3 طرق لحماية الهاتف الجوّال من الاختراق

mainThumb

20-02-2020 10:56 AM

السوسنة -  سلّطت اليوم بالو ألتو نتوركس، الشركة المختصة في تطوير الجيل التالي من الحلول الأمنية، الضوء على الخطوات التي تتيح لرجال الأعمال حماية هواتفهم من محاولات الاختراق التي قد تصيب مؤسساتهم بأضرار جسيمة.
 
وقد تحول أصحاب الثروات الضخمة والرياضيون ذوو الشهرة الواسعة والفنانون في الفترة الأخيرة إلى أهداف مباشرة للعصابات المتخصصة في اختراق الهواتف المحمولة بشكل خاص. وفي بعض الحالات يختلف خبراء أمن البيانات حول ماهية
 
الاختراق وحيثياته، ويعود السبب في ذلك إلى أن الدلائل التي يتم التأكيد من خلالها بأن شخص ما تعرض لعملية اختراق تكون محدودة جداً، بالإضافة إلى صعوبة إعادة بناء سيناريو ما حدث بالضبط خلال عملية الاختراق.
 
 
وقد حان الوقت بالنسبة لمدراء الأعمال للاهتمام بشكل أكبر بقضية حماية الأجهزة المحمولة ووضعها على رأس قائمة أولوياتهم. فالتعرض لعملية اختراق، تسبب لضحيتها الإحراج أو تؤثر على مسيرتها المهنية، هي آخر ما يبتغيه هؤلاء.
 
 
هناك ثلاثة تدابير حاسمة يمكن لكافة رجال الأعمال تطبيقها، بل يجب عليهم القيام ذلك، بغية تشديد قدرات هواتفهم الدفاعية ضد الخروقات الأمنية:
 
 
1. الالتزام بأساسيات الحماية: ينشغل الجميع بشكل كبير في تنفيذ مهام العمل، لذلك فإن التأكد من تطبيق عمليات التصحيح والصيانة على هواتفنا المحمولة وتطبيقاتنا قد لا يكون ضمن أولوياتنا القصوى. لكن إن كنت ممن يستخدمون هواتفهم في مجال
 
العمل بشكل مكثف، يجب عليك إذاً التأكد من أن هاتفك يتمتع بأحدث نسخة من نظام الحماية، كما أن برامج مكافحة الفيروسات المستخدمة ضمن الهواتف المحمولة هي محض خرافة. فإذا ما قارنّا الأمر بأجهزة الكمبيوتر الشخصية، فإن برامج مكافحة
 
الفيروسات على الهواتف المحمولة لن تتمكن من حمايتها بشكل فعّال ضد البرمجيات الضارة. ويعود سبب ذلك إلى أن بنية الهواتف المحمولة المعتمدة بشكل أساسي على العتاد الصلب تجعل من كل تطبيق يعمل بشكل منفصل عن التطبيقات الأخرى.
 
كما أن أمان الشبكة هو أحد أدوات التحكم الأمني التي يتم تجاهلها غالباً عندما يتعلق الأمر بالأجهزة المحمولة. لكن بدلاً من توجيه كافة بياناتكم نحو شبكة الإنترنت بطريقة غير آمنة، يمكنكم استخدام إحدى حلول الشبكات الافتراضية الخاصة VPN أو
 
حل Secure Access Service Edge لتأمين وصول أكثر أماناً. يمكن لمثل هذه الحلول أن تمنع وصول حركة البيانات لمواقع الويب الضارة، أو أية محاولات لاختراق البيانات.
 
 
2. الالتزام بأساسيات حماية التطبيقات: يمكن لأي تطبيق على هاتفك المحمول أن يؤدي إلى كشف بيانات هامة، وأن يتم استخدامه كجسر لاختراق جهازك  بشكل مباشر. لذلك باتت عمليات تصنيف التطبيقات ضمن قوائم بيضاء وسوداء من أبرز
 
الممارسات التي يطبقها مسؤولو أمن وتكنولوجيا المعلومات. وهي ممارسات هامة يجب عليك اتباعها بشكل شخصي على هاتفك أيضاً. وكمثال على ذلك يمكنك أن تسأل نفسك، هل تحتاج حقاً إلى تطبيقات المراسلة الخمسة هذه على هاتفك؟ وهل يتم
 
تحميل المحتوى من تطبيقات الوسائط الاجتماعية بشكل تلقائي؟ أو هل أطفالك وأحفادك يستخدمون هاتفك ويقومون بتنزل الألعاب؟
 
 
3. الالتزام بأساسيات حفظ الخصوصية: يجب بالفعل عدم كشف أي معلومات شخصية، خاصة رقم الهاتف للغرباء. فحصولهم على رقم الهاتف فقط يسمح لمجرمي الإنترنت بتتبع الموقع، ومعرفة مكان وجود الشخص وجهازه في آن معاً، ومراقبة
 
تحركاته أينما كنت حول العالم. وتذكر دائماً أن زملائك في العمل والموردين والعملاء يحتفظون برقمك وكافة تفاصيل الاتصال بك على هواتفهم أيضاً، ويمكن للجهات الاحتيالية التسلل إلى هذه الهواتف بسهولة من خلال تطبيقات خبيثة يتم تثبيتها بغية
 
الوصول إلى رقمك والبيانات المتعلقة بك.
 
وبهذه المناسبة، قال حيدر باشا، مدير أول ورئيس أمن المعلومات لدى بالو ألتو نتوركس في الأسواق الناشئة: "لقد تحولت الهواتف المحمولة بشكل مفاجئ إلى أهداف مباشرة للمخترقين الذين يعتبرونها أهدافاً مثمرة وسهلة الاختراق. لقد كان من المعتاد
 
سابقاً أن تقوم الشركات بتزويد مدرائها بهواتف محمولة تحتوي على تطبيقات متعلقة بالعمل فقط. لكن اليوم، من المحتمل أن نستخدم هواتفنا لحفظ بيانات تحمل حقوقاً فكرية قيّمة بقدر ما يتم استخدامها للاستماع للموسيقى".
 
وأضاف حيدر: "كلما زاد استخدام الهاتف لغرض العمل سيتوسّع نطاق التهديدات السيبرانية التي يمكن أن تستهدف تطبيقات المؤسسة وبياناتها أو حتى قاعدة البيانات الرئيسية فيها. يشبه ذلك قيامك بفتح باب مصنعك على مصراعيه أمام الغرباء
 
والسماح لهم بالوصول إلى أجهزة التحكم المركزية وروبوتات تنفيذ العمليات. يمكن لمثل هذا السيناريو أن ينتهي بشكل سيء".
 
 
 
 


تعليقات القراء

لا يوجد تعليقات


أكتب تعليقا

لا يمكن اضافة تعليق جديد