المكونات

المخاطر الأمنية ترتفع عندما تصبح الهواتف الذكية أكثر ذكاءً

The Third Industrial Revolution: A Radical New Sharing Economy

The Third Industrial Revolution: A Radical New Sharing Economy
Anonim

قبل بضع سنوات ، لم يكن هناك الكثير من التوحيد القياسي عبر الأجهزة اللاسلكية. إن اختلاف أنظمة التشغيل والتطبيقات المختلفة لجافا الجوالة وحتى التكوينات المتفاوتة بين الأجهزة التي لها نفس نظام التشغيل جعل من الصعب كتابة الشفرات الضارة التي تعمل على مجموعة كبيرة من الأجهزة ، كما يقول جيرارد.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows]

ولكن هذا يتغير مع تحسن التحكم في الجودة في الأنظمة الأساسية المستخدمة على نطاق واسع مثل Windows Mobile لنظام التشغيل Windows ونظام التشغيل Symbian. هذا التوحيد يجعل من السهل على المهاجمين كتابة التعليمات البرمجية التي سيتم تشغيلها على العديد من الأجهزة.

"كلما كان هاتفك أكثر تشبهًا للكمبيوتر الشخصي ، كلما كان بإمكانه استضافة شفرة خبيثة" ، على حد تعبير جيرارد. وقال جيرارد "الناس اعتادوا على إرسال كود قابل للتنفيذ."

العديد من الهجمات التي تم تقليديا آلات الكمبيوتر المكتبي ، مثل التصيد الاحتيالي ، ستنتقل بشكل متزايد إلى منصة متنقلة. كذلك ، قد يكون المستخدمون أكثر تسامحًا مع مواطن الخلل على هواتفهم المحمولة ، والتي قد تكون أدلة على أن الجهاز قد أصيب أو تم اختراقه.

هذا أمر مثير للمشاكل عندما تبدأ الشركات تثبيت تطبيقات الأعمال على الهواتف المحمولة وتحمل البيانات التي يحتمل أن تكون ذات قيمة للمهاجمين قال جيرار: "نحن نتحرك بسرعة إلى النقطة التي يستطيع فيها الناس فعلاً القيام بالأعمال التجارية على الهواتف الذكية."

تتوقع شركة Gartner أن سرقة الهوية اللاسلكية ومحاولات التصيّد التي تستهدف أجهزة الجوال ستصبح أكثر وأكثر. أكثر شيوعًا خلال العام المقبل ، قال جيرارد.

يجب أن تكون الشركات متأكدة قبل شراء أسطول من الأجهزة المحمولة التي تلبي هذه الأجهزة الحد الأدنى من المواصفات الأمنية. يمكن صياغة مواصفات الأمان من خلال معرفة نوع البيانات التي سيعالجها الجهاز وما هي اللوائح التي تلتزم بها الشركة بموجب قانون حماية البيانات.

إذا كانت الأجهزة والبرامج آمنة عند وصول الجهاز ، فإنه يجعل إنه أسهل بكثير في إدارته من محاولة إصلاح جهاز بعد وجوده في الميدان ، كما قال جيرار.

وضع جيرارد بعض النقاط الأمنية الرئيسية: يجب تشفير البيانات على الأجهزة ، ويجب تنفيذ الهوية الصحيحة والتحكم في الوصول والتدخل وقال إنه يجب استخدام أنظمة الوقاية لضمان عدم وصول الأجهزة المارقة إلى معلومات حساسة