Dzisiaj, gdy dostępność do sieci Internet jest większa niż kiedykolwiek wcześniej, równie bezprecedensowa jest liczba zagrożeń bezpieczeństwa z tym związanych. Zagrożenia te można podzielić na dwie główne grupy: dotyczące sfery prywatności oraz mające związek z bardziej klasycznymi atakami hakerskimi.
Mało kto zdaje sobie sprawę z tego, że nosząc w swojej kieszeni czy torebce smartfona, jesteśmy bez ustanku śledzeni. Większość systemów operacyjnych na urządzenia przenośne włącza bowiem domyślnie tryb zapisywania lokalizacji użytkownika. Pół biedy, gdy działanie takie jest celowe: zgadzamy się na to, by telefon dawał nam przydatne wskazówki, dotyczące drogi do pracy czy by móc odtworzyć swoją drogę w danym dniu. Gorzej, gdy dane takie wędrują do twórców jednej z dziesiątek aplikacji, które instalujemy, a które żądają coraz większej ilości informacji o nas. Kto z nas zastanawia się, czy kalkulator graficzny potrzebuje dostępu do modułu GPS?
Korzystając z internetu na telefonie, często używamy go do przeglądania Facebooka czy Twittera, nierzadko dzieląc się tam zdjęciami sprzed chwili. Okazuje się, że bardzo wiele telefonów domyślnie umieszcza w wykonanych zdjęciach dane geolokalizacyjne — pozwalające w łatwy sposób odnaleźć na mapie miejsce wykonania zdjęcia.
Oba wyżej podane przykłady dotyczą jednak raczej braku naszej uwagi i bezmyślnego godzenia się na wszystko, o co poprosi „telefon”. Jednak poza tym, rozpowszechnienie się dostępności internetu mobilnego sprawiło, że ilość ataków hakerskich wzrosła wielokrotnie, gdyż wzrosła liczba urządzeń, które można atakować. Przenośne modemy, smartwatche, telefony, tablety, samochody, ale też lodówki czy pralki — wszystko, co jest podłączone do sieci. Nie jest przypadkiem, że dopiero w ostatnich latach zaobserwowano potężne botnety (czyli grupy zawirusowanych urządzeń przeprowadzane do grupowych ataków) w skali nigdy wcześniej nie spotykanej, których użycie z pełną mocą może zakłócić działanie całego Internetu.
Nie można też zapominać, że nowe technologie powodują powstanie nowych rodzajów ataku — wiele osób chcących łapać stworki przed oficjalną premierą Pokemon GO w ich kraju pobrało nieoficjalną, ale i zawirusowaną, wersję aplikacji.
Nowe technologie to nowe możliwości i nowe szanse — ale i nowe zagrożenia, o których trzeba pamiętać.
Sprawdź również https://www.upc.pl/internet/uslugi-dodatkowe/internet-mobilny/