ZÁSADY BEZPEČNOSTI POUŽÍVÁNÍ MOBILNÍHO ZAŘÍZENÍ

Sebekvalitnější aplikační ochrana se neobejde bez uvážlivého přístupu ze strany uživatele. Následující body shrnují základní pravidla obezřetného chování k vašemu mobilnímu zařízení.

  1. Neaplikujte zákroky typu jailbreak nebo root. Ačkoliv samy o sobě tyto zásahy nejsou útočné povahy, jejich důsledkem je razantní oslabení imunity celého operačního systému. V podstatě se jedná o otevřenou ránu, která jen čeká, kdy ji napadne nějaká infekce. Rozhodně to za to nestojí.
  2. První pomocí je změna Smart Pinu (dále jen S-PIN)! Máte-li pochybnosti o důvěrnosti Vašeho S-PINu do bankovní aplikace, neprodleně ho změňte. Vzhledem k tomu, že změna S-PINu vyvolá i určité občerstvení kryptografických klíčů, lze tento postup doporučit jako rychlou první pomoc pro případ, kdy Vás v terénu přepadnou pochybnosti o bezpečnosti finančních prostředků na Vašem kontě.
  3. Nepoužívejte do mobilní bankovní aplikace stejný kód, jaký používáte pro odemykání displeje. Samotné použití zámku displeje je vítaným posílením bezpečnosti a určitě ho doporučujeme. Vždy je však nutné volit zásadně jinou hodnotu kódu než do bankovní aplikace. Banka není schopna garantovat, že operační systém mobilního zařízení přistupuje k ochraně kódu pro zámek displeje se stejnou péčí, s jakou my chráníme S-PIN pro bankovní aplikaci.
  4. Vzdálenou správu Vašeho zařízení akceptujte s rozvahou. Vzdálený administrátor získává nad Vaším zařízením poměrně značnou kontrolu, což chtě nechtě znamená určitou hrozbu. Přitom nezáleží na tom, jak konkrétně vypadá příslušný administrační nástroj. Jde o obecný princip a možnosti takových nástrojů. Ty jsou dány už samotnou architekturou mobilních operačních systémů.
  5. Instalaci jakýchkoliv konfiguračních profilů posuzujte s nedůvěrou. Přijde-li vám například poštou odkaz na „bezpečnostní profil“ výrobce telefonu, o který jste předtím nežádali, může jít o pokus o útok. Instalací takového profilu byste pak místo zvýšení ochrany naopak otevřeli dveře útočníkovi. Vždy proto akceptujte jen takové profily, o kterých bezpečně víte, kdo a proč Vám je zaslal.
  6. Aplikace instalujte uvážlivě. Před unáhlenou instalací lákavé aplikace věnujte alespoň krátkou chvíli prohlédnutí dostupných hodnocení. Zcela se přitom raději vyhněte instalaci aplikací z neověřených zdrojů. V oficiálních aplikačních zdrojích (Google Play, Apple App Store) je vždy věnována alespoň nějaká pozornost eliminaci výskytu potenciálně škodlivých kódů. Tato péče se vyvíjí v čase a reaguje na aktuální trendy. V případě neautorizovaných zdrojů se naopak může jednat i o zcela cílenou infekci poskytovaných aplikací.
  7. Webové stránky navštěvujte s rozmyslem a nevyžádané přílohy mailů raději ignorujte. Stejně jako v případě osobních počítačů, tak i zde mohou být tyto kanály zneužity k rozsévání škodlivého kódu.
  8. Znovunalezený telefon důkladně "desinfikujte". Pokud se Vám vrátí mobilní zařízení, které jste delší dobu postrádali, je vhodné provést kompletní reset a obnovu z poslední zálohy. Předejdete tím riziku, že „poctivý“ nálezce instaloval nějaký škodlivý kód přímo do Vašeho přístroje.
  9. Sliby ochranných programů berte s rezervou. Coby nástroje neinvazivního monitorování prostředí mobilního zařízení mohou nějakou práci odvést. Neměli bychom však zapomínat, že architektura mobilních operačních systémů se od světa osobních počítačů liší a spoléhá na jiné principy. Jedná se například o důsledné uplatnění technologie sandbox, která razantně omezuje možnosti vzájemné infiltrace různých aplikací. Striktní použití sandboxu se však nutně týká i samotného ochranného programu, čímž ovšem zároveň významně limituje jakékoliv jeho aktivní zákroky a kontroly, kvůli kterým jsou právě tyto programy účinné na osobních počítačích.
  10. Pravidelně zálohujte a svá zálohovaná data chraňte heslem. Pokud se Vám na Vašem zařízení najednou nebude zdát provozní režim nějaké funkčnosti standardním (vyšší chybovost, špatná uživatelská odpověď), doporučujeme provést reset do továrního nastavení (postupem dle výrobce) a následně zařízení obnovit z důvěryhodné zálohy. Ochrana záloh heslem (postupem dle výrobce) dále v mnoha směrech výrazně komplikuje různé moderní scénáře útoků.