Niechciane telefony z pożądaną zawartością – dane poufne w używanych telefonach
Sprzedajesz stary telefon na aukcji lub w komisie? Najpierw wyczyść pamięć. W telefonie zostawiasz po sobie loginy, hasła i inne dane poufne, które mogą zostać wykorzystane przez nowego posiadacza.
Brytyjska firma ubezpieczeniowa CPP przeprowadziła analizę zawartości kilkudziesięciu używanych telefonów komórkowych, zakupionych za pośrednictwem serwisu aukcyjnego eBay. Ich zawartość była całkowitym zaskoczeniem : numery kart kredytowych, dane dostępu do kont bankowych, fotografie, adresy e-mail, loginy i hasła z dostępem do Facebooka i Twittera.
Informacje takie wystarczą nie tylko do dokonania kradzieży naszych pieniędzy, przejęcia kontroli nad naszymi skrzynkami pocztowymi (i być może kontaktami nie tylko prywatnymi ale i handlowymi, jakże ważnymi w działalności każdego przedsiębiorstwa), ale mogą doprowadzić nawet do kradzieży naszej tożsamości i wyrządzenia wielu szkód, których skutków nie sposób przewidzieć.Co ciekawe: 81% osób sprzedających telefony twierdzi, że przed sprzedażą czyści pamięć telefonu.
Czy przed wycofaniem z użytku urządzeń dbamy o prawidłowe usunięcie z nich wszelkich danych? W szczególności z telefonów używanych w celach służbowych? W jak wielu urządzeniach przechowujemy takie dane i czy sprawujemy nad nimi pełną kontrolę? Czy polityki bezpieczeństwa i dokumenty z nimi związane, funkcjonujące w naszych firmach, uwzględniają przenoszenie danych za pośrednictwem różnych narzędzi, nie tylko laptopów i nie włączając w to tylko tak popularny ostatnio dostęp bezprzewodowy? Czy jesteśmy świadomi zagrożeń jakie niesie za sobą utrata nawet tak nieistotnych z pozoru danych jak profile do portali społecznościowych?
Warto zastanowić się nad tym, szczególnie w kontekście tożsamości cyfrowej, która w miarę rozwoju nowych technologii i wdrażania różnych e-usług staje się coraz istotniejsza. Z jednej strony dając nam ogromne możliwości, a z drugiej wskutek nieumiejętnego korzystania z tych usług i technologii, zwiększając katalog zagrożeń w naszym coraz bardziej cyfrowym życiu.