwych.
Oznacza to, że dane nie są już bezpieczne; Ataki mogą być wymierzone w najbardziej osobiste obszary i spowodować, że użytkownik poniesie poważne straty finansowe.
BSI pisze w bieżącym raporcie zarządu
W okresie objętym raportem obszary ataków nadal się powiększały, ponieważ wraz z postępującą cyfryzacją zwiększa się również liczba złożonych i podatnych na ataki systemów. Systemy Android również były zauważalnie podatne na ataki – zwłaszcza jeśli były obsługiwane z przestarzałymi wersjami oprogramowania, dla których dla niektórych nie były już dostępne żadne aktualizacje.
Co właściwie oznaczają brakujące aktualizacje zabezpieczeń?
Fakt jest taki: z powodu braku aktualizacji zabezpieczeń najważniejsze środki ochronne zostają złamane, a telefon komórkowy może zostać namierzony i uzyskać dostęp do danych. Im dłużej nie jest oferowana łatka na urządzenie mobilne, tym większa jest powierzchnia ataku – oznacza to, że korzystanie z telefonu komórkowego jest ryzykowne i wzrasta ryzyko stania się ofiarą cyberprzestępczości.
Co muszą teraz zrobić użytkownicy Androida? W ustawieniach Android pokazuje, kiedy została zainstalowana ostatnia aktualizacja zabezpieczeń. Jeśli producent nadal udostępnia aktualizacje, można je również pobrać i zainstalować ręcznie w tym obszarze. Jeśli nie jest to oferowane, nie jest to powód, aby od razu wyrzucać telefon komórkowy do kosza.
Użytkownicy mogą to zrobić
Jeśli nie ma już żadnych aktualizacji zabezpieczeń, użytkownik jest odpowiedzialny za skonfigurowanie odpowiednich środków ochronnych. Jeśli system Android, którego używasz, jest przestarzały, tym ważniejsze jest, aby aplikacje, z których korzystasz, były zawsze aktualne. Ważne jest, aby zawsze korzystać wyłącznie z wiarygodnych źródeł aplikacji i używać silnych haseł. Wiadomości i e-maile pochodzące od osób trzecich należy traktować ze szczególną ostrożnością i uwagą.
Ważne jest, aby w przypadku braku ochrony przed aktualizacjami zabezpieczeń hotspoty Wi-Fi były ignorowane. Ponieważ dostęp do sieci publicznych ułatwia cyberprzestępcom atak na Twój telefon komórkowy. Ważne jest również przeniesienie wrażliwych działań, takich jak bankowość internetowa, na chronione urządzenia.
Przydatny dodatkowy środek, który zdecydowanie należy zastosować w przypadku braku aktualizacji zabezpieczeń: ochrona przed wirusami.
Ostatecznie pytanie, na które należy odpowiedzieć, brzmi: czy nie czas już na zakup nowego urządzenia. Wreszcie wersja Androida 15 to także bardzo praktyczny system operacyjny, który oferuje szereg funkcji.
Android 15: Oto najnowsze funkcje bezpieczeństwa
Android 15 jest dostępny od października i chwali się różnymi przydatnymi funkcjami. Między innymi „strefa prywatna”. Jest to folder chroniony, który można otworzyć wyłącznie przy użyciu wstępnie wybranej metody odblokowania. Aplikacje można następnie instalować i ukrywać w tym folderze lub można chronić te pliki przed nieautoryzowanym dostępem. Ikony aplikacji mają symbol klucza i są postrzegane przez system Android 15 jako niezależne aplikacje. Oznacza to, że istnieje możliwość otwarcia aplikacji zarówno w trybie normalnym, jak i chronionym.
Znacznie utrudnia to także złodziejom dostęp do informacji zapisanych w telefonach komórkowych. Ponieważ wiele ustawień, do których lubią mieć dostęp złodzieje, dostępnych jest w Androidzie 15 dopiero po uwierzytelnieniu – obejmuje to także dezaktywację usługi „Znajdź mój telefon”. Android 15 blokuje smartfon po kilku nieudanych próbach uwierzytelnienia. Oznacza to, że złodzieje mają niewielkie szanse na zresetowanie urządzenia w celu jego sprzedaży.
Android 15 ma także blokadę ekranu zabezpieczającą przed kradzieżą. Jeśli smartfon wykryje nietypowe ruchy, które mogą wskazywać na kradzież urządzenia, zostanie automatycznie zablokowany.