يتميز عصرنا بالاعتماد المتزايد على الأجهزة المحمولة لإدارة الأعمال. توفر هذه الأجهزة قدراً عالياً من المرونة تلبي احتياجات المستخدمين. لكن مجرمي الانترنت يدركون أهمية الأجهزة المحمولة أيضاً، و لذلك يصممون الهجمات لاستهدافها باستمرار. نستعرض فيما يلي بعضاً من الهجمات السيبرانية التي تستهدف الأجهزة المحمولة.
الهندسة الاجتماعية و الأجهزة المحمولة
الهندسة الاجتماعية هو المصطلح المستخدم لمجموعة واسعة من الأنشطة الخبيثة التي يتم إنجازها من خلال استغلال البشر. فيقوم مجرمو الانترنت بإرسال رسائل بريد إلكتروني مزيفة (Phishing ) أو رسائل نصية (Smishing) إلى موظفيك لمحاولة خداعهم. يريدون بذلك دفعهم لتقديم معلومات شخصية مثل كلمات المرور أو لتنزيل برامج ضارة على أجهزتهم.
إن أفضل حماية ضد التصيد الاحتيالي وتهديدات الهندسة الاجتماعية الأخرى هي تعليم الموظفين كيفية التعرف على رسائل Phishing ورسائل Smishing المشبوهة حتى لا يقعوا ضحية لها. يمكن أن يساعد تقليل عدد الموظفين الذين لديهم إمكانية الوصول إلى البيانات أو الأنظمة الحساسة في حماية شركتك من هجمات الهندسة الاجتماعية. لأن ذلك سيؤدي إلى تقليل عدد الطرق التي يمكن للمهاجمين من خلالها الوصول إلى الأنظمة أو المعلومات الرئيسة.
اختراق البيانات عبر التطبيقات الضارة
وفقاً لـ Nicole Allen من Salt Communications فإن الملايين من التطبيقات المتاحة مجانًا على أجهزة الموظفين تشكل تهديداً أكبر بكثير للشركات من البرامج الضارة المصممة للأجهزة المحمولة. جزء كبير من تطبيقات الجوّال اليوم غير آمنة بشكل أساسي ، فهذه هي الحالة. يقوم المتسللون باستغلال تطبيق جوال غير محمي و استخدامه لهجمات أوسع أو لسرقة البيانات والمحافظ الرقمية وغيرها من المعلومات القيمة مباشرة من التطبيق.
عند تنزيل التطبيقات التي يبدو أنها غير ضارة من Google Play أو App Store، ستطلب التطبيقات قائمة بالأذونات قبل أن يتم تنزيلها. قد تتطلب هذه الأذونات عادةً الوصول إلى الملفات أو المجلدات الموجودة على الجهاز المحمول ، ويقوم معظم الأفراد ببساطة بمنح طلبات الأذونات الموافقة دون تقييمها بدقة.
من ناحية أخرى ، قد يؤدي هذا النقص في الإشراف على أجهزة الموظفين إلى تعرض الأجهزة والشركات للخطر. حتى إذا كان أداء التطبيقات سليماً، فإنه مازال لدى الموظف القدرة على نسخ بيانات الشركة ومشاركتها مع طرف ثالث. قد يكون ذاك الطرف منافس تجاري مثلاً، مما يعرض بيانات المنتجات أو الأعمال الهامة للخطر.
شبكات WiFi العامة والمنزلية غير الآمنة
لا توجد طريقة لمعرفة من قام بإعداد كل شبكة عامة ، أو من يمكنه الوصول إليها أو مشاهدتها الآن. لذلك فإن شبكات WiFi العامة بطبيعتها أقل أماناً من الشبكات الخاصة. علاوة على ذلك ، و لأن المزيد من الشركات توفر خيارات العمل عن بُعد ، فإن شبكات WiFi العامة التي يستخدمها موظفوك للوصول إلى خوادمك (على سبيل المثال ، وهم جالسون في المقاهي أو المطاعم) قد تشكل خطراً أمنياً على مؤسستك. على سبيل المثال ، يقوم مجرمو الإنترنت بشكل متكرر بإنشاء شبكات WiFi تبدو شرعية ولكنها في الواقع واجهة لالتقاط البيانات التي تنتقل عبر نظامهم و هو النوع من الهجمات الذي يعرف بـ “Man-in-the-middle attack”.
إن مطالبة الموظفين باستخدام VPN للوصول إلى أنظمة الشركة أو بياناتها هي أفضل خطة لحماية شركتك من مخاطر شبكات WiFi العامة. ويمكنك أيضًا طلب ذلك حتى من أولئك الذين يعملون من شبكات WiFi المنزلية. سيضمن ذلك أن تظل جلستهم خاصة وآمنة ، حتى إذا وصلوا إلى أنظمتك عبر شبكة عامة.
المشاكل في End-to-end encryption
تعودنا على اعتبار الـ End-to-end encryption نفقاً فولاذياً يحمينا أثناء العمل ضمنه. لكن للأسف فإنه أيضاً لا يخلو من نقاط ضعف. في حين أن مدخل النفق (الأجهزة المحمولة الخاصة بالمستخدمين) يعتبر آمناً ، و كذلك مخرجه (أنظمتك) التي تكون غالباً آمنة ، فإن هناك ثغرات موجودة في المنتصف تسمح للأطراف السيئة بالوصول إلى ذلك النفق.
من أكثر الأمثلة شيوعًا لتلك الثغرات التشفير . إن شبكات WiFi العامة غير المشفرة (وهذا هو السبب في أنها تشكل خطرًا كبيرًا على الشركات). نظرًا لأنها غير مؤمنة ، تمكن للمحتالين من الوصول إلى المعلومات التي يشاركها موظفوك بين أجهزتهم وأنظمتك. ومع ذلك ، فإن شبكات WiFi ليست هي الشيء الوحيد الذي يمكن استغلاله. قد يوفر أي تطبيق أو خدمة غير محمية للمهاجمين إمكانية الوصول إلى بيانات الشركة المهمة. أي تطبيقات مراسلة محمولة غير مشفرة يستخدمها موظفوك لتبادل المعلومات المتعلقة بالعمل يمكن أن توفر نقطة دخول لجهة فاعلة سيئة لاعتراض اتصالات العمل والمستندات المهمة.
يلزم التشفير التام بين الأطراف لأي بيانات عمل حساسة. وهذا يعني التأكد من أن جميع مزودي الخدمة الذين يتعاملون مع معلومات الشركة يشفرون خدماتهم لمنع الوصول غير القانوني. يضاف لذلك طبعاً تشفير أجهزة وأنظمة المستخدمين.
أجهزة إنترنت الأشياء (IoT)
يتوسع مفهوم الأجهزة المحمولة التي تصل إلى أنظمة شركتك إلى ما وراء الهواتف الذكية والأجهزة اللوحية لتشمل التكنولوجيا القابلة للارتداء (مثل Apple Watch) . إن العديد من أحدث الأجهزة المحمولة التي تعمل بإنترنت الأشياء تحتوي على عناوين IP. يمكن ذلك الجهات السيئة استغلالها للحصول على إمكانية الوصول إلى شبكة الإنترنت الخاصة بمؤسستك إذا كانت هذه الأجهزة متصلة بالإنترنت عبر شبكة متصلة بأنظمتك.
تقع على عاتق كل منظمة مسؤولية تنفيذ اللوائح التكنولوجية والتنظيمية اللازمة لضمان أن أنظمتها آمنة. وفقًا للإحصاءات ، من المحتمل أن يكون لديك أجهزة إنترنت الأشياء المتصلة بشبكاتك أكثر مما تعتقد.
كيف نعالج مشاكل الأجهزة المحمولة؟
يجب أن تكون رؤية الضرر الذي يمكن للهجمات السيبرانية أن تحدثه كافية لإقناع مؤسستك باتخاذ الإجراءات اللازمة في أسرع وقت ممكن. لذلك ، هناك بعض الخطوات التي يمكنك القيام بها لتحسين الأمن السيبراني لشركتك وحمايتها من التهديدات السيبرانية.
نعتقد أن أمان الأجهزة المحمولة يجب أن يكون في جدول أعمال الأمن السيبراني للشركة. نحن في عصر العمل عن بُعد. شهدت العديد من الشركات والمؤسسات زيادة في استخدام الأجهزة المحمولة للاتصالات ومتطلبات العمل اليومية. غالباً ما تعمل الشركات على تطوير دليل أمان للهاتف المحمول. يتضمن ذلك ما يجب على المستخدمين فعله وما لا يجب عليهم فعله أثناء العمل من أجهزتهم المحمولة.
لكن الطريق مازال طويلاً للوصول لنظام يضمن الاستفادة من مزايا الأجهزة المحمولة في العمل مع المحافظة على أمن معلومات الشركات.