يمكن للأجهزة المحمولة أن تكون أكثر أماناً من الآلات المكتبية التقليدية، ولكن فقط في حال اعتمد المستخدم السياسات والممارسات الصحيحة، وفي الزمان والمكان المناسبين.
- نصائح الحماية
> تحديث مستمرّ لنظام التشغيل. يعاني تجار أنظمة تشغيل الأجهزة من مشكلات كثيرة، لهذا السبب، يعملون على تحديث الأنظمة الحالية وبعض من أنظمتهم القديمة بشكل مستمر. لسوء الحظّ، يقرر الكثير من الأشخاص والمؤسسات ألا يجروا التحديثات الدورية لأنها تسبب المتاعب، مما يعرّض الكثير من الأجهزة لمشكلات باتت معروفة.
كشف تقرير أجراه مختبر «ديستيل نتووركس ريسرتش لاب» أنّ ما يقارب 60 في المائة من جميع الأجهزة المحمولة يتم تسييرها بهجمات روبوتية بعيدة. قد يبدو هذا الرقم صغيراً حتى تسمعوا بالعدد الفعلي لمئات ملايين الأجهزة المحمولة العاملة في ظلّ هذا الوضع.
> لا تكسروا حماية الجهاز. في أي مجال، هناك أشخاص يشعرون أنّهم يملكون طريقة أفضل للقيام بالأشياء. وفي عالم الأجهزة المحمولة، غالباً ما يتجلّى هذا الشعور عن طريق كسر الحماية، أو تحميل نسخ غير شرعية من أنظمة التشغيل. ولا شكّ أنّكم لن تتفاجأوا إنّ قلنا لكم إن الأجهزة المكسورة الحماية معرّضة لانكشافات أمنية كبيرة.
> استخدموا شبكة خاصة افتراضية (في بي إن). يعتبر التشفير المتين مكوّناً أساسيا في الأمن المحكم.
صحيح أنّ الاتصالات الخلوية أكثر أمناً من اتصال الواي - فاي العادي، ولكن هذا لا يعني أنّها غير قابلة للاختراق. لا شكّ أنّ اعتراض الإشارات الخلوية أمر غير قانوني، ولكنّه ليس مستحيلاً. كما أنّ معظم الأجهزة المحمولة قابلة للاتصال بشبكات خلوية ولاسلكية، وغالباً دون دراية المستخدم بما يستغلّ منها لنقل البيانات.
الحل بسيط: جهّزوا أجهزتكم المحمولة ببرنامج شبكة خاصة افتراضية وافرضوا استخدامها.
> استخدموا كلمة مرور محصّنة للجهاز. تشير بعض التقديرات إلى أنّ واحدة من أصل أربع خدمات مالية تتعرّض للاختراق بعد سرقة أو ضياع جهاز ما. قد لا يستطيع خبراء تكنولوجيا المعلومات تثبيت الأجهزة في أيدي المستخدمين، ولكن يمكنهم فرض كلمات مرور تجعل من سرقة جهاز محمول ما مجرّد حدث مؤسف بدل أن يكون كارثة على صاحبه.
قد تساهم المؤشرات البيولوجية في تخفيف العبء على المستخدمين في حال كانت آلياتها تلبّي المتطلّبات الأمنية للشركة التي تتبناها. وسواء كانت عملية المصادقة المعتمدة تتطلّب كلمة مرور معروفة، أو بصمة الإصبع، أو ميزة التعرّف على الوجه، يجب ألا تسمح أي شركة لأي هواتف ذكية غير محمية بالحصول على معلومات حساسة.
- تحصين الأجهزة
> تحميل برنامج مضاد للبرمجيات الخبيثة. ينتشر بين المستخدمين مفهوم خاطئ يقول إنّ بعض الهواتف الذكية لا يمكن اختراقها بالبرمجيات الخبيثة. تحتوي الأسواق على منتجات وخدمات مضادة للبرمجيات الخبيثة لجميع الأجهزة المحمولة، ولو أنّ بعضها قد لا يبدو كالتطبيقات التقليدية المضادة للفيروسات.
> تجزئة البيانات. في غالبية الأحيان، تحتوي الهواتف الذكية والأجهزة اللوحية على معلومات شخصية ومهنية في وقت واحد. وترتكز مهمّة أمن تكنولوجيا المعلومات على حماية كلا النوعين من المعلومات من خلال استخدام برنامج لتقسيم بيانات الجهاز بين شخصية وأخرى مهنية.
> احذروا من الواي - فاي. تنتشر شبكات الواي - فاي في كلّ مكان، أي أنّ مستخدم الجوال قد يتصل بعشرات الشبكات اللاسلكية دون أن يلاحظ حتى أنّه يستخدم شبكة أخرى غير شبكته الخلوية.
قد يساهم تغيير إعدادات الجوال بشكل يدفع الجهاز إلى طلب الإذن قبل الانضمام إلى أي شبكة عامة أو أخرى افتراضية خاصة في الحدّ من الكثير من المشكلات الأمنية التي تصاحب الاتصال بشبكات الواي - فاي المريبة.
> دعم البيانات. سواء كان جهازكم يدعم البيانات بنسخة احتياطية على الخدمة السحابية أو من خلال نقلها إلى لابتوب أو كومبيوتر، من المهمّ جداً أن يصار إلى دعم جميع البيانات الموجودة على الهواتف الذكية أو الأجهزة اللوحية بنسخة احتياطية وبشكل دوري.
> استخدموا مصادقة ثنائية العوامل. لا يمكن حماية الأجهزة نفسها بمصادقة ثنائية العوامل، لأنّ هذه الأجهزة تستخدم غالباً كأحد العوامل في خطط المصادقة. في المقابل، يمكن ضبط التطبيقات الفردية والشبكات والخدمات بشكل يدفعها إلى طلب أكثر من مجرّد كلمة مرور لإتاحة الدخول إلى الجهاز.
> استخدام «إدارة الأجهزة المحمولة» بحكمة. عندما يتعلّق الأمر بفرض سياسات خاصة بالأجهزة المحمولة على شبكة الاتصال في شركة ما، قليلة هي البدائل التي يمكن استخدامها عوضاً عن برامج إدارة الأجهزة المحمولة.
يمكن القول إنّ برامج إدارة الأجهزة المحمولة، هي إلى حدّ كبير جداً، شرط أساسي لجميع استخدامات الأجهزة المحمولة في الشركات، إلّا الصغيرة جداً منها.