نصائح لأجهزة محمولة أكثر أماناً

إجراء التحديثات وفصل بيانات العمل عن المعلومات الشخصية

نصائح لأجهزة محمولة أكثر أماناً
TT

نصائح لأجهزة محمولة أكثر أماناً

نصائح لأجهزة محمولة أكثر أماناً

يمكن للأجهزة المحمولة أن تكون أكثر أماناً من الآلات المكتبية التقليدية، ولكن فقط في حال اعتمد المستخدم السياسات والممارسات الصحيحة، وفي الزمان والمكان المناسبين.

- نصائح الحماية
> تحديث مستمرّ لنظام التشغيل. يعاني تجار أنظمة تشغيل الأجهزة من مشكلات كثيرة، لهذا السبب، يعملون على تحديث الأنظمة الحالية وبعض من أنظمتهم القديمة بشكل مستمر. لسوء الحظّ، يقرر الكثير من الأشخاص والمؤسسات ألا يجروا التحديثات الدورية لأنها تسبب المتاعب، مما يعرّض الكثير من الأجهزة لمشكلات باتت معروفة.
كشف تقرير أجراه مختبر «ديستيل نتووركس ريسرتش لاب» أنّ ما يقارب 60 في المائة من جميع الأجهزة المحمولة يتم تسييرها بهجمات روبوتية بعيدة. قد يبدو هذا الرقم صغيراً حتى تسمعوا بالعدد الفعلي لمئات ملايين الأجهزة المحمولة العاملة في ظلّ هذا الوضع.
> لا تكسروا حماية الجهاز. في أي مجال، هناك أشخاص يشعرون أنّهم يملكون طريقة أفضل للقيام بالأشياء. وفي عالم الأجهزة المحمولة، غالباً ما يتجلّى هذا الشعور عن طريق كسر الحماية، أو تحميل نسخ غير شرعية من أنظمة التشغيل. ولا شكّ أنّكم لن تتفاجأوا إنّ قلنا لكم إن الأجهزة المكسورة الحماية معرّضة لانكشافات أمنية كبيرة.
> استخدموا شبكة خاصة افتراضية (في بي إن). يعتبر التشفير المتين مكوّناً أساسيا في الأمن المحكم.
صحيح أنّ الاتصالات الخلوية أكثر أمناً من اتصال الواي - فاي العادي، ولكن هذا لا يعني أنّها غير قابلة للاختراق. لا شكّ أنّ اعتراض الإشارات الخلوية أمر غير قانوني، ولكنّه ليس مستحيلاً. كما أنّ معظم الأجهزة المحمولة قابلة للاتصال بشبكات خلوية ولاسلكية، وغالباً دون دراية المستخدم بما يستغلّ منها لنقل البيانات.
الحل بسيط: جهّزوا أجهزتكم المحمولة ببرنامج شبكة خاصة افتراضية وافرضوا استخدامها.
> استخدموا كلمة مرور محصّنة للجهاز. تشير بعض التقديرات إلى أنّ واحدة من أصل أربع خدمات مالية تتعرّض للاختراق بعد سرقة أو ضياع جهاز ما. قد لا يستطيع خبراء تكنولوجيا المعلومات تثبيت الأجهزة في أيدي المستخدمين، ولكن يمكنهم فرض كلمات مرور تجعل من سرقة جهاز محمول ما مجرّد حدث مؤسف بدل أن يكون كارثة على صاحبه.
قد تساهم المؤشرات البيولوجية في تخفيف العبء على المستخدمين في حال كانت آلياتها تلبّي المتطلّبات الأمنية للشركة التي تتبناها. وسواء كانت عملية المصادقة المعتمدة تتطلّب كلمة مرور معروفة، أو بصمة الإصبع، أو ميزة التعرّف على الوجه، يجب ألا تسمح أي شركة لأي هواتف ذكية غير محمية بالحصول على معلومات حساسة.

- تحصين الأجهزة
> تحميل برنامج مضاد للبرمجيات الخبيثة. ينتشر بين المستخدمين مفهوم خاطئ يقول إنّ بعض الهواتف الذكية لا يمكن اختراقها بالبرمجيات الخبيثة. تحتوي الأسواق على منتجات وخدمات مضادة للبرمجيات الخبيثة لجميع الأجهزة المحمولة، ولو أنّ بعضها قد لا يبدو كالتطبيقات التقليدية المضادة للفيروسات.
> تجزئة البيانات. في غالبية الأحيان، تحتوي الهواتف الذكية والأجهزة اللوحية على معلومات شخصية ومهنية في وقت واحد. وترتكز مهمّة أمن تكنولوجيا المعلومات على حماية كلا النوعين من المعلومات من خلال استخدام برنامج لتقسيم بيانات الجهاز بين شخصية وأخرى مهنية.
> احذروا من الواي - فاي. تنتشر شبكات الواي - فاي في كلّ مكان، أي أنّ مستخدم الجوال قد يتصل بعشرات الشبكات اللاسلكية دون أن يلاحظ حتى أنّه يستخدم شبكة أخرى غير شبكته الخلوية.
قد يساهم تغيير إعدادات الجوال بشكل يدفع الجهاز إلى طلب الإذن قبل الانضمام إلى أي شبكة عامة أو أخرى افتراضية خاصة في الحدّ من الكثير من المشكلات الأمنية التي تصاحب الاتصال بشبكات الواي - فاي المريبة.
> دعم البيانات. سواء كان جهازكم يدعم البيانات بنسخة احتياطية على الخدمة السحابية أو من خلال نقلها إلى لابتوب أو كومبيوتر، من المهمّ جداً أن يصار إلى دعم جميع البيانات الموجودة على الهواتف الذكية أو الأجهزة اللوحية بنسخة احتياطية وبشكل دوري.
> استخدموا مصادقة ثنائية العوامل. لا يمكن حماية الأجهزة نفسها بمصادقة ثنائية العوامل، لأنّ هذه الأجهزة تستخدم غالباً كأحد العوامل في خطط المصادقة. في المقابل، يمكن ضبط التطبيقات الفردية والشبكات والخدمات بشكل يدفعها إلى طلب أكثر من مجرّد كلمة مرور لإتاحة الدخول إلى الجهاز.
> استخدام «إدارة الأجهزة المحمولة» بحكمة. عندما يتعلّق الأمر بفرض سياسات خاصة بالأجهزة المحمولة على شبكة الاتصال في شركة ما، قليلة هي البدائل التي يمكن استخدامها عوضاً عن برامج إدارة الأجهزة المحمولة.
يمكن القول إنّ برامج إدارة الأجهزة المحمولة، هي إلى حدّ كبير جداً، شرط أساسي لجميع استخدامات الأجهزة المحمولة في الشركات، إلّا الصغيرة جداً منها.


مقالات ذات صلة

روبوت يسبح تحت الماء بشكل مستقل مستخدماً الذكاء الاصطناعي

تكنولوجيا يبرز نجاح «أكوا بوت» الإمكانات التحويلية للجمع بين الأجهزة المتطورة والبرامج الذكية (أكوا بوت)

روبوت يسبح تحت الماء بشكل مستقل مستخدماً الذكاء الاصطناعي

الروبوت «أكوا بوت»، الذي طوّره باحثون في جامعة كولومبيا، قادر على تنفيذ مجموعة متنوعة من المهام تحت الماء بشكل مستقل.

نسيم رمضان (لندن)
خاص تسعى المنصة لتحقيق قفزة نوعية كبيرة في سوق العملات الرقمية مع وضع مبادئ مبتكرة لاقتصاد تلك العملات (كونتس)

خاص رائدة أعمال سعودية تبتكر أول بروتوكول لعملة رقمية حصينة من الانخفاض

تهدف رائدة الأعمال السعودية رند الخراشي لإرساء معايير جديدة لعالم التمويل اللامركزي «DeFi».

نسيم رمضان (لندن)
تكنولوجيا فعالية «بلاك هات 2024» تهدف لتمكين خبراء الأمن السيبراني عالمياً عبر ورش وتحديات تقنية مبتكرة (بلاك هات)

فعالية «بلاك هات» تعود في نسختها الثالثة بالرياض بجوائز تفوق مليوني ريال

بمشاركة عدد كبير من الشركات السعودية والعالمية والشخصيات الرائدة في المشهد السيبراني.

عبد العزيز الرشيد (الرياض)
الاقتصاد المدير التنفيذي لشركة «سيسكو السعودية» سلمان فقيه (تصوير: تركي العقيلي) play-circle 01:37

المدير التنفيذي لـ«سيسكو» السعودية: استثماراتنا بالمملكة مستمرة لدعم جهودها في التحول الرقمي

في ظل ما يشهده قطاع التقنية السعودي من تطور، حقَّقت «سيسكو» أداءً قوياً ومتسقاً مع الفرص المتاحة وقرَّرت مواصلة استثماراتها لدعم جهود السعودية في التحول الرقمي.

زينب علي (الرياض)
عالم الاعمال «بلاك هات» تعود إلى الرياض بنسختها الثالثة

«بلاك هات» تعود إلى الرياض بنسختها الثالثة

تعود فعالية الأمن السيبراني الأبرز عالمياً «بلاك هات» في نسختها الثالثة إلى «مركز الرياض للمعارض والمؤتمرات» ببلدة ملهم شمال العاصمة السعودية الرياض.


فعالية «بلاك هات» تعود في نسختها الثالثة بالرياض بجوائز تفوق مليوني ريال

فعالية «بلاك هات 2024» تهدف لتمكين خبراء الأمن السيبراني عالمياً عبر ورش وتحديات تقنية مبتكرة (بلاك هات)
فعالية «بلاك هات 2024» تهدف لتمكين خبراء الأمن السيبراني عالمياً عبر ورش وتحديات تقنية مبتكرة (بلاك هات)
TT

فعالية «بلاك هات» تعود في نسختها الثالثة بالرياض بجوائز تفوق مليوني ريال

فعالية «بلاك هات 2024» تهدف لتمكين خبراء الأمن السيبراني عالمياً عبر ورش وتحديات تقنية مبتكرة (بلاك هات)
فعالية «بلاك هات 2024» تهدف لتمكين خبراء الأمن السيبراني عالمياً عبر ورش وتحديات تقنية مبتكرة (بلاك هات)

تبدأ اليوم فعالية الأمن السيبراني العالمية «بلاك هات»، للعودة بنسختها الثالثة في «مركز الرياض للمعارض والمؤتمرات» بملهم، حتى 28 نوفمبر (تشرين الثاني) بتنظيم «الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز»، وبالشراكة مع شركة «تحالف»، وصندوق الفعاليات الاستثماري وشركة «إنفورما» العالمية.

وأكد فيصل الخميسي، رئيس مجلس إدارة «الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز»، أن استضافة مثل هذه الفعاليات العالمية تُترجِم طموحات المملكة في تعزيز مكانتها في مجال الأمن السيبراني، تماشياً مع «رؤية السعودية 2030»، وتعزيز الابتكار والتعاون الدولي.

فعاليات ومشاركة عالمية

يتضمّن الحدث عدداً من المنصات والمسارح، مثل القمة التنفيذية، وآرسنال، وورش العمل التقنية، و«بلاك هات كامبس»، ومسابقات سايبر سييد، وديب دايف، بمشاركة أكثر من 300 متحدث عالمي، و450 جهة عارضة، و350 ورشة عمل.

يحضر الحدث عددٌ من الشخصيات الفاعلة في المشهد التقني، من بينهم لوري وايد، رئيس قسم البيانات في مجتمع الاستخبارات.

وأيضاً كل من عمر خان مدير أمن المعلومات ونائب الرئيس الأول للبرمجيات في «Relativity Space»، وسوزان تشيانغ، رئيسة قطاع الأمن السيبراني في «Headway». كما يشارك توني واتسون رئيس قطاع الأمن السيبراني في «Groq»، ويوغو فينيولو لوتاتي رئيس قطاع الأمن السيبراني في «Prada Group».

مشاركة شركات تقنية رائدة

أما على صعيد الشركات، فتحضر فعاليات «بلاك هات» هذا العام شركات تقنية وأمن سيبراني بارزة مثل «غوغل كلاود سيكيوريتي»، و«سيسكو»، و«سيرار من stc»، و«تريند مايكرو»، و«كاسبرسكي»، و«علي بابا كلاود»، و«فورتينت»، و«بالو ألتو نتوركس»، و«سايت»، و«سيبراني»، و«هبوب»، و«سلام».

جوائز وتحديات ضخمة

تقدم منطقة الفعاليات هذا العام، برعاية «هبوب»، جوائز تزيد قيمتها على مليوني ريال للمتسابقين والزوار. وتشمل التحديات الطائرات، والمنازل الذكية، وأجهزة المستشفيات، والبنية التحتية، وفك الأقفال، والسيارات والشاحنات.

كما تتضمَّن الجوائز اليومية سحوبات على سيارات مقدمة من مجموعة صالح للسيارات، و30 جهاز «آيفون»، و30 جهاز لابتوب ألعاب، و30 جهاز «آيباد»، و30 ساعة «أبل».

مسابقة «التقط العلم» والمكافآت

تنظم الفعالية النسخة الأكبر عالمياً من مسابقة «التقط العلم» بجوائز تصل إلى 790.000 ريال، منها 90.000 ريال للفرق السعودية. بالإضافة إلى كأس منصة مكافآت الثغرات بجوائز تصل إلى 300.000 ريال.

تعد استضافة المملكة لهذه الفعالية شهادةً على نجاحها الكبير في النسختين الماضيتين، ومساهمتها في تعزيز مكانة المملكة مركزاً عالمياً للأمن السيبراني.