لا تزال تقنيات الأجهزة المحمولة مستمرة بتغيير مظاهر حياتنا التقليدية، سواء في العمل أو المجتمع؛ إذ يريد المستخدمون العمل أثناء التنقل دون بذل المزيد من الجهد والوقت. وبرزت سياسة «اجلب جهازك الشخصي» (Bring Your Own Device) بالسماح للموظفين استخدام أجهزتهم الشخصية في بيئة العمل، ولكن مع بروز مخاطر أمنية بالنسبة للشركات بسبب قدرة المستخدم على تحميل تطبيقات شخصية قد تصيب جهازه بفيروس أو برنامج ضار يستطيع التسلل إلى شبكة الشركات والمؤسسات وإلحاق الأضرار الجسيمة.
وتحدثت «الشرق الأوسط» مع أدريان بيكيرنغ، نائب الرئيس لمنطقة الشرق الأوسط وأفريقيا في شركة «جونيبر نتوركس» (Juniper Networks)، الذي قال إن «معدلات استخدام الأجهزة الذكية المحمولة تتزايد بشكل كبير جدا في منطقة الخليج، وخصوصا في السعودية والإمارات؛ حيث تظهر أعلى معدلات الانتشار، ويدعم هذا الانتشار توافر المزيد من أنواع أجهزة الهواتف الذكية المقترنة بالمزيد من توافر شبكات الجيل الثالث والرابع». ومن المتوقع أن يشهد العام المقبل نموا مضاعفا في تطبيقات الأجهزة المحمولة الذكية لدى الشركات؛ الأمر الذي يتطلب رفع مستويات الأمن الرقمي في الشركات. أما القلق الأكبر الذي يثير مخاوف الشركات، فهو تزايد ونمو تعقيدات البرمجيات الخبيثة والتهديدات الأخرى التي يعمل على تطويرها قراصنة الكومبيوترات، الذين نجحوا في اكتشاف تلك المساحة الحرة التي يمكنهم من خلالها، ليس فقط السيطرة على تلك الأجهزة، وإنما القدرة أيضا على التسلل إلى شبكات المؤسسات التي تعتمد عليها يوميا لإدارة أعمالها، وحفظ معلوماتها السرية، والتواصل مع موظفيها، وعملائها وشركائها.
ويعد تطبيق (Not Compatible) أحد تلك الأمثلة على التطبيقات الخبيثة المتطورة، الذي يبدأ عمله بعد تثبيته من محركات البحث عبر مواقع غير مؤمنة، ويعمل التطبيق في الخفاء داخل جهاز يعمل بنظام التشغيل «آندرويد» ليتصل بالأجهزة الخادمة ويحدد سلوكياته.
وعلى الرغم من قدرة هؤلاء المخربين على تطوير هذا المجال، فإن الشركات في منطقة الشرق الأوسط لم تنجح بعد في تنفيذ عملية إدارة خاصة بأمن الأجهزة المحمولة وسياسات «أحضر جهازك الشخصي». ولا توجد لدى كثير من الشركات أي خطط حالية لإدخال تدابير مانعة ضد استخدام الأجهزة الشخصية في مكان العمل، وهذا يتبع توجها عالميا تتبعه كثير من الشركات عبر اتخاذ الخطوة الأولى، وتطبيق صيغة إدارة الأجهزة الذكية (Mobile Device Management MDM) لحماية الأجهزة ضد الفقدان أو السرقة، وفي حين أن هذه التقنيات ضرورية، فإنها ليست كافية، ويجب أن تقترن بحماية أمنية أخرى لتأمين بيئة الشبكة.
* حماية الشبكة
لا يستطيع رؤساء إدارات تقنية المعلومات الحد من قدرة الموظفين على استخدام أجهزتهم الشخصية في العمل، بل يتوجب عليهم إيجاد طرق تسمح بالاستفادة من سياسة «أحضر جهازك الشخصي»، وفي الوقت نفسه خفض المخاطر، وهذا يعني انتهاج طريقة شاملة لحماية الأجهزة المحمولة بتوفير الحماية في الجهاز نفسه، وكذلك بناء قدرات للسيطرة في الشبكات.
ولتنفيذ حماية مباشرة ضد البرمجيات الخبيثة في الأجهزة المحمولة، يجب تثبيت برامج الحماية من الفيروسات على الأجهزة المحمولة لتقدم خط الدفاع الأول للحد من التطبيقات الخبيثة والبرامج الضارة، فضلا عن فرض «كلمات سر» صعبة السرقة، وصياغات ترميز (تشفير) لجميع البيانات المخزنة على الجهاز، التي تعد أيضا تدابير بسيطة يمكن جني فوائد كثيرة من خلالها.
وبالإضافة إلى ذلك، يجب على الشركات البحث في الكيفية التي تمكنهم من حماية تواصل الأجهزة الذكية المحمولة مع الشبكات، عبر تطبيق شبكات افتراضية خاصة (Virtual Private Network VPN) تتمتع بقدرات أمنية متقدمة يمكنها حماية البيانات عندما يتصل الموظف عبر شبكات «واي فاي»، أو شبكات الاتصالات غير المحمية.
وتستطيع كل من الشبكات الافتراضية الخاصة، وتقنية التحكم بالدخول إلى الشبكة (NAC)، رفع مستويات الأمان بتغيير حقوق الدخول بشكل دائم؛ مما يحد من القدرة على الوصول إلى الشبكة والتأكد من أن الجهاز لا يحمل أي برامج خبيثة قبل السماح له بالاتصال. ويمكن للشركات كذلك أن تستكشف القدرة على استخدام تطبيقات الشبكات الافتراضية الخاصة لعزل بيانات الشركات على الجهاز، والحفاظ على التطبيقات غير المرتبطة بالعمل بعيدا عن إمكانية الدخول إلى الشبكة الخاصة.