الأجهزة
النقّالة مرتبطة بالعديد من التهديدات الأمنية: فهناك التهديدات المرتبطة
بالتطبيقات مثل البرمجيات الخبيثة، والتهديدات المرتبطة بشبكة الإنترنت مثل
الانتحال والاحتيار وتهديدات الشبكة، إضافة إلى التهديدات المادية
التقليدية، كأن يتعرض الجهاز للسرقة أو الضياع. ومن الجدير بالذكر أن
البرمجيات الخبيثة تشهد تصاعداً لم يسبق له مثيل في الشرق الأوسط: فقد شهدت
كل من المملكة العربية السعودية ودولة الإمارات العربية المتحدة أعلى
مستويات مكتشفة للبرمجيات الخبيثة في المنطقة بين عام 2013 وعام 2014. وقد
تؤدي الهجمات الخبيثة على الأجهزة النقّالة من قبل الهاكرز إلى سرقة الهوية
أو الوصول غير المصرح به إلى البيانات السرية أو التعديل على البيانات أو
المكالمات الهاتفية غير المرغوب فيها أو انقطاع الخدمة.
عندما يتعلق الأمر بالأفراد، تتذبذب مستويات المخاطر تبعاً لسلوك المستخدم، وتتراوح أفضل ممارسات إجراءات التحقق من الهوية ما بين استخدام كلمة المرور أو رقم التعريف الخاص، إلى تثبيت التطبيقات من المصادر الموثوقة فقط أو حتى إيقاف خدمات شبكة “واي فاي” والبلوتوث عندما لا تكون قيد الاستعمال. وهناك أيضاً الحلول البسيطة: مثل المواظبة على تحديث النظام الخاص بك، حيث أنه كلما تمت ترقية البرمجيات كلما قامت بإغلاق نقاط الضعف الجديدة فيها، هذا إضافة إلى تجنب إرسال المعلومات الشخصية عبر الرسائل النصية أو البريد وتثبيت تطبيق أمن للجهاز النقال.
أما من حيث مكان العمل، فتظهر تهديدات أمنية كبيرة عندما يتجاوز المستخدمين سياسة الشبكة وتعليمات الإدارة. وهو أمر يؤدي إلى عدد من المخاطر الأمنية من انتشار للبرمجيات الخبيثة ونقاط الضعف الأخرى التي قد تكون موجودة على الجهاز الشخصي أو على خوادم الشبكة، إلى تسرب البيانات وقضايا أمن نقاط النهاية. لذلك هناك ممارسة على المستخدمين ترسيخها: الالتزام بسياسة الشبكة وتعليمات الإدارة. التضخم المفاجئ والكبير في عدد الأجهزة النقالة في مكان العمل يتحدى بالفعل النهج التقليدي بالمحافظة على ‘أربعة جدران أمنية “حول الشركة؛ فقد أثار ذلك بالتأكيد انفصالاً عن نهج الإغلاق التام الذي عفا عليه الزمن إلى البنية التحتية الأمنية، حيث على الأفراد إلى أن يكونوا أكثر يقظة أيضاً.
عندما يتعلق الأمر بالأفراد، تتذبذب مستويات المخاطر تبعاً لسلوك المستخدم، وتتراوح أفضل ممارسات إجراءات التحقق من الهوية ما بين استخدام كلمة المرور أو رقم التعريف الخاص، إلى تثبيت التطبيقات من المصادر الموثوقة فقط أو حتى إيقاف خدمات شبكة “واي فاي” والبلوتوث عندما لا تكون قيد الاستعمال. وهناك أيضاً الحلول البسيطة: مثل المواظبة على تحديث النظام الخاص بك، حيث أنه كلما تمت ترقية البرمجيات كلما قامت بإغلاق نقاط الضعف الجديدة فيها، هذا إضافة إلى تجنب إرسال المعلومات الشخصية عبر الرسائل النصية أو البريد وتثبيت تطبيق أمن للجهاز النقال.
أما من حيث مكان العمل، فتظهر تهديدات أمنية كبيرة عندما يتجاوز المستخدمين سياسة الشبكة وتعليمات الإدارة. وهو أمر يؤدي إلى عدد من المخاطر الأمنية من انتشار للبرمجيات الخبيثة ونقاط الضعف الأخرى التي قد تكون موجودة على الجهاز الشخصي أو على خوادم الشبكة، إلى تسرب البيانات وقضايا أمن نقاط النهاية. لذلك هناك ممارسة على المستخدمين ترسيخها: الالتزام بسياسة الشبكة وتعليمات الإدارة. التضخم المفاجئ والكبير في عدد الأجهزة النقالة في مكان العمل يتحدى بالفعل النهج التقليدي بالمحافظة على ‘أربعة جدران أمنية “حول الشركة؛ فقد أثار ذلك بالتأكيد انفصالاً عن نهج الإغلاق التام الذي عفا عليه الزمن إلى البنية التحتية الأمنية، حيث على الأفراد إلى أن يكونوا أكثر يقظة أيضاً.
ليست هناك تعليقات:
إرسال تعليق