ملحوظة المحرر: يؤدي الاستخدام غير المرغوب فيه للأجهزة المحمولة إلى حدوث ثغرات قد تقوض أمن الشركة. اقرأ المقالة للتعرف على الإجراءات التي يقترح ScienceSoft اتخاذها لمكافحة تهديدات أمان الأجهزة المحمولة. وللتأكد من حماية شبكتك وأجهزتك المحمولة بشكل جيد ، فكر في استكشاف عرضنا في اختبار الاختراق.
وفقًا للتقرير الذي أجرته Enterprise Mobility Exchange ، “كل ما يتطلبه الأمر هو خرق أمني واحد على جهاز محمول مملوك للشركة في شبكة عامة ، ويمكن للمتسلل الوصول بسهولة إلى بيانات الشركة المملوكة.”
أصبحت الأجهزة المحمولة جزءًا لا يتجزأ من العمليات التجارية. وبالتالي ، بالإضافة إلى أنشطتها العادية ، يتعين على الشركات التعامل مع تهديدات أمان الأجهزة المحمولة. ومع ذلك ، فهم يخسرون هذه المعركة باستمرار.
يتعلق هذا بشكل خاص بالمؤسسات التي تشارك الرحل الرقميين في مشاريعهم ، حيث أن الوصول إلى شبكة خاصة من اتصال غير آمن يجلب مخاطر كبيرة.
حتى المؤسسات التي تطبق سياسات أمنية قوية على الإنترنت يمكن أن تفشل في التعامل مع هذه التهديدات الأمنية. يحدث ذلك في الغالب بسبب عدم وجود رؤية للأنشطة عبر الإنترنت التي يقوم بها الموظفون باستخدام الأجهزة المحمولة للشركة. هذا يؤدي إلى حدوث ثغرات أمنية تجعل بيانات الشركة عرضة للخطر. وقد كشف التقرير المذكور عن نتائج مقلقة في هذا الشأن.
اكتشف الباحثون أن العديد من المنظمات ليس لديها فكرة عن عدد المرات التي تم فيها اختراق بياناتهم. بالإضافة إلى ذلك ، تفتقر العديد من المؤسسات إلى المعلومات حول الأجهزة التي تصل إلى الإنترنت بدون VPN.
لن يؤدي تقييد وصول الموظفين إلى شبكة الشركة عبر الأجهزة المحمولة إلا إلى تعقيدات جديدة في إكمال المهام ، وبالتالي فهو ليس حلاً.
إذا كنت مهتمًا أيضًا بالمشكلة ، فلننتقل إلى الأمام ونجد الحل المناسب. ولكن أولاً ، من الضروري تسمية التهديدات الأمنية للأجهزة المحمولة التي تواجهها المؤسسات على مستوى العالم.
المحتويات
تهديدات أمان الأجهزة المحمولة الأكثر ضررًا
أصبح استخدام الأجهزة المحمولة الخاصة بالشركات والأجهزة الشخصية داخل شبكة الشركة جزءًا من الروتين في الوقت الحاضر. ومع ذلك ، لا يفكر الموظفون دائمًا في المخاطر التي تواجهها الشركة غالبًا بسبب تصرفاتهم المتهورة. قد يقومون بتخزين أو نقل بيانات العمل الحساسة عبر الهاتف المحمول ، أو فتح رسائل البريد الإلكتروني الضارة عند استخدام الأجهزة المحمولة للشركة ، أو تثبيت تطبيقات الهاتف المحمول التي لم يتم التحقق منها والتي يتم توصيلها بشبكة الشركة.
لذلك ، يقوم الموظفون بتهيئة الظروف لنشر التهديدات الأمنية التالية الأكثر شيوعًا والأضرار.
تسرب البيانات
تُعد بيانات الشركة من الأصول الأكثر قيمة لكل من المؤسسات ولقراصنة الإنترنت. إنه على رأس قائمة رغبات المتسللين. وفقًا للتقرير المذكور أعلاه ، تشكل حالات تسرب البيانات حوالي 44.59٪ من جميع الحوادث المبلغ عنها ، وهو أمر مثير للإعجاب. والموظفون الذين يصلون إلى شبكة الشركة عبر أجهزتهم المحمولة الشخصية يعرضون للخطر ليس فقط معلوماتهم الخاصة ، ولكن أيضًا بيانات العمل.
هجمات التصيد
يظل البريد الإلكتروني هو الوسيلة المفضلة للاتصال بالنسبة لغالبية المنظمات. نظرًا لقلة وضوح أنشطة الموظفين ، فهناك خطر قيام شخص من موظفيك بفتح بريد إلكتروني ضار. وبالتالي ، قد يتمكن المتسللون من الوصول إلى البيانات السرية. تفقد حوالي 26٪ من المؤسسات بياناتها الحساسة نتيجة لهجمات التصيد.
تطبيقات غير آمنة
يمثل استخدام التطبيقات التي لم يتم التحقق منها ثالث أبرز تهديد للأمن السيبراني للمؤسسات. 9.46٪ من الشركات تفقد بياناتها السرية ، حيث يميل موظفوها إلى استخدام تطبيقات غير آمنة.
يصنع المتسللون تطبيقات ضعيفة ، مثل أدوات الإدارة ، لاستهداف الموظفين. قد تبدو مثل هذه التطبيقات مشابهة بشكل لا يصدق للتطبيقات الأصلية ، ولكنها في الواقع مزيفة وتخدع المستخدمين للكشف عن البيانات الخاصة.
برامج الفدية
يعد استخدام برامج مكافحة الفيروسات القديمة وخدمات VPN غير الموثوق بها السبب الأساسي وراء نجاح هجمات برامج الفدية. لا تدرك العديد من الشركات أهمية التحديثات المنتظمة لبرامج الأمان.
وفقًا للتقرير ، فإن ما يقرب من 5.4٪ من هجمات برامج الفدية ضد المؤسسات تؤدي إلى سرقة البيانات بسبب استخدام برامج أمان غير موثوقة.
تدابير ضد تهديدات أمن المحمول
يمكن أن يتسبب عدم توخي الموظفين وإهمالهم لقواعد الأمان البسيطة عند استخدام الأجهزة المحمولة في حدوث تهديدات أمنية خطيرة. فيما يلي بعض الإجراءات التي ستساعد المؤسسة على مكافحة تهديدات أمان الأجهزة المحمولة.
- لا تسمح للموظفين بالوصول إلى حسابات الشركة باستخدام أجهزتهم الشخصية. في حالات الطوارئ ، قم بتقييدها بخدمة VPN موثوقة أو مملوكة للشركة.
- قبل توفير الأجهزة المحمولة للموظفين ، تأكد من تثبيت أداة مركزية لإدارة الجهاز لمنح فريق الأمان أو سلطات المكتب وصولاً على مدار الساعة طوال أيام الأسبوع إلى الأجهزة المحمولة الخاصة بالشركة. وبالتالي ، في حالة وجود تهديدات أمنية أو خرق للبيانات ، يمكنهم بعد ذلك اتخاذ إجراءات فورية.
- لا تسمح مطلقًا للموظفين بتنزيل التطبيقات التي لم يتم التحقق منها على الأجهزة المملوكة للشركة. هناك العديد من الأدوات المتوفرة في السوق المصممة لقفل الوصول إلى متجر التطبيقات.
- تطبيق السياسات واللوائح لمنع الموظفين من استخدام الأجهزة المحمولة المملوكة للمكتب لأغراضهم الشخصية.
- استخدم استراتيجية المسح عن بعد إذا تم اختراق البيانات الهامة. سيؤدي هذا إلى إزالة جميع آثار معلومات الشركة من الأجهزة المحمولة للموظفين في حالة حدوث فوضى.
ومع ذلك ، فإن تنفيذ هذه الإجراءات الأمنية والتخلص تمامًا من ضرورة الحفاظ على مستوى أمان مناسب للهاتف المحمول – ليست هذه هي الطريقة التي يعمل بها. يجب عليك إجراء تقييم للثغرات الأمنية بانتظام للتحقق من كفاءة الإجراءات المطبقة للتأكد من عدم حدوث ثغرات أمنية جديدة للجوال ، وعدم وجود ناقلات هجوم للمتطفلين.
تلخيصها
يجب على الشركات تغيير استراتيجيات الأمان عبر الإنترنت للتعامل مع تهديدات أمان الأجهزة المحمولة. السياسات الصارمة عبر الإنترنت غير مجدية إذا لم يتم ضمان الرؤية. إذا لم تفهم الشركة بوضوح كيفية استخدام موظفيها للأجهزة المحمولة للشركة على الشبكات العامة ، فلا يمكنها اتخاذ أي إجراء مناسب ضد الهجمات الإلكترونية وخرق البيانات.
من خلال تنفيذ التدابير المذكورة أعلاه ، يمكن للشركات تحسين أمان الأجهزة المحمولة بشكل كبير.