Artykuł

Jak prawidłowo zabezpieczyć telefon z Androidem

protection click fraud

Google, jabłko, i Microsoft masz świetne narzędzia do zarządzania online bezpieczeństwo. Niektóre implementacje mogą być technicznie lepsze od innych, ale możesz mieć pewność, że Twoje dane - zarówno w telefonie, jak iw chmurze - są bezpieczne. Jeśli potrzebujesz większej pewności lub masz inne potrzeby, dostępne są firmy zewnętrzne, które współpracują z wielką trójką, aby zapewnić gwarancje bezpieczeństwa klasy korporacyjnej. Żadna metoda nie jest w 100% bezpieczna, a sposoby jej obejścia są regularnie znajdowane, a następnie szybko poprawiane, aby cykl mógł się powtórzyć. Ale te metody są zwykle skomplikowane, bardzo czasochłonne i rzadko rozpowszechnione.

Oznacza to, że jesteś najsłabszym ogniwem w każdym łańcuchu bezpieczeństwa. Jeśli chcesz zabezpieczyć swoje dane - lub swoją firmę - musisz zmusić kogoś do skorzystania z tych skomplikowanych, czasochłonnych metod, jeśli chce dostać się do Twojego telefonu. Zabezpieczone dane muszą być trudne do uzyskania i trudne do rozszyfrowania, jeśli ktoś je zdobędzie. W przypadku Androida jest kilka rzeczy, które możesz zrobić, aby ktoś musiał naprawdę ciężko pracować, aby uzyskać dane - miejmy nadzieję, że tak ciężko, że nie zawracają sobie głowy próbowaniem.

Verizon oferuje Pixel 4a za jedyne 10 USD miesięcznie na nowych liniach Unlimited

Użyj bezpiecznego ekranu blokady

Posiadające bezpieczny ekran blokady to najłatwiejszy sposób na ograniczenie dostępu do danych w telefonie lub w chmurze. Niezależnie od tego, czy po prostu zostawiłeś telefon na biurku, a musiałeś odejść na chwilę lub dwie, czy też tak zgubiłeś telefon lub został on skradziony, ekran blokady, którego nie można łatwo ominąć, to najlepszy sposób na ograniczenie tego dostęp.

Pierwszym krokiem jest zamknięcie drzwi wejściowych.

Jeśli Twoja firma wydała Ci telefon lub pracujesz dla kogoś z polityką BYOD, istnieje duża szansa, że ​​Twój telefon zostanie wymuszony przez zasady bezpieczeństwa, aby mieć ochronę hasłem, a dział IT mógł przypisać Ci nazwę użytkownika i hasło do odblokowania.

Każda metoda blokowania telefonu jest lepsza niż żadna, ale ogólnie wystarczy losowy sześciocyfrowy kod PIN wymagaj od kogoś specjalnej wiedzy i narzędzi do ominięcia tego bez wywoływania autodestrukcji ustawienia. Dłuższe, losowe hasła alfanumeryczne oznaczają, że będą potrzebować odpowiednich narzędzi i dużo czasu. Wprowadzanie długiego, złożonego hasła na telefonie jest dla Ciebie niewygodne i zwykle nie wykorzystujemy rzeczy, które nam przeszkadzają, więc wymyślono alternatywy, które wykorzystują wzory, obrazy, odciski głosu i wiele innych rzeczy łatwiejszych do zrobienia niż wpisanie długie hasło. Przeczytaj instrukcje i omówienie każdego z nich i zdecyduj, która z nich jest dla Ciebie najlepsza. Tylko upewnij się, że używasz jednego.

Szyfrowanie i uwierzytelnianie dwuskładnikowe

Szyfruj wszystkie swoje dane lokalne i chroń swoje dane w chmurze za pomocą uwierzytelnianie dwuskładnikowe podczas logowania do konta.

Najnowsze wersje Androida są domyślnie szyfrowane. Android 7 używa szyfrowania na poziomie plików w celu szybszego dostępu i szczegółowej kontroli. Twoje dane firmowe mogą mieć inny poziom bezpieczeństwa, aby to wzmocnić. Nie rób nic, aby spróbować to zmniejszyć. Telefon, który musi zostać odblokowany, aby odszyfrować dane, to taki, który będzie próbował złamać tylko ktoś dedykowany.

Wszystkie konta internetowe muszą używać silnego hasła i uwierzytelniania dwuskładnikowego, jeśli jest oferowane. Nie używaj tego samego hasła w wielu witrynach i używaj menedżera haseł, aby je śledzić. Warto zaryzykować scentralizowane miejsce ze wszystkimi danymi logowania do konta, jeśli oznacza to, że faktycznie będziesz używać dobrych haseł.

Więcej: Uwierzytelnianie dwuskładnikowe: co musisz wiedzieć

Wiesz, w co stukasz

Nigdy nie otwieraj linku ani wiadomości od osoby, której nie znasz. Pozwól tym osobom wysłać do Ciebie e-maila, jeśli chcą nawiązać pierwszy kontakt, i zaoferuj im tę samą uprzejmość i użyj poczty e-mail zamiast wiadomości prywatnej lub wiadomości tekstowej, aby skontaktować się z nimi za pierwszym razem. I nigdy nie klikaj przypadkowego łącza internetowego od osoby, której nie ufasz. Ufam kontu Wall Street Journal na Twitterze, więc klikam zasłonięte linki na Twitterze. Ale nie zrobię tego dla kogoś, komu nie ufam tak bardzo.

Zaufanie jest główną częścią bezpieczeństwa na każdym poziomie.

Powodem nie jest paranoja. Zniekształcone filmy byli w stanie spowodować zawieszenie się telefonu z Androidem i potencjalnie zezwolić na podwyższone uprawnienia do systemu plików, w których skrypt mógłby po cichu zainstalować złośliwe oprogramowanie. Pokazano plik JPG lub PDF zrobić to samo na iPhonie. Obie instancje zostały szybko załatane, ale jest pewne, że zostanie znaleziony inny podobny exploit, zwłaszcza gdy zobaczymy historie o błędach, takich jak Meltdown i Spectre wpływające na wszystkie nasze cyfrowe rzeczy. Pliki wysłane e-mailem zostaną przeskanowane, a linki w treści wiadomości e-mail będą łatwe do wykrycia. Tego samego nie można powiedzieć o wiadomości tekstowej lub DM na Facebooku.

Instaluj tylko zaufane aplikacje

Dla większości to oznacza Google Play. Jeśli aplikacja lub link kieruje Cię do zainstalowania jej z innego miejsca, odrzuć, dopóki nie dowiesz się więcej. Oznacza to, że nie musisz włączać ustawienia „nieznane źródła” wymaganego do instalowania aplikacji, które nie pochodzą z serwera Google w Sklepie Play. Tylko instalowanie aplikacji ze Sklepu Play oznacza, że ​​Google monitoruje ich zachowanie, a nie Ty. Są w tym lepsi niż my.

Jeśli chcesz instalować aplikacje z innego źródła, upewnij się, że ufasz samemu źródłu. Rzeczywiste złośliwe oprogramowanie, które bada i wykorzystuje oprogramowanie w telefonie, może się zdarzyć tylko wtedy, gdy zatwierdzisz instalację. Gdy tylko zakończysz instalowanie lub aktualizowanie aplikacji w ten sposób, włącz nieznane źródła wycofanie się jako sposób na zwalczanie oszustw i inżynierii społecznej, aby skłonić Cię do zainstalowania aplikacji ręcznie.

Z Android Oreo, Firma Google ułatwiła przyznanie zaufania źródłu, dzięki czemu nie trzeba będzie zmieniać żadnych przełączników ani przełączników po skonfigurowaniu. To jest coś, nad czym Google zawsze pracuje, ponieważ umieszczają swoje imię i nazwisko z tyłu każdego telefonu i źle wyglądają, gdy zdarzają się historie o złośliwym oprogramowaniu na Androida.

Więcej: wszystko, co musisz wiedzieć o ustawieniu Nieznane źródło


Nic z tego nie zapewni 100% bezpieczeństwa telefonu. 100% bezpieczeństwa nie jest tutaj celem i nigdy nim nie jest. Kluczem jest utrudnienie dostępu do danych, które są cenne dla kogoś innego. Im wyższy poziom trudności, tym cenniejsze muszą być dane, aby warto było je zdobyć.

Jerry Hildenbrand

Jerry jest mieszkańcem Mobile Nation i jest z tego dumny. Nie ma niczego, czego nie mógłby rozebrać, ale wielu rzeczy nie może złożyć na nowo. Znajdziesz go w sieci Mobile Nations i możesz uderzył go na Twitterze jeśli chcesz powiedzieć hej.

instagram story viewer