3 طرق لحماية الهواتف الذكية من الاختراق

2٬899

سلّطت بالو ألتو نتوركس، الشركة المختصة في تطوير الجيل التالي من الحلول الأمنية، الضوء على الخطوات التي تتيح لرجال الأعمال حماية الهواتف الذكية من محاولات الاختراق التي قد تصيب مؤسساتهم بأضرار جسيمة.

وقد تحول أصحاب الثروات الضخمة والرياضيون ذوو الشهرة الواسعة والفنانون في الفترة الأخيرة إلى أهداف مباشرة للعصابات المتخصصة في اختراق الهواتف المحمولة بشكل خاص. وفي بعض الحالات يختلف خبراء أمن البيانات حول ماهية الاختراق وحيثياته، ويعود السبب في ذلك إلى أن الدلائل التي يتم التأكيد من خلالها بأن شخص ما تعرض لعملية اختراق تكون محدودة جداً، بالإضافة إلى صعوبة إعادة بناء سيناريو ما حدث بالضبط خلال عملية الاختراق.

حماية الهواتف الذكية

وقد حان الوقت بالنسبة لمديري الأعمال للاهتمام بشكل أكبر بقضية حماية الهواتف الذكية ووضعها على رأس قائمة أولوياتهم. فالتعرض لعملية اختراق، تسبب لضحيتها الإحراج أو تؤثر على مسيرتها المهنية، هي آخر ما يبتغيه هؤلاء.

حماية الهواتف الذكية

هناك ثلاثة تدابير حاسمة يمكن لكافة رجال الأعمال تطبيقها، بل يجب عليهم القيام ذلك، بغية تشديد قدرات هواتفهم الدفاعية ضد الخروقات الأمنية:

  1. الالتزام بأساسيات الحماية

ينشغل الجميع بشكل كبير في تنفيذ مهام العمل، لذلك فإن التأكد من تطبيق عمليات التصحيح والصيانة على هواتفنا المحمولة وتطبيقاتنا قد لا يكون ضمن أولوياتنا القصوى. لكن إن كنت ممن يستخدمون هواتفهم في مجال العمل بشكل مكثف، يجب عليك إذاً التأكد من أن هاتفك يتمتع بأحدث نسخة من نظام الحماية، كما أن برامج مكافحة الفيروسات المستخدمة ضمن الهواتف المحمولة هي محض خرافة. فإذا ما قارنّا الأمر بأجهزة الحاسوب (الكمبيوتر) الشخصية، فإن برامج مكافحة الفيروسات على الهواتف المحمولة لن تتمكن من حمايتها بشكل فعّال ضد البرمجيات الضارة. ويعود سبب ذلك إلى أن بنية الهواتف المحمولة المعتمدة بشكل أساسي على العتاد الصلب تجعل من كل تطبيق يعمل بشكل منفصل عن التطبيقات الأخرى. كما أن أمان الشبكة هو أحد أدوات التحكم الأمني التي يتم تجاهلها غالباً عندما يتعلق الأمر بالأجهزة المحمولة. لكن بدلاً من توجيه كافة بياناتكم نحو شبكة الإنترنت بطريقة غير آمنة، يمكنكم استخدام إحدى حلول الشبكات الافتراضية الخاصة “في بي إن” أو حل “سيكيور أكسيس سيرفيس إدج” لتأمين وصول أكثر أماناً. يمكن لمثل هذه الحلول أن تمنع وصول حركة البيانات لمواقع الويب الضارة، أو أية محاولات لاختراق البيانات.

  1. الالتزام بأساسيات حماية التطبيقات

 يمكن لأي تطبيق على هاتفك المحمول أن يؤدي إلى كشف بيانات هامة، وأن يتم استخدامه كجسر لاختراق جهازك  بشكل مباشر. لذلك باتت عمليات تصنيف التطبيقات ضمن قوائم بيضاء وسوداء من أبرز الممارسات التي يطبقها مسؤولو أمن وتكنولوجيا المعلومات. وهي ممارسات هامة يجب عليك اتباعها بشكل شخصي على هاتفك أيضاً. وكمثال على ذلك يمكنك أن تسأل نفسك، هل تحتاج حقاً إلى تطبيقات المراسلة الخمسة هذه على هاتفك؟ وهل يتم تحميل المحتوى من تطبيقات الوسائط الاجتماعية بشكل تلقائي؟ أو هل أطفالك وأحفادك يستخدمون هاتفك ويقومون بتنزل الألعاب؟

  1. الالتزام بأساسيات حفظ الخصوصية

 يجب بالفعل عدم كشف أي معلومات شخصية، خاصة رقم الهاتف للغرباء. فحصولهم على رقم الهاتف فقط يسمح لمجرمي الإنترنت بتتبع الموقع، ومعرفة مكان وجود الشخص وجهازه في آن معاً، ومراقبة تحركاته أينما كنت حول العالم. وتذكر دائماً أن زملائك في العمل والموردين والعملاء يحتفظون برقمك وكافة تفاصيل الاتصال بك على هواتفهم أيضاً، ويمكن للجهات الاحتيالية التسلل إلى هذه الهواتف بسهولة من خلال تطبيقات خبيثة يتم تثبيتها بغية الوصول إلى رقمك والبيانات المتعلقة بك.

حماية الهواتف الذكية من الاختراق

المحصلة..

كلما زاد استخدام الهاتف لغرض العمل سيتوسّع نطاق التهديدات السيبرانية التي يمكن أن تستهدف تطبيقات المؤسسة وبياناتها أو حتى قاعدة البيانات الرئيسة فيها. يشبه ذلك قيامك بفتح باب مصنعك على مصراعيه أمام الغرباء والسماح لهم بالوصول إلى أجهزة التحكم المركزية وروبوتات تنفيذ العمليات. يمكن لمثل هذا السيناريو أن ينتهي بشكل سيء.

إذا كنت تبحث عن المزيد من المعرفة والتسلية فلا بد لك من قراءة المواضيع التالية:

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More