فيديو: بتنادينى تانى ليه Batnadini Tani Leh (Live... (شهر نوفمبر 2024)
هذه حقيقة لا يحبها أي شخص في مجال الأمن للتفكير: إذا أراد شخص ما حقًا الوصول إلى معلوماتك ، فسوف يحصل عليها. سوف يهاجمون الأشخاص من حولك حتى يتمكنوا من الوصول إليك ، وسيتصلون بمكان عملك الذي يمثل رئيسًا تنفيذيًا ؛ سوف يفعلون كل ما يتطلبه الأمر. لكن معظم المهاجمين ليسوا مخصصين لذلك. انهم مهتمون بكل ما يمكن أن يكسب لهم باك سهل. إذا اتخذت هذه الخطوات الاستباقية لحماية أجهزتك المحمولة ، فستحافظ على عدم اكتساح الفاكهة المعلقة.
استخدم كلمات مرور أفضل
لا تزال كلمة المرور جزءًا أساسيًا من معظم البنى التحتية الأمنية ، وربما لن تختفي قريبًا. المشكلة هي أن معظم الأشخاص يقومون بإعادة تدوير كلمات المرور ، وعندما يجبر مسؤولو تقنية المعلومات الأشخاص على إنشاء كلمة مرور جديدة كل بضعة أسابيع ، فإنهم يختارون كلمات مرور ضعيفة. يمكن كسر كلمات المرور الضعيفة ببعض الجهد ، ويمكن لكلمات المرور المعاد تدويرها منح المهاجمين الوصول إلى أي خدمات أخرى تشترك في كلمة المرور هذه.
يعد التعرف على العوامل البيولوجية والبيومترية من الحلول الأفضل ، ويجب نشره أو تمكينه كلما أمكن ذلك. ولكن لا يزال العاملان يتطلبان كلمة مرور قوية لتكون أكثر فعالية ، وغالبًا ما تستخدم الأنظمة البيومترية كلمة المرور كوسيلة لمصادقة النسخ الاحتياطي.
لحسن الحظ ، هناك حل سهل: مديرو كلمات المرور. تقوم هذه التطبيقات بإنشاء وتخزين وحتى ملء كلمات المرور الخاصة بك تلقائيًا. معظم تثبيت في المتصفحات الخاصة بك ، ولكن أيضا العديد من تطبيقات المحمول أيضا. بهذه الطريقة ، سيكون لديك دائمًا كلمات المرور الخاصة بك في متناول اليد.
أين يجب أن تستخدم كلمات المرور؟ من الناحية المثالية ، في كل مكان. يتضمن ذلك استخدام رمز مرور قوي أو فريد على الأقل لإلغاء قفل جهازك المحمول.
يصر على VPN
لا يتم إنشاء جميع شبكات Wi-Fi على قدم المساواة. يمكنك أن تكون على يقين من أن الأشخاص في منزلك ومكتبك آمنون ، لكن ماذا عن الشخص الذي يستخدمه الموظفون في المقاهي المحلية؟ أو المطارات؟ عندما تتصل القوى العاملة بشبكات Wi-Fi العامة من الهواتف أو الأجهزة اللوحية أو أجهزة الكمبيوتر المحمولة ، استخدم خدمة VPN للهاتف المحمول لتشفير حركة مرور الويب الخاصة بشركتك وتوجيهها عبر خادم موثوق به.
يعد اعتراض حركة المرور الخلوية أصعب قليلاً من التطفل على شبكة Wi-Fi مفتوحة ، لكنه بعيد عن المستحيل. إذا كنت تريد إرسال معلومات مهمة لا يجب أن ترى ضوء النهار أبدًا ، فكر في الانتظار حتى تتمكن من الاتصال بشبكة Wi-Fi تثق بها. أو الأفضل من ذلك ، احتفظ بهذه المعلومات الحساسة من هواتف الموظفين في المقام الأول.
الاحتفاظ بنسخ احتياطية مشفرة
يتبنى بعض منشئي البرامج الضارة تكتيكًا جديدًا حيث تحتجز أجهزة الكمبيوتر المصابة معلومات الضحايا للحصول على فدية. تمت تسمية الإصدارات المحمولة من البرامج الضارة على نحو ملائم باسم "رانسومواري" في البرية.
دفاع كبير ضد هذه التطبيقات السيئة هو ببساطة نسخ احتياطي للأجهزة المحمولة. بهذه الطريقة ، إذا وقع الموظف ضحية لفدية ، يمكنك ببساطة استعادة من آخر نسخة احتياطية. سيساعد تشفير النسخ الاحتياطية في الحفاظ عليها في مأمن من أعين المتطفلين.
يمكن أيضًا لبعض تطبيقات مكافحة الفيروسات للجوال إجراء نسخ احتياطي لهاتفك ، بالإضافة إلى حمايتك من البرامج الضارة للجوال. النظر في تثبيت واحد لكمة واحد اثنين ضد المهاجمين.
عزل
من أجل الوصول إلى شبكة عمل ، قد يقوم مهاجم مخصص بمتابعة الموظفين في منازلهم. بمجرد اختراق الشبكة المنزلية ، يمكن للمهاجم القفز على جهاز كمبيوتر محمول أو جهاز لوحي أو هاتف يتصل في نهاية المطاف بشبكة الأعمال المستهدفة.
يمكن لبعض خدمات BYOD أن تقلل من المخاطر ، ولكن هناك الكثير الذي يمكنك القيام به. سوف تتيح لك بعض أجهزة التوجيه ومقدمي الخدمات تقسيم شبكة Wi-Fi لمنع الأجهزة من رؤية بعضها البعض. وتسمى هذه الشبكات المحلية الافتراضية. على سبيل المثال ، يمكن أن يكون لديك شبكة منفصلة لضيوفك ، وشبكة للأجهزة الأخرى التي تبقى في المنزل ، وشبكة ثالثة للأجهزة التي تعمل فيها ذهابًا وإيابًا.
بطبيعة الحال ، فإن استخدام أجهزة مختلفة وعدم الاتصال بشبكات الأعمال المميزة مع الهواتف الشخصية يعمل أيضًا.
كن متشككا في كل شيء
توصل المهاجمون إلى حيل غريبة لإتاحة الوصول إلى الأجهزة ، لكن معظم الوقت يعتمدون على خداع المستخدمين لفعل شيء لا يفعلونه عادة. على سبيل المثال ، قد يقوم أحد المهاجمين بتصميم موقع للتصيد الاحتيالي لتبدو وكأنه بوابة ويب خاصة بشركتك من أجل تسجيل الدخول. أو قد يصنع المهاجم نسخة مكررة من لعبة شائعة ، وإقناع الضحية بتثبيت التطبيق.
أفضل طريقة لتجنب كل هذه السيناريوهات هي ببساطة أن تكون متشككا. شجع موظفيك على تجنب تثبيت التطبيقات من خارج متاجر التطبيقات الشرعية ، وتجنب متابعة الروابط في الرسائل القصيرة ورسائل البريد الإلكتروني كلما أمكن ذلك ، والتشكيك في صحة كل رسالة. إذا تلقيت رسائل غير معتادة من الرئيس التنفيذي لشركة ، أو حتى جدتك ، فكر في أنه يمكن لأي شخص إرسال هذه الرسائل.
يعد استخدام الأدوات المناسبة خطوة مهمة حقًا للحفاظ على أمان عملك وعملك. لكن الحس السليم القليل يمكن أن يأخذك بقية الطريق.
لمعرفة المزيد ، اقرأ كيفية تطبيق إدارة الأجهزة المحمولة بأمان على SMB و Dos and donts من BYOD.