الرئيسية تكنولوجيا 6 طرق لحماية الهواتف المحمولة من خطر التصيّد الإلكتروني

6 طرق لحماية الهواتف المحمولة من خطر التصيّد الإلكتروني

نصائح للمنظمات لتحمي موظفيها من التصيد الإلكتروني عبر الهواتف المحمولة، مع التركيز على العوامل البشرية والتقنيات الأمنية.

بواسطة فريق عربية.Inc
images header

في عصرِ الرّقمنةِ المتسارعِ، أصبحَ الهاتفُ المحمولُ أداةَ عملٍ لا غنى عنهَا؛ فبفضلِ القدراتِ التّكنولوجيّة المتطوّرةِ والاتّصالِ السّريعِ، أصبحِ بإمكانِ الموظّفينَ اليومَ إنجازَ مهامهمْ المهنيّةِ بكلّ يسرٍ وسهولةٍ، من قراءةِ وإرسالِ المستنداتِ إلى حضورِ الاجتماعاتِ الافتراضيّةِ، والوصولِ إلى البياناتِ وتطبيقاتِ الشرّكةِ. [1]

تشيرُ الإحصائيّاتُ إلى أنّ نحو 60% من الأجهزةِ الّتي تتفاعلُ مع مواردَ الشّركاتِ هي أجهزةٌ محمولةٌ، ممّا يعكسُ الدّورَ الكبيرَ الّذي يلعبهُ الهاتفُ المحمولُ اليومَ في الحياةِ المهنيّةِ. وفي هذا السّياقِ، تظهرُ بعضُ المخاطرِ الأمنيّةِ المرتبطةِ بثقافةِ العملِ الحديثةِ، الّتي تتيحُ العملَ من أيّ مكانٍ وعلى أيّ جهازٍ. إذْ تبيّنُ الدّراساتُ ارتفاعاً ملحوظاً في حالاتِ التّصيّدِ الإلكترونيّ عبرَ الهواتفِ المحمولةِ، وتزايدَ استهدافِ الجهاتِ الخارجيّةِ للموظّفينَ عبرَ هذهِ الأجهزةِ.

لماذا تعتبر الهواتف المحمولة هدفاً سهلاً للتصيد الإلكتروني؟

تسهمُ عدّةُ عواملَ في جعلِ مستخدميْ الهواتفِ المحمولةِ أكثرَ عرضةً لهجماتِ التصيّدِ الإلكترونيِّ مقارنةً بمنْ يستخدمونَ الحواسيبَ الشّخصيّةَ أو المحمولةَ.

  1. حجمُ الشّاشةِ الصّغيرِ: بسببِ الشّاشاتِ الصّغيرةِ، يصعُبُ على المستخدمينَ التحقّقَ من هويّةِ المُرسلِ، وفحصِ عناوينَ الويبِ قبلَ النّقرِ عليهَا. فتُظهرُ الإحصائيّاتُ أنّ 80% من مواقعِ التصيّدِ الإلكترونيّ مُصمّمةٌ خصيصاً لاستهدافِ الهواتفِ المحمولةِ أو للعملِ على كلٍّ من الهواتفِ وأجهزةِ الكمبيوترِ.
  2. فترةُ الانتباهِ القصيرةُ: أدّى الاستخدامُ المستمرّ للهواتفِ المحمولةِ إلى تقليلِ فتراتِ الانتباهِ، ممّا يجعلُ الأفرادَ أكثرَ اندفاعاً في الرّدّ على الرّسائلِ دونَ الحذرِ كما يجبُ، خاصّةً أثناءَ القيامِ بأكثرَ من مهمّةٍ في آنٍ واحدٍ، ممّا يزيدُ من احتماليّةِ التعرّضِ للتصيّدِ الإلكترونيّ.
  3. واجهةٌ سهلةُ النّقرِ: تُسهّلُ واجهاتُ اللّمسِ على الهواتفِ المحمولةِ، عمليّةَ النّقرِ وملءِ النّماذجِ، ممّا يفسّرُ لماذا تفوقُ نسبةُ فتحِِ البريد الإلكتروني على الهواتفِ المحمولةِ نظيرتَها على أجهزةِ الكمبيوترِ. ما دفعَ المتّصيّدون لإنشاءِ خططٍ احتياليّةٍ مبتكرةٍ.
  4. نظامُ التّطبيقاتِ الموثوقِ: يحمّلُ مستخدمو الهواتفِ المحمولةِ التّطبيقاتَ من متاجرِ التّطبيقاتِ دونَ التّفكيرِ في التّداولاتِ الأمنيّةِ، ممّا يتيحُ للمهاجمينَ رفعَ تطبيقاتٍ مزيّفةٍ تحملُ أسماءً أو رموزاً مشابهةً.
  5. المعلوماتُ الشّخصيّةُ والموقعُ الجغرافيّ: إذا لمْ يتوخَّ المستخدمونَ الحذرَ، يمكنُ أنْ يسمحوا عن غيرِ قصدٍ لتطبيقاتٍ معاديّةٍ بالوصولِ إلى معلوماتهمْ الشّخصيّةِ، والموقعُ الجغرافيّ، والصورُ، والفيديوهاتُ.
  6. اختياراتٌ متعدّدةٌ لوسائطِ الهجومِ: توفّرُ الهواتفُ المحمولةُ مجموعةً واسعةً من وسائطِ الهجومِ للمتصيّدينَ، مثلُ استخدامِ الرّسائلِ النّصيّةِ بدلاً من البريدِ الإلكترونيّ، أو إنشاءِ تطبيقاتٍ مزيّفةٍ، أو استخدامِ رموزٍ QR خبيثةٍ.

ممّا سبقَ، يتضّحُ أنّ الهواتفَ المحمولةَ تُعتبرُ هدفاً سهلاً للتصيّدِ الإلكترونيّ، ويجبُ أنْ تولى اهتماماً خاصّاً لتأمينهَا.

كيف يمكن للمنظمات حماية موظفيها من التصيد الإلكتروني عبر الهواتف المحمولة؟

يُشكّلُ الخطأُ البشريُّ عاملاً رئيساً في 3 من كلّ 4 حالاتِ انتهاكٍ للأمانِ، وهو السّببُ الرّئيسُ وراءَ نجاحِ هجماتِ التصيّدِ الإلكترونيّ. وللحدِّ من هذهِ الأخطاءِ والحوادثِ المتعلّقةِ بالتصيّدِ عبرَ الهواتفِ المحمولةِ، يمكنُ للمنظّماتِ اتّباعَ الممارساتِ الجيّدةِ التّاليةِ:

  1. تشجيعُ العاداتِ الأمنيّةِ: تهدفُ برامجُ التّوعيةِ بالأمانِ إلى زرعِ ثقافةِ اليقظةِ أثناءَ التّفاعلِ مع الهواتفِ. ويمكنُ للشّركاتِ إجراءُ اختباراتِ محاكاةٍ للتّصيّدِ الإلكترونيّ بانتظامٍ لتنميةِ حسٍّ أمنيٍّ قويّ لدى الموظّفينَ.
  2. تطبيقُ نموذجُ الأمانِ بدونِ ثقةٍ: يجبُ تنفيذُ نموذجِ الأمانِ الّذي لا يعتمدْ على الثّقةِ ومبدأ الامتيازِ الأدنَى. فيتمُّ تجنّبُ منحِ الوصولِ غيرِ المقيّدِ لمواردِ الشّركةِ لأيِّ شخصٍ أو جهازٍ.
  3. استخدامُ أدواتِ إدارةِ الأجهزةِ المحمولةِ والدّفاعُ ضدّ التّهديداتِ: يجبُ استخدامُ أدواتِ إدارةِ الأجهزةِ المحمولةِ لضمانِ إدارةِ جميعِ الأجهزةِ بشكلٍ مركزيٍّ.
  4. وجودُ سياساتِ استخدامٍ مقبولةٍ وتحديدُ التوقّعاتِ: لتجنّبِ الغموضِ، يجبُ تدريبُ المستخدمينَ على السّلوكيّاتِ المقبولةِ وغيرِ المقبولةِ عندَ استخدامِ الهواتفِ.

بما أنّ الهواتفَ المحمولةَ ستظلّ قائمةً، ستواصلُ الجهاتُ الخارجيّة تطويرَ خططِ تصيّدٍ جديدةٍ مُصمّمةٍ خصيصاً للأجهزةِ المحمولةِ. ومعَ ذلكَ، من الممكنِ تدريبُ المستخدمينَ والموظّفينَ على اعتمادِ سلوكيّاتٍ ودفاعاتٍ أمنيّةٍ للحدِّ من مخاطرِ هجماتِ التصيّدِ الإلكترونيّ عبرَ الهواتفِ المحمولةِ.

تابعونا على قناتنا على واتس آب لآخر أخبار الستارت أب والأعمال
آخر تحديث:
تاريخ النشر: