الأمن السيبراني

التهديدات الأمنية المتنقلة التي تواجهها الشركات


ملحوظة المحرر: يؤدي الاستخدام غير المرغوب فيه للأجهزة المحمولة إلى إنشاء ثغرات قد تؤدي إلى تقويض أمن الشركة. اقرأ المقال للتعرف على الإجراءات التي تقترح ScienceSoft اتخاذها لمكافحة التهديدات الأمنية للهواتف المحمولة. وللتأكد من حماية شبكتك وأجهزتك المحمولة بشكل جيد، فكر في استكشاف عرضنا في اختبار الاختراق.

بحسب ال تقرير أجرتها Enterprise Mobility Exchange، “كل ما يتطلبه الأمر هو اختراق أمني واحد لجهاز محمول مملوك للشركة لأحد الموظفين في شبكة عامة، ويمكن للمتسلل الوصول بسهولة إلى بيانات الشركة المملوكة.”

كيف تواجه الشركات التهديدات الأمنية المتنقلة

أصبحت الأجهزة المحمولة جزءًا لا يتجزأ من العمليات التجارية. وبالتالي، بالإضافة إلى أنشطتها المعتادة، يتعين على الشركات التعامل مع التهديدات الأمنية المتنقلة. ومع ذلك، فهم يخسرون هذه المعركة باستمرار.

وهذا يتعلق بشكل خاص بالمؤسسات التي تستخدم البدو الرقميين في مشاريعها، حيث أن الوصول إلى شبكة خاصة من اتصال غير آمن يجلب مخاطر كبيرة.

وحتى المؤسسات التي تطبق سياسات أمنية قوية عبر الإنترنت يمكن أن تفشل في التعامل مع هذه التهديدات الأمنية. ويحدث ذلك في الغالب بسبب عدم وجود رؤية واضحة للأنشطة عبر الإنترنت التي ينفذها الموظفون باستخدام الأجهزة المحمولة الخاصة بالشركة. وهذا يؤدي إلى حدوث ثغرات أمنية تجعل بيانات الشركة عرضة للخطر. وكشف التقرير المذكور عن نتائج مثيرة للقلق في هذا الشأن.

اكتشف الباحثون أن العديد من المنظمات ليس لديها أي فكرة عن عدد المرات التي تعرضت فيها بياناتها للخطر. بالإضافة إلى ذلك، تفتقر العديد من المؤسسات إلى المعلومات المتعلقة بالأجهزة التي تتصل بالإنترنت بدون VPN.

إن تقييد وصول الموظفين إلى شبكة الشركة عبر الأجهزة المحمولة لن يؤدي إلا إلى تعقيدات جديدة في إنجاز المهام، وبالتالي فهو ليس حلاً.

إذا كنت قلقًا أيضًا بشأن هذه المشكلة، فلنمضي قدمًا ونجد الحل المناسب. ولكن أولاً، من الضروري تسمية التهديدات الأمنية التي تواجهها الشركات على مستوى العالم.

التهديدات الأمنية الأكثر ضررًا للهواتف المحمولة

أصبح استخدام الأجهزة المحمولة الخاصة بالشركة والشخصية داخل شبكة الشركة في الوقت الحاضر جزءًا من الروتين. ومع ذلك، لا يفكر الموظفون دائمًا في المخاطر التي تواجهها الشركة غالبًا بسبب تصرفاتهم المتهورة. وقد يقومون بتخزين بيانات الأعمال الحساسة أو نقلها عبر الهاتف المحمول، أو فتح رسائل البريد الإلكتروني الضارة عند استخدام الأجهزة المحمولة الخاصة بالشركة، أو تثبيت تطبيقات الهاتف المحمول التي لم يتم التحقق منها والمتصلة بشبكة الشركة.

ولذلك، يقوم الموظفون بتهيئة الظروف الملائمة لنشر التهديدات الأمنية التالية الأكثر شيوعًا والأكثر ضررًا على الأجهزة المحمولة.

تسرب البيانات

تعد بيانات الشركات من الأصول الأكثر قيمة لكل من المؤسسات ولصوص الإنترنت. إنه على رأس قائمة أمنيات المتسللين. ووفقاً للتقرير المذكور أعلاه، تشكل حالات تسرب البيانات حوالي 44.59% من جميع الحوادث المبلغ عنها، وهو أمر مثير للإعجاب للغاية. ويعرض الموظفون الذين يصلون إلى شبكة الشركة عبر أجهزتهم المحمولة الشخصية للخطر ليس فقط معلوماتهم الخاصة، ولكن أيضًا بيانات العمل.

هجمات التصيد

يظل البريد الإلكتروني هو وسيلة الاتصال المفضلة لغالبية المؤسسات. نظرًا لانخفاض مستوى رؤية أنشطة الموظفين، هناك خطر أن يقوم أحد موظفيك بفتح بريد إلكتروني ضار. وبالتالي، قد يتمكن المتسللون من الوصول إلى البيانات السرية. تفقد حوالي 26% من المؤسسات بياناتها الحساسة نتيجة لهجمات التصيد الاحتيالي.

تطبيقات غير آمنة

يمثل استخدام التطبيقات التي لم يتم التحقق منها ثالث أبرز تهديد للأمن السيبراني للمؤسسات. 9.46% من المؤسسات تفقد بياناتها السرية، حيث يميل موظفوها إلى استخدام تطبيقات غير آمنة.

يقوم المتسللون بإنشاء تطبيقات ضعيفة، مثل أدوات الإدارة، لاستهداف الموظفين. قد تبدو مثل هذه التطبيقات مشابهة بشكل لا يصدق للتطبيقات الأصلية، ولكنها في الواقع زائفة وتخدع المستخدمين للكشف عن البيانات الخاصة.

برامج الفدية

يعد استخدام برامج مكافحة الفيروسات القديمة وخدمات VPN غير الموثوقة هو السبب الأساسي وراء نجاح هجمات برامج الفدية. لا تدرك العديد من الشركات أهمية التحديثات المنتظمة لبرامج الأمان.

ووفقاً للتقرير، فإن ما يقرب من 5.4% من هجمات برامج الفدية ضد المؤسسات تؤدي إلى سرقة البيانات بسبب استخدام برامج أمنية غير موثوقة.

تدابير ضد التهديدات الأمنية المتنقلة

إن عدم الحذر لدى الموظفين وإهمال قواعد الأمان البسيطة عند استخدام الأجهزة المحمولة يمكن أن يسبب تهديدات أمنية خطيرة. فيما يلي بعض الإجراءات التي ستساعد المؤسسة على مكافحة التهديدات الأمنية للهواتف المحمولة.

  1. عدم السماح للموظفين بالوصول إلى حسابات الشركة باستخدام أجهزتهم الشخصية. في حالات الطوارئ، قم بتقييدها بخدمة VPN موثوقة أو مملوكة للشركة.
  2. قبل توفير الأجهزة المحمولة للموظفين، تأكد من تثبيت أداة مركزية لإدارة الأجهزة لمنح فريق الأمان أو سلطات المكتب إمكانية الوصول إلى الأجهزة المحمولة الخاصة بالشركة على مدار الساعة طوال أيام الأسبوع. وبالتالي، في حالة وجود تهديدات أمنية أو خرق للبيانات، يمكنهم بعد ذلك اتخاذ إجراءات فورية.
  3. لا تسمح أبدًا للموظفين بتنزيل التطبيقات التي لم يتم التحقق منها على الأجهزة المملوكة للشركة. هناك العديد من الأدوات المتاحة في السوق المصممة لتأمين الوصول إلى متجر التطبيقات.
  4. تطبيق السياسات واللوائح لمنع الموظفين من استخدام الأجهزة المحمولة المملوكة للمكتب لأغراضهم الشخصية.
  5. استخدم استراتيجية المسح عن بعد في حالة تعرض البيانات المهمة للخطر. سيؤدي هذا إلى إزالة جميع آثار معلومات الشركة من الأجهزة المحمولة للموظفين في حالة حدوث فوضى.

ومع ذلك، فإن تنفيذ هذه التدابير الأمنية والتخلص تمامًا من ضرورة الحفاظ على مستوى أمان مناسب للهاتف المحمول – ليست هذه هي الطريقة التي تسير بها الأمور. يجب عليك أداء بانتظام تقييم الضعف للتحقق من كفاءة التدابير المطبقة للتأكد من عدم حدوث ثغرات أمنية جديدة في الأجهزة المحمولة، وعدم وجود ناقلات هجوم للمتسللين.

تلخيص ذلك

يجب على الشركات تغيير استراتيجياتها الأمنية عبر الإنترنت للتعامل مع التهديدات الأمنية للأجهزة المحمولة. السياسات الصارمة عبر الإنترنت عديمة الفائدة إذا لم يتم ضمان الرؤية. إذا لم تفهم الشركة بوضوح كيفية استخدام موظفيها للأجهزة المحمولة الخاصة بالشركة على الشبكات العامة، فلن تتمكن من اتخاذ أي إجراء مناسب ضد الهجمات الإلكترونية وخرق البيانات.

ومن خلال تنفيذ التدابير المذكورة أعلاه، يمكن للمؤسسات تحسين أمن الأجهزة المحمولة بشكل كبير.

هل يمكن التلاعب بموظفيك بسهولة لخرق القواعد الأمنية؟ نحن نحاكي تقنيات المتسللين الواقعية لتقييم قدرة موظفيك على مقاومة رسائل البريد الإلكتروني والمكالمات الضارة.



Source link

زر الذهاب إلى الأعلى