Wykorzystywane urządzenia elektroniczne
Korzystanie_z bankowości mobilnej
F-Secure

F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

24.08.2017
Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa.

65% respondentów płaci za transakcje online przy pomocy telefonu lub tabletu i aż 23% podaje w trakcie zakupów numer karty płatniczej. Jednocześnie zaledwie 32% użytkowników urządzeń mobilnych na co dzień korzysta z oprogramowania, które chroni przed cyberzagrożeniami. 

- Stosunkowo duży odsetek użytkowników zapomina, że na ataki narażone są nie tylko komputery, ale wszystkie urządzenia, które łączą się z Internetem. Aż 40% posiadaczy smartfonów nie czuje potrzeby lub nie myślało o korzystaniu z programu antywirusowego w telefonie komórkowym, co oznacza, że nie są oni w pełni świadomi cyberzagrożeń – mówi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

Android szczególnie narażony

Najpopularniejszy system mobilny Android, z którego korzysta zdecydowana większość użytkowników smartfonów i tabletów, jest jednocześnie najbardziej zagrożony. Raport F-Secure o stanie bezpieczeństwa cyberprzestrzeni 2017 wykazuje, że przestarzałe wersje Androida narażają jego użytkowników na atak. Przykładowo w grudniu 2016 roku z najnowszej wersji Androida 7 Nougat korzystało zaledwie 1% użytkowników.

Cyberzagrożenia na smartfonach

Według danych pochodzących z autorskiej sieci Honeypotów[2] należącej do F-Secure, na przestrzeni 6 miesięcy między październikiem 2016 a marcem 2017 zidentyfikowano niemal 8 milionów prób ataków na urządzenia w Polsce.

Sami respondenci przyznają, że w ciągu minionego roku 36% z nich miało do czynienia (osobiście lub wśród rodziny czy znajomych) z jakąś formą cyberzagrożenia na smartfonie. Najczęściej dotyczyło to zainfekowania telefonu wirusem (19%) oraz włamania na konto na portalu społecznościowym (16%) lub na konto pocztowe (6%). 5% stanowiło zainfekowanie telefonu szpiegowskim oprogramowaniem oraz włamanie na konto bankowe.

Niebezpieczne płatności mobilne

Zakupy online są już od dawna powszechne, a płatność za pomocą smartfona to najwygodniejsza forma z uwagi na to, że telefon towarzyszy nam cały czas. Wielu użytkowników zdaje się jednak bagatelizować kwestie bezpieczeństwa – co trzeci respondent uważa, że nie obawia się korzystać z bankowości na smartfonie lub tablecie, a co czwarty twierdzi, że wystarczającą ochroną jest aplikacja banku.
- Posiadacze urządzeń mobilnych często wychodzą z założenia, że dedykowana aplikacja jest wystarczająco zabezpieczona przed atakami hakerów, a program antywirusowy jest niezbędny, ale tylko na komputerze. Tymczasem wystarczy, że zalogujemy się do spreparowanej przez cyberprzestępcę publicznej sieci WiFi w centrum handlowym i nasze dane logowania do banku mogą zostać z łatwością przechwycone – tłumaczy Małagocka.

Czego obawiają się użytkownicy?

Respondenci najbardziej obawiają się kradzieży danych (27%) oraz zainfekowania przez wirusy (19%). Spośród listy najbardziej realnych zagrożeń najczęściej wskazywane są kradzież lub zgubienie telefonu oraz przechwycenie informacji o odwiedzanych stronach.

Wśród respondentów zauważalna jest chęć zadbania o kwestie bezpieczeństwa. Z badania wynika, że większość Polaków (66%) używających smartfonów i tabletów chciałoby lepiej zabezpieczyć swoje dane podczas łączenia się z Internetem, a 64% badanych twierdzi, że warto zainstalować dodatkowe oprogramowanie ochronne jeżeli korzystamy z bankowości online.

Ochrona urządzeń mobilnych

Jak chronić swoje urządzenie mobilne przed złośliwym oprogramowaniem? W pierwszej kolejności trzeba zaktualizować system do nowszej wersji. Kolejny krok to zainstalowanie odpowiedniego oprogramowania ochronnego. Warto również pamiętać, że jeżeli nie ma pewności, czy urządzenie jest w pełni bezpieczne, lepiej nie łączyć się za jego pomocą z Internetem, w szczególności z publicznymi sieciami WiFi.   

Źródło:
Na podstawie badania F-Secure Ochrona Internetu, przeprowadzonego przez firmę badawczą Smartscope na próbie 465 dorosłych Polaków.

[1] Badanie Ochrona Internetu przeprowadzone zostało przez firmę badawczą Smartscope na zlecenie F-Secure.

[2] Specjalnie zaprojektowane serwery, które udają łatwy cel i stanowią przynętę dla cyberprzestępców.

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

F-Secure F-Secure: Internet niebezpiecznych rzeczy – luki w kamerach IP firmy Foscam

Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, zidentyfikowała liczne luki w zabezpieczeniach dwóch modeli kamer IP Foscam. Luki umożliwiają cyberprzestępcom przejęcie kontroli nad urządzeniem (jeżeli jest ono podłączone do internetu), podgląd materiałów wideo, a także wysyłanie oraz ściąganie plików z serwera. Jeżeli urządzenie stanowi element sieci lokalnej, to haker będzie mógł uzyskać dostęp do jej zasobów. Urządzenie może zostać również wykorzystane do przeprowadzenia ataku DDoS[*]. czytaj więcej

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

F-Secure F-Secure: Internet niebezpiecznych rzeczy – luki w kamerach IP firmy Foscam

Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, zidentyfikowała liczne luki w zabezpieczeniach dwóch modeli kamer IP Foscam. Luki umożliwiają cyberprzestępcom przejęcie kontroli nad urządzeniem (jeżeli jest ono podłączone do internetu), podgląd materiałów wideo, a także wysyłanie oraz ściąganie plików z serwera. Jeżeli urządzenie stanowi element sieci lokalnej, to haker będzie mógł uzyskać dostęp do jej zasobów. Urządzenie może zostać również wykorzystane do przeprowadzenia ataku DDoS[*]. czytaj więcej

News Dzień Bezpiecznego Internetu z Fundacją Orange

Dzień Bezpiecznego Internetu obchodzony jest z inicjatywy Unii Europejskiej od 2004 roku. W ostatnich latach obchody DBI stały się bardzo popularne nie tylko w Europie, ale i na całym świecie. Jest to jedna z największych światowych akcji na rzecz poprawy bezpieczeństwa najmłodszych użytkowników internetu oraz promocji bezpiecznego korzystania z nowych technologii dostępnych w sieci. czytaj więcej

News Dron z kamerą i monitorem - najlepszy przyjaciel filmowca

Każda osoba amatorsko lub profesjonalnie zajmująca się filmowaniem marzy o tym, aby jej produkcje były jedyne w swoim rodzaju. Kreatywne ujęcia, w połączeniu z oryginalnymi przejściami, znacznie urozmaicają nagranie, jednak nic tak nie zapiera tchu w piersiach jak spektakularne ujęcia z dużej wysokości. Drony z kamerą to niewielkie urządzenia z ogromnymi możliwościami, które mogą być z powodzeniem wykorzystywane przez praktycznie każdą osobę. Na co zwracać uwagę przy zakupie pierwszego bezzałogowego statku powietrznego? czytaj więcej

News SIP Trunk - korzystaj bezpiecznie (Część 1/2) - doprowadzenie łącza

SIP Trunk jest usługą, która umożliwia podłączenie własnej centrali telefonicznej do publicznej sieci telekomunikacyjnej. Operator dostarczający to rozwiązanie do firmy, może to zrobić na różne sposoby. Zobacz jak bezpiecznie korzystać z tego łącza. czytaj więcej

News Rośnie zapotrzebowanie na wsparcie ekspertów od chmury

Usługi w chmurze należą do najbardziej dynamicznie rozwijających się obszarów polskiego rynku IT, wynika z najnowszych analiz IDC. Ich outsourcing jest interesujący dla 63 proc. firm w Polsce, które korzystają z chmury lub mają to w planach. Do najbardziej pożądanych usług świadczonych przez zewnętrzne podmioty należą migracja systemów i danych do chmury oraz zarządzanie nią. czytaj więcej