Logo pl.androidermagazine.com
Logo pl.androidermagazine.com

Jak prawidłowo zabezpieczyć swój telefon z Androidem

Spisu treści:

Anonim

Google, Apple i Microsoft mają świetne narzędzia do zarządzania bezpieczeństwem online. Niektóre implementacje mogą być technicznie lepsze niż inne, ale możesz mieć pewność, że Twoje dane - zarówno w telefonie, jak iw chmurze - są bezpieczne. Jeśli potrzebujesz większego wsparcia lub masz inne potrzeby, dostępne są firmy zewnętrzne, które współpracują z wielką trójką, aby zapewnić zabezpieczenia klasy korporacyjnej. Żadna metoda nie jest w 100% bezpieczna, a sposoby jej obejścia są regularnie odnajdowane, a następnie łatane szybko, aby cykl mógł się powtarzać. Ale te metody są zwykle skomplikowane i bardzo czasochłonne i rzadko rozpowszechnione.

Oznacza to, że jesteś najsłabszym ogniwem w dowolnym łańcuchu bezpieczeństwa. Jeśli chcesz zabezpieczyć swoje dane lub firmę, musisz zmusić kogoś do korzystania z tych skomplikowanych i czasochłonnych metod, jeśli ktoś chce dostać się do twojego telefonu. Bezpieczne dane muszą być trudne do uzyskania i trudne do odczytania, jeśli ktoś je dostanie. W Androidzie jest kilka rzeczy, które możesz zrobić, aby ktoś musiał naprawdę ciężko pracować, aby uzyskać twoje dane - mam nadzieję, że tak ciężko, że nie będą próbować.

Użyj bezpiecznego ekranu blokady

Posiadanie bezpiecznego ekranu blokady jest najprostszym sposobem ograniczenia dostępu do danych w telefonie lub chmurze. Niezależnie od tego, czy po prostu zostawiłeś telefon na biurku, gdy musiałeś odejść na chwilę lub dwa, czy też zgubiłeś telefon lub został on skradziony, najlepszym rozwiązaniem jest zablokowanie ekranu blokady, który nie jest łatwy do obejścia. dostęp.

Pierwszym krokiem jest zamknięcie drzwi wejściowych.

Jeśli Twoja firma wydała Ci telefon lub pracujesz dla kogoś, kto ma zasadę BYOD, istnieje duże prawdopodobieństwo, że Twój telefon jest zmuszony przez politykę bezpieczeństwa do ochrony hasłem, a Twój dział IT mógł przypisać Ci nazwę użytkownika i hasło, aby je odblokować.

Każda metoda blokowania telefonu jest lepsza niż żadna, ale generalnie losowy sześciocyfrowy kod PIN jest wystarczający, aby wymagać od kogoś specjalnej wiedzy i narzędzi umożliwiających obejście go bez uruchamiania ustawień autodestrukcji. Dłuższe, losowe hasła alfanumeryczne oznaczają, że będą potrzebować odpowiednich narzędzi i dużo czasu. Wprowadzanie długiego skomplikowanego hasła w telefonie jest dla Ciebie niewygodne i zwykle nie używamy rzeczy, które są dla nas niewygodne, więc wymyślono alternatywy, które wykorzystują wzory, zdjęcia, odciski głosowe i wiele innych rzeczy łatwiejszych niż wpisanie długiego hasła. Przeczytaj instrukcje i omówienie każdego z nich i zdecyduj, który z nich będzie dla Ciebie najlepszy. Tylko upewnij się, że używasz jednego.

Szyfrowanie i uwierzytelnianie dwuskładnikowe

Zaszyfruj wszystkie lokalne dane i chroń swoje dane w chmurze dzięki uwierzytelnianiu dwuskładnikowemu podczas logowania do konta.

Najnowsze wersje Androida są domyślnie szyfrowane. Android 7 wykorzystuje szyfrowanie na poziomie plików w celu szybszego dostępu i szczegółowej kontroli. Twoje dane firmowe mogą mieć inny poziom bezpieczeństwa, aby to wzmocnić. Nie rób nic, aby spróbować to zmniejszyć. Telefon, który należy odblokować, aby odszyfrować dane, to taki, który tylko ktoś dedykowany będzie próbował złamać.

Wszystkie konta online muszą używać silnego hasła i uwierzytelniania dwuskładnikowego, jeśli jest oferowane. Nie używaj tego samego hasła w wielu witrynach i używaj menedżera haseł, aby je śledzić. Scentralizowane miejsce z wszystkimi danymi uwierzytelniającymi do konta jest warte ryzyka, jeśli oznacza to, że faktycznie będziesz używać dobrych haseł.

Więcej: Uwierzytelnianie dwuskładnikowe: co musisz wiedzieć

Wiedz, na co się stukasz

Nigdy nie otwieraj linku ani wiadomości od osoby, której nie znasz. Pozwól tym osobom wysłać Ci wiadomość e-mail, jeśli chcą nawiązać pierwszy kontakt, i zaoferuj im tę samą uprzejmość i użyj e-maila zamiast DM lub SMS-a, aby się z nimi skontaktować za pierwszym razem. I nigdy nie klikaj losowego łącza internetowego od osoby, której nie ufasz. Ufam na koncie Wall Street Journal na Twitterze, więc kliknę ukryte linki na Twitterze. Ale nie zrobię tego za kogoś, komu tak bardzo nie ufam.

Zaufanie jest ważną częścią bezpieczeństwa na każdym poziomie.

Powodem nie jest paranoja. Zniekształcone filmy mogły spowodować zawieszenie się telefonu z Androidem i mogły pozwolić na podniesienie uprawnień do twojego systemu plików, w którym skrypt mógł cicho zainstalować złośliwe oprogramowanie. Pokazano, że plik JPG lub PDF robi to samo na iPhonie. Obie instancje zostały szybko załatane, ale jest pewne, że zostanie znaleziony kolejny podobny exploit, szczególnie gdy zobaczymy historie wad, takich jak Meltdown i Spectre, które wpływają na wszystkie nasze cyfrowe rzeczy. Pliki wysyłane pocztą elektroniczną zostaną zeskanowane, a linki w treści wiadomości e-mail są łatwe do wykrycia. Tego samego nie można powiedzieć o SMS-ie lub Facebooku DM.

Instaluj tylko zaufane aplikacje

Dla większości oznacza to Google Play. Jeśli aplikacja lub link poleci Ci instalację z innego miejsca, odmawiaj, dopóki nie dowiesz się więcej. Oznacza to, że nie trzeba włączać ustawienia „nieznane źródła” wymagane do instalowania aplikacji, które nie pochodzą z serwera Google w Sklepie Play. Tylko instalowanie aplikacji ze Sklepu Play oznacza, że ​​Google monitoruje ich zachowanie, a nie ty. Są w tym lepsi niż my.

Jeśli chcesz zainstalować aplikacje z innego źródła, musisz upewnić się, że ufasz samemu źródłu. Rzeczywiste złośliwe oprogramowanie, które bada i wykorzystuje oprogramowanie w telefonie, może wystąpić tylko po zatwierdzeniu instalacji. A gdy tylko skończysz instalować lub aktualizować aplikację w ten sposób, wyłącz ustawienie Nieznane źródła jako sposób na zwalczanie oszustw i inżynierii społecznej, aby ręcznie zainstalować aplikację.

Dzięki Androidowi Oreo Google ułatwia zaufanie do źródła, więc nie musisz przełączać żadnych przełączników ani przełączać się po skonfigurowaniu. Jest to coś, nad czym Google zawsze pracuje, ponieważ umieszczają swoją nazwę z tyłu każdego telefonu i źle wyglądają, gdy zdarzają się historie o złośliwym oprogramowaniu na Androida.

Więcej: wszystko, co musisz wiedzieć o ustawieniu Nieznane źródło

Nic z tego nie sprawi, że Twój telefon będzie w 100% bezpieczny. 100% bezpieczeństwa nie jest tu celem i nigdy nie jest. Kluczem jest sprawienie, by wszelkie dane, które są cenne dla kogoś innego, były trudne do zdobycia. Im wyższy poziom trudności, tym bardziej wartościowe muszą być dane, aby warto było je zdobyć.

Niektóre dane są cenniejsze niż inne, ale wszystkie warto chronić.

Zdjęcia moich psów lub mapy najlepszych strumieni pstrągów w Górach Blue Ridge nie będą wymagały takiego samego poziomu ochrony, ponieważ nie są cenne dla nikogo oprócz mnie. Kwartalne raporty lub dane klientów przechowywane w firmowej wiadomości e-mail mogą być warte kłopotów z uzyskaniem i potrzebowaniem dodatkowych warstw.

Na szczęście nawet dane o niskiej wartości można łatwo zabezpieczyć za pomocą dostarczonych narzędzi i tych kilku wskazówek.

Zaktualizowano styczeń 2018 r.: W związku z ostatnią rundą problemów z bezpieczeństwem w sieci odświeżiliśmy tę stronę, dodając aktualne informacje.

Możemy otrzymać prowizję za zakupy za pomocą naszych linków. Ucz się więcej.