Wszystko co masz przy sobie może być użyte przeciwko Tobie
Karta kredytowa, karta płatnicza, druga karta płatnicza, dowód osobisty, prawo jazdy, wizytówki, karta rabatowa, karta payback, karta do przychodni, karta paliwowa, dowód rejestracyjny i ubezpieczenie auta. Jak się do tego wszystkiego dobrać? To proste - wystarczy zajumać mój portfel...
Jeżeli przy tej okazji stracę klucze i telefon - to mówiąc kolokwialnie mam pozamiatane. Używając terminologii stosowanej w tematach bezpieczeństwa informatycznego: atakujący uzyskał pełen dostęp do wszystkich moich zasobów oraz czas na dokończenie ataku.
Wyobraźcie to sobie: nagle łup, jasno-ciemno i budzicie się lekko otępieni z ogromnym bólem głowy. Nie macie portfela, kluczy i telefonu, więc i możliwości natychmiastowego kontaktu i zainicjowania jakiś działań mających na celu zablokowania możliwości ataku. Nie ma w takiej sytuacji innego wyjścia niż poprosić o pomoc kogoś, kto będzie miał przy sobie działający telefon. Tylko kto z Was pamięta numery telefonów osób z którymi w takiej chwili chcecie się skontaktować? Pozostaje tylko 112.
Telefon komórkowy to dziś coś więcej niż tylko osobiste urządzenie komunikacyjne. To także baza danych zawierająca nasze kontakty a w przypadku smartfonów, które stały się osobistymi komputerami z pełnym dostępem do Internetu. Utrata takiego urządzenia może być bardziej dotkliwa niż utrata komputera bo możliwości zabezpieczenia smartfonów są póki co, dużo mniejsze niż komputerów.
Nowoczesne smartfony zwykle są na stałe zalogowane do jakieś internetowej chmury danych bo ich użytkownicy synchronizują swoje przenośne urządzenia z kontaktami, kalendarzami, notatkami oraz pocztą. To właśnie taka synchronizacja jest w tej chwili najsłabszym ogniwem w bezpieczeństwie bo by dostać się do poczty wystarczy fizycznie przejąć taki telefon. Mając dostęp do poczty użytkownika można korzystając z procedur odzyskiwania haseł uzyskać dostęp do innych usług z których korzysta. Mając dostęp do jego danych kontaktowych i kalendarza można przeprowadzić ataki socjotechniczne. Nie mówiąc już o tym, że hasło jednorazowe wysyłane sms‑em też zostanie wysłane na to urządzenie...
Dlatego zachęcam wszystkich posiadaczy synchronizujących się przez Sieć smarfonów do stosowania prostego zabezpieczenia jakim jest autoblokada klawiatury (bądź urządzenia) i konieczność podawania PIN przy jego odblokowaniu. Nie jest to może zabezpieczenia idealne ale na pewno da nam czas na reakcję w przypadku utraty urządzenia a i będzie bardzo skuteczne przeciwko kolegom-dowcipnisiom, którzy dawniej zmieniali w zostawionym na biurku telefonie język na węgierski a dziś zmieniają hasło dostępowe do poczty.