إجراءات أمنية لسلامة الهواتف الذكية


#1

إجراءات أمنية لسلامة الهواتف الذكية

بواسطة لندن: الشرق الأوسط | الشرق الأوسط – الثلاثاء، 24 أبريل 2012

عندما نتصفح الإنترنت هذه الأيام، ونكشف على حساباتنا المصرفية، ونقوم بتنزيل التطبيقات، فإننا على الأغلب نستخدم الهواتف الذكية والأجهزة اللوحية. وعندما ندخل إلى مكاتبنا فإن تصفحنا للإنترنت يستمر. وقد نرغب كذلك في وصل أجهزتنا الشخصية هذه بشبكة الشركة. وفي الواقع تتوقع شركة «غارتنر» لأبحاث السوق أنه في حلول عام 2015 ستكون هنالك نحو 7.4 مليار عملية تواصل مع الأجهزة الجوالة. وتظل المسائل الأمنية واحدة من المسائل الملحة التي يبحثها الكثير من المؤتمرات.

  • أمن الهاتف
  • ويقول مارك فان زادهولف نائب الرئيس في قسم استراتيجيات الأمن في شركة «آي بي إم» العالمية إن الأجهزة الذكية تكون عادة معبأة ببيانات الشركات الخاصة، ومع ذلك فإن الإجراءات الاجتماعية التي تتحكم في استخدامها تختلف تماما عن أجهزة اللابتوب. فنحن لا نقوم بتسليم أولادنا أجهزة اللابتوب الخاصة بالشركات، لكن أجهزتنا من «آي باد»، و«أندرويد» التي تدعم أعمال الشركات هي في متناول أيديهم طوال الوقت. ومع ذلك فعندما نفقد هاتفا ذكيا فإننا نفقد قدرة الوصول إلى بياناتنا أيضا، تماما كما الحال مع فقدان اللابتوب.
    فماذا بمقدورنا أن نفعل حيال ذلك؟ لنأخذ بالاعتبار الإرشادات التالية:
  • قم بوضع كلمة مرور فورية. قد يبدو ذلك من الأمور المسلم بها، لكن انظر حولك في المطارات لترى أعداد الأشخاص الذين يقومون بالتقاط أجهزتهم والشروع فورا باستخدامها للعثور على ثغرات في الأجهزة الأخرى.
  • عليك تركيب تطبيق مضاد للفيروسات والبرامج الضارة.
  • قم بدعم المعلومات التي تكمن بالجهاز في مكان آخر، بحيث إذا فقدته لا تفقدها.
  • تأكد من قيام شركتك بتأمين التقنيات الضرورية لك للدخول إلى معلومات وبيانات الشركة وحفظها، فإذا ما سرق الجهاز منك يمكن للشركة مسح هذه البيانات عن بعد وشطبها تماما.
  • مارس بعض الذكاء إزاء التطبيقات. فكر مرتين قبل استخدام تطبيق ما لأنه قد يفصح أوتوماتيكيا عن وثائقك وبياناتك الموجودة على الهاتف، وكشفها للشخص السارق، أو الشخص الذي يعثر عليه. استخدم فقط التطبيقات التي مصدرها الجهات التي تثق بها، لكون بعضها قد شيد لإغراقك بالبرمجيات الضارة.
  • كن حذرا بشكل خاص من تطبيقات الوسائط الاجتماعية، والرسائل النصية القصيرة المجهولة الهوية، إذ يمكن إرسال البرامج الضارة عبر روابط عناوين المواقع الإلكترونية والرسائل أيضا.
  • تجارة إلكترونية آمنة
  • «إم كومرس» (mCommerce) أو التجارة بالهاتف الجوال، تعني إتمام الصفقات المالية عبر الهواتف والأجهزة الذكية. ولكن هل صممت هذه الأجهزة الجوالة لمثل هذه الصفقات المالية؟
    وفي الوقت الذي يرفض نحو ثلث مستخدمي الهواتف الجوالة التعامل بـ«إم كومرس»؛ تفاديا لأخطار سرقة الهويات، تبدو غالبية المستخدمين مرتاحة جدا للقيام بعمليات البيع والشراء عن طريق هواتفهم الجوالة، كما يفعلون عادة عن طريق أجهزة كومبيوترات «بي سي».
    وتكمن قوة «إم كومرس» في الاختلاف بين نظم تشغيل الجوال، والتقنيات الخاصة بالأجهزة اليدوية، التي تجعل من الصعب على المجرمين إنتاج وتوزيع البرامج الضارة الجوالة. علاوة على ذلك فإن شبكات خدمة الجوال تملك مستويات أعلى من التشفير، مما يجعل من الصعب على المتسلل الدخول إلى شبكة الاتصالات «3جي» على سبيل المثال.
    وتقوم شركات إنتاج الأجهزة اليدوية، ومطورو التطبيقات، وبائعو النظم الأمنية الخاصة بالجوال، بصورة متواصلة، بالعمل على تحسين هذه النظم. وتواصل المصارف تقديم خبراتها وتجاربها إلى جميع الأطراف، سواء العاملين على الشبكة، أو الجوال، التي تشمل برامج للأخير متعددة العوامل لإثبات الهويات والتحقق منها.
    وتقدر مؤسسة «كونسيومر ريبورتس» أن نحو 30 في المائة من الأميركيين الذين يستخدمون هواتفهم للأغراض المصرفية، وللدخول إلى السجلات الطبية، وتخزين بياناتهم الحساسة، لا يتخذون أي إجراءات لتأمين هواتفهم.
  • قم بتنزيل منتج أمني جوال مثل «مكافي موبايل سيكيورتي»، الذي هو مهم بشكل خاص لمستخدمي «أندرويد»، لكون أجهزة الأخيرة أكثر عرضة للهجمات.
  • استخدم شبكة الاتصال «3جي» لإرسال المعلومات الحساسة بدلا من «واي - فاي».
  • استخدم التطبيق الجوال المكرس من قبل المصرف، بدلا من الدخول إلى موقعه الرئيسي عبر الجهاز الجوال.
  • اضبط جهازك لكي يقفل أوتوماتيكيا بعد فترة محددة من الوقت.
  • استثمر في برنامج يمكنه قفل الهاتف المفقود، والعثور عليه، ومسح البيانات الموجودة عليه من بعيد.