رئيس مجلسى الإدارة والتحرير
محمد الباز
رئيس مجلسى الإدارة والتحرير
محمد الباز

لرجال الأعمال.. 3 طرق لحماية هاتفك المحمول من الاختراق

هاتف محمول
هاتف محمول

كشفت "بالو ألتو نتوركس" العالمية، الضوء على الخطوات التي تتيح لرجال الأعمال حماية هواتفهم المحمولة من محاولات الاختراق التي قد تصيب مؤسساتهم بأضرار جسيمة.

وتحول أصحاب الثروات الضخمة والرياضيون ذوو الشهرة الواسعة والفنانون في الفترة الأخيرة إلى أهداف مباشرة للعصابات المتخصصة في اختراق الهواتف المحمولة بشكل خاص، وفي بعض الحالات يختلف خبراء أمن البيانات حول ماهية الاختراق وحيثياته، ويعود السبب في ذلك إلى أن الدلائل التي يتم التأكد من خلالها بأن شخصا ما تعرض لعملية اختراق تكون محدودة جدًا، بالإضافة إلى صعوبة إعادة بناء سيناريو ما حدث بالضبط خلال عملية الاختراق.

وقد حان الوقت بالنسبة لمدراء الأعمال للاهتمام بشكل أكبر بقضية حماية الأجهزة المحمولة ووضعها على رأس قائمة أولوياتهم، فالتعرض لعملية اختراق، تسبب لضحيتها الإحراج أو تؤثر على مسيرته المهنية، هي آخر ما يبتغيه هؤلاء.

هناك ثلاثة تدابير حاسمة يمكن لكل رجال الأعمال تطبيقها، بل يجب عليهم القيام ذلك، بغية تشديد قدرات هواتفهم الدفاعية ضد الخروقات الأمنية:

1- الالتزام بأساسيات الحماية: ينشغل الجميع بشكل كبير في تنفيذ مهام العمل، لذلك فإن التأكد من تطبيق عمليات التصحيح والصيانة على هواتفنا المحمولة وتطبيقاتنا قد لا يكون ضمن أولوياتنا القصوى، لكن إن كنت ممن يستخدمون هواتفهم في مجال العمل بشكل مكثف، يجب عليك إذًا التأكد من أن هاتفك يتمتع بأحدث نسخة من نظام الحماية، كما أن برامج مكافحة الفيروسات المستخدمة ضمن الهواتف المحمولة هي محض خرافة، فإذا ما قارنّا الأمر بأجهزة الكمبيوتر الشخصية، فإن برامج مكافحة الفيروسات على الهواتف المحمولة لن تتمكن من حمايتها بشكل فعّال ضد البرمجيات الضارة، ويعود سبب ذلك إلى أن بنية الهواتف المحمولة المعتمدة بشكل أساسي على العتاد الصلب تجعل من كل تطبيق يعمل بشكل منفصل عن التطبيقات الأخرى، كما أن أمان الشبكة هو أحد أدوات التحكم الأمني التي يتم تجاهلها غالبًا عندما يتعلق الأمر بالأجهزة المحمولة، لكن بدلًا من توجيه كل بياناتكم نحو شبكة الإنترنت بطريقة غير آمنة، يمكنكم استخدام إحدى حلول الشبكات الافتراضية الخاصة VPN أو حل Secure Access Service Edge لتأمين وصول أكثر أمانًا. يمكن لمثل هذه الحلول أن تمنع وصول حركة البيانات لمواقع الويب الضارة، أو أية محاولات لاختراق البيانات.

2- الالتزام بأساسيات حماية التطبيقات: يمكن لأي تطبيق على هاتفك المحمول أن يؤدي إلى كشف بيانات هامة، وأن يتم استخدامه كجسر لاختراق جهازك بشكل مباشر. لذلك باتت عمليات تصنيف التطبيقات ضمن قوائم بيضاء وسوداء من أبرز الممارسات التي يطبقها مسؤولو أمن وتكنولوجيا المعلومات، وهي ممارسات هامة يجب عليك اتباعها بشكل شخصي على هاتفك أيضًا، وكمثال على ذلك يمكنك أن تسأل نفسك، هل تحتاج حقًا إلى تطبيقات المراسلة الخمسة هذه على هاتفك؟ وهل يتم تحميل المحتوى من تطبيقات الوسائط الاجتماعية بشكل تلقائي؟ أو هل أطفالك وأحفادك يستخدمون هاتفك ويقومون بتنزل الألعاب؟.

3- الالتزام بأساسيات حفظ الخصوصية: يجب بالفعل عدم كشف أي معلومات شخصية، خاصة رقم الهاتف للغرباء، فحصولهم على رقم الهاتف فقط يسمح لمجرمي الإنترنت بتتبع الموقع، ومعرفة مكان وجود الشخص وجهازه في آن معًا، ومراقبة تحركاته أينما كنت حول العالم، وتذكر دائمًا أن زملائك في العمل والموردين والعملاء يحتفظون برقمك وكافة تفاصيل الاتصال بك على هواتفهم أيضًا، ويمكن للجهات الاحتيالية التسلل إلى هذه الهواتف بسهولة من خلال تطبيقات خبيثة يتم تثبيتها بغية الوصول إلى رقمك والبيانات المتعلقة بك.

وشهدت الهواتف المحمولة تحول بشكل مفاجئ لتصبح احد أهداف مباشرة للمخترقين الذين يعتبرونها أهدافًا مثمرة وسهلة الاختراق، لقد كان من المعتاد سابقًا أن تقوم الشركات بتزويد مدرائها بهواتف محمولة تحتوي على تطبيقات متعلقة بالعمل فقط. لكن اليوم، من المحتمل أن نستخدم هواتفنا لحفظ بيانات تحمل حقوقًا فكرية قيّمة بقدر ما يتم استخدامها للاستماع للموسيقى.

كلما زاد استخدام الهاتف لغرض العمل سيتوسّع نطاق التهديدات السيبرانية التي يمكن أن تستهدف تطبيقات المؤسسة وبياناتها أو حتى قاعدة البيانات الرئيسية فيها. يشبه ذلك قيامك بفتح باب مصنعك على مصراعيه أمام الغرباء والسماح لهم بالوصول إلى أجهزة التحكم المركزية وروبوتات تنفيذ العمليات، يمكن لمثل هذا السيناريو أن ينتهي بشكل سيء
.