8 PRVCYPorady dla Twojego telefonu

Cześć, jestem Chris.

Jestem tutaj, aby pomóc Ci na każdym etapie Twojej podróży PRVCY.

Publikujemy aktualności i informacje, oparte na naszych badaniach, aby pomóc Ci odzyskać kontrolę nad swoją PRVCY!

Premier Australii Anthony Albanese niedawno wydał nietypowe zalecenie dotyczące cyberbezpieczeństwa, wzywając obywateli do wyłączania telefonów komórkowych na pięć minut każdej nocy, aby zwiększyć bezpieczeństwo. Ta z pozoru prosta praktyka budzi pytania o jej skuteczność oraz logikę za tym konkretnym czasem i okresem. Zalecenie przypisuje się potencjalnej zdolności do przeciwdziałania zagrożeniom szpiegowskim i malware`owym, szczególnie tym, które działają w tle.

Australia była w ubiegłym roku celem masywnych wycieków i ataków, które wpłynęły na dane osobowe 40% populacji. Premier Anthony Albanese w oświadczeniu cytowanym przez The Guardian podkreślił znaczenie osobistej odpowiedzialności za utrzymanie cyberbezpieczeństwa. Zasugerował prostą praktykę: wyłączanie telefonu komórkowego na pięć minut każdej nocy. Zalecenie to podkreślano jako codzienny rytuał, który powinien zostać włączony do rutyny, tak jak mycie zębów.

Strategia pięciu minut: potencjalne rozważania

Chociaż dokładna logika za pięciominutową długością i porą dnia pozostaje spekulatywna, warto zbadać potencjalne korzyści dla bezpieczeństwa cyfrowego. Ta praktyka może przeciwdziałać działającemu w tle spyware. Aby zrozumieć tę logikę, ważne jest rozróżnienie między dwoma rodzajami malware: trwałymi i nietrwałymi zagrożeniami.

Trwałe zagrożenia: To złośliwe oprogramowanie lub malware, które pozostaje aktywne nawet po pierwszym uruchomieniu aplikacji, bieżącej sesji logowania, a nawet po wyłączeniu i ponownym uruchomieniu urządzenia. Mogą one przetrwać na różnych etapach użytkowania urządzenia i jego wyłączania.

Zagrożenia nietrwałe: W przeciwieństwie do tego, zagrożenia nietrwałe są tymczasowe i nie przetrwają od jednego uruchomienia aplikacji do kolejnego, z jednej sesji do kolejnej, ani od wyłączenia do ponownego uruchomienia. Efektywnie kończą się, gdy urządzenie jest całkowicie wyłączone.

Jeśli jesteś zachęcany/a do codziennego wyłączania telefonu na pięć minut, zalecenie premiera może skutecznie przerwać trwałe zagrożenia, które udało się ustanowić w tle Twojego urządzenia. Wyłączenie urządzenia zamyka wszystkie działające aplikacje i następnie zatrzymuje system operacyjny, co przerywa działanie malware, spyware oraz innych procesów w tle. Dlatego regularne wyłączanie może działać jako środek zaradczy przeciwko trwałym zagrożeniom.

Jeśli atakujący mogą jedynie uruchomić nieautoryzowany kod w Twojej przeglądarce, jest prawdopodobne, że ich malware nie jest w stanie wydostać się z procesu przeglądarki i dlatego nie ma dostępu do innych części Twojego urządzenia ani ich nie modyfikuje.

Malware może zatem być ograniczone do bieżącej sesji przeglądarki, więc ponowne uruchomienie telefonu (co usunie oprogramowanie przeglądarki i wstrzyknięty kod malware z pamięci) faktycznie “magicznie” wyczyściłoby Twoje urządzenie.

Ale jeśli nieautoryzowany kod, który atakujący wykonują przez lukę zero-day w WebKit Twojej przeglądarki, następnie uruchamia inny błąd zero-day w rdzeniu, jesteś gotowy/a.
Atakujący mogą wykorzystać nietrwałe malware w Twojej przeglądarce, aby skompromitować sam rdzeń i przejąć kontrolę nad całym Twoim urządzeniem.

Wtedy atakujący mogą użyć nieautoryzowanego kodu wykonywanego w rdzeniu Twojego urządzenia do wdrożenia trwałego zakażenia malware, które automatycznie restartuje się zawsze, gdy telefon jest ponownie uruchamiany.

Jeśli atakujący się na to zdecydują, to regularne włączanie i wyłączanie telefonu każdego dnia to zawodne zabezpieczenie, ponieważ wydaje się, że robisz coś naprawdę ważnego i użytecznego, choć to nieprawda.

Oto 8 dalszych wskazówek, które także warto rozważyć

Majac to na uwadze, oto kilka dodatkowych wskazówek dotyczących mobilnego cyberbezpieczeństwa, które również warto rozważyć. Niestety, żadna z nich nie jest tak prosta i nieskomplikowana jak “włącz i wyłącz”, ale wszystkie są ważne, aby wiedzieć:

1. Zrezygnuj z aplikacji, których nie potrzebujesz

Odinstaluj całkowicie niepotrzebne aplikacje i usuń wszystkie powiązane dane. Jeżeli twoje potrzeby się zmienią, zawsze możesz ponownie zainstalować aplikację w przyszłości. Najlepszym sposobem na zapobieganie szpiegowaniu danych przez złośliwe oprogramowanie jest nieprzechowywanie ich tam, gdzie malware może je zobaczyć. Niestety, wiele urządzeń mobilnych dostarczane jest z różnorodnym, nieusuwalnym oprogramowaniem wstępnym, nazywanym pogardliwie bloatware, ale niektóre z tych pakietów można wyłączyć, aby zapobiec ich automatycznemu działaniu w tle.

2. Wylogowuj się z aplikacji, kiedy ich nie używasz

To niepopularna rada, ponieważ nie możesz po prostu otworzyć aplikacji, takiej jak Zoom, Outlook, czy Strava i od razu znaleźć się w środku spotkania, forum dyskusyjnego czy grupowego przejazdu.

Logowanie się za pomocą haseł i kodów 2FA przez niezręczną klawiaturę telefonu może być uciążliwe. Ale najlepszym sposobem na niechciane ujawnianie danych jest wprowadzenie autoryzacji dla siebie i swojego urządzenia tylko wtedy, kiedy jest to rzeczywiście konieczne. Ponowne uruchomienie urządzenia nie “resetuje” zalogowanego statusu używanych aplikacji, więc telefon automatycznie uwierzytelnia się we wszystkich często używanych aplikacjach, chyba że wcześniej świadomie się wylogowałeś. Niestety, różne aplikacje (i różne opcje systemowe) różnie implementują procedury wylogowywania, więc możesz potrzebować poszperać, aby dowiedzieć się, jak to zrobić.

3. Naucz się, jak zarządzać ustawieniami prywatności wszystkich aplikacji i usług, które używasz

Niektóre ustawienia konfiguracyjne można kontrolować centralnie za pośrednictwem aplikacji Ustawienia systemu operacyjnego twojego telefonu, inne można zarządzać w samej aplikacji, a jeszcze inne mogą wymagać wizyty w portalu internetowym. Niestety, nie ma na to skrótu, ponieważ różne aplikacje, systemy operacyjne, a nawet operatorzy komórkowi mają różne narzędzia do konfiguracji. Rozważ zarezerwowanie deszczowego popołudnia weekendowego na eksplorację wielu opcji prywatności i bezpieczeństwa, które istnieją w wybranych przez ciebie aplikacjach i usługach.

4. Dowiedz się, jak usuwać historię przeglądania, pliki cookie i dane stron internetowych, i rób to często

Ponowne uruchomienie urządzenia nie “zeruje” historii przeglądania, więc różnego rodzaju śledzące pliki cookies i inne elementy osobistej historii pozostają, nawet po restarcie telefonu. Ponownie, każdy przeglądarka robi to nieco inaczej, więc musisz dostosować proces usuwania historii i cookies do przeglądarki, z której korzystasz lub przeglądarek, które posiadasz.

5. Wyłącz jak najwięcej na ekranie blokady

W idealnym świecie twój ekran blokady byłby dokładnie tym – ekranem blokady, który pozwala ci na wykonanie jedynie dwóch rzeczy, a mianowicie wykonanie połączenia alarmowego lub odblokowanie urządzenia do użytku. Każda aplikacja, której pozwalasz na dostęp do “ekranu blokady”, i wszelkie dane osobowe, które pozwalasz na nim wyświetlać (nadchodzące spotkania, tematy wiadomości, osobiste powiadomienia itp.), osłabiają twoje stanowisko w zakresie cyberbezpieczeństwa, nawet jeśli tylko nieznacznie.

6. Ustaw najdłuższy kod blokady i najkrótszy czas blokady, jaki możesz znieść

Niewielka niedogodność dla ciebie może oznaczać ogromną dodatkową przeszkodę dla cyberprzestępców. I przyzwyczaj się do ręcznego blokowania urządzenia, kiedy tylko odkładasz je, nawet jeśli znajduje się tuż przed tobą, dla dodatkowego bezpieczeństwa.

7. Bądź świadomy tego, co udostępniasz

Jeśli nie musisz znać swojej dokładnej lokalizacji, rozważ całkowite wyłączenie usług lokalizacyjnych. Jeśli nie musisz być online, spróbuj wyłączyć Wi-Fi, Bluetooth lub połączenie mobilne. A jeśli naprawdę nie potrzebujesz swojego telefonu (na przykład, kiedy idziesz na spacer bez niego), rozważ wyłączenie go do później, jak sugeruje australijski premier.

8. Ustaw kod PIN na swojej karcie SIM, jeśli ją posiadasz

Fizyczna karta SIM to kryptograficzny klucz do Twoich połączeń telefonicznych, wiadomości SMS oraz być może niektórych Twoich kodów 2FA lub resetów kont. Nie ułatwiaj złodziejowi, który ukradnie Ci telefon, po prostu wkładając do jego telefonu Twoją odblokowaną kartę SIM, aby łatwo przejąć funkcję “telefonu” Twojego cyfrowego życia. PIN-u SIM musisz ponownie wprowadzić tylko wtedy, gdy ponownie uruchomisz telefon, nie przed każdym połączeniem.

A przy okazji, jeśli zamierzasz regularnie restartować swój telefon – jak wspomniano powyżej, to nie zaszkodzi i daje ci świeży start systemu operacyjnego każdego dnia – dlaczego nie przeprowadzić tego samego procesu także na swoim laptopie?

Tryb uśpienia w nowoczesnych laptopach jest niezwykle wygodny, ale naprawdę oszczędza Ci tylko kilka minut dziennie, ponieważ nowoczesne laptopy uruchamiają się bardzo szybko.

O, i nie zapominaj regularnie usuwać historii przeglądania na swoim laptopie – to drobna rzecz.

Ostatnio w PRVCY Insider:

Kategorie

Cześć, jestem Chris.

Jestem tutaj, aby pomóc ci na każdym kroku twojej podróży PRVCY.

Publikujemy wiadomości i informacje, oparte na naszych badaniach, aby pomóc ci odzyskać kontrolę nad twoim PRVCY!

PRVCY Insider

Dla twojej prywatności i cyberbezpieczeństwa

7 sposobów, jak Big Tech kradnie teraz twoje dane i jak możesz to zatrzymać w 10 minut.

DE - PRVCY Insider