الأمن الرقمي لأساطيل خدمات الهاتف المحمول في عام 2019 (هل أنت دليل على الاحتيال؟)

نشرت: 2019-04-08

هل تريد الحفاظ على أمان أسطولك المحمول في عام 2019؟ فيما يلي قائمة بالأشياء التي يجب الانتباه إليها للحفاظ على أمان بيانات أسطولك هذا العام. نحدد أيضًا عمليات التصيد الاحتيالي المختلفة التي تتسبب في غالبية الانتهاكات الأمنية التي يمكن منعها للشركات.

تهديد موثوق (ويمكن منعه)

مع تزايد عدد الشركات وفرقها التي تشارك المعلومات والبيانات عبر هواتفهم الذكية ، أصبح من الشائع جدًا أن تصل المعلومات الحساسة إلى الأيدي الخطأ.

يجب على الشركات - وخاصة تلك التي لديها أسطول خدمة متنقلة موزع - توخي الحذر الشديد والاستعداد لتهديدات أمان الأجهزة المحمولة.

منع تسرب البيانات

تعتبر البيانات (وبيانات المعاملات ، على وجه الخصوص) ذات أهمية كبيرة لأي عمل تجاري - فهي تساعد في تحديد نجاح الأعمال التجارية والمساعدة في تحسين عملياتها. للأسف ، لا يزال تسريب البيانات الذي يمكن منعه يمثل أحد أكثر التهديدات المزعجة لأمن الشركات بجميع أنواعها.

غالبًا ما يكون تسرب البيانات النموذجي غير مقصود تمامًا. تحدث هذه التسريبات عندما يتم نقل معلومات الشركة الحساسة ، مثل تفاصيل الاتصال بالحساب والعميل ، بين الأجهزة وحلول التخزين. معظم التسريبات ليست خبيثة بطبيعتها ، ولكنها نتيجة لضعف اتخاذ القرار من قبل المستخدمين الذين لا يدركون بسعادة أفعالهم التي قد تكون خطرة.

من خلال الاستفادة من أدوات منع فقدان البيانات (DLPs) مثل تلك التي تقدمها Symantec و SecureTrust ، يمكن للمؤسسة ، إلى حد كبير ، منع الكشف عن المعلومات الحساسة والاستمرار في إجراء الأعمال في بيئة آمنة. يعد اختيار تقنية قائمة على السحابة آمنة ومأمونة للتعامل مع بيانات المعاملات هو أفضل خط دفاع منفرد ، لا سيما لشركات خدمات الهاتف المحمول.

قفل تداخل Wi-Fi

بفضل الأجهزة المحمولة وشبكة Wi-Fi ، يمكننا الآن إدارة الأعمال من أي مكان في العالم تقريبًا. تتميز الهواتف الذكية والأجهزة اللوحية الحديثة بأحدث ميزات الأمان على متن الطائرة لحماية خصوصية المستخدم بأي ثمن.

لسوء الحظ ، يمكن أن يؤدي الاتصال بشبكات Wi-Fi العامة غير الآمنة إلى تعريض الخصوصية والأمان للخطر. أصبح تداخل Wi-Fi مصدر قلق شائع ، سواء كان عملك يحتوي على شبكة لاسلكية واحدة أو نقاط وصول متعددة.

وجدت الأبحاث التي أجرتها شركة الأمان Wandera أن الأجهزة المحمولة للشركة تتصل بشبكات Wi-Fi أكثر بثلاث مرات مما تستخدمه اتصالات البيانات الخلوية. من أسهل الطرق وأكثرها فعالية لتأمين اتصالك بالإنترنت هو استخدام شبكة افتراضية خاصة موثوقة (VPN). بصرف النظر عن الأمان المحسن والوصول عن بُعد ، تتيح الشبكات الافتراضية الخاصة للمؤسسات الاستمتاع بأداء أفضل وأحيانًا تقليل التكاليف.

تهديدات أخرى يجب أن تكون على دراية بها

يعد العام المقبل بتطورات تكنولوجية كبيرة وتهديدات جديدة محتملة لأمن الأسطول المتنقل. كمستخدمين للتكنولوجيا ، لا يمكننا منع الأحداث واسعة النطاق مثل الهجوم على شبكة لاسلكية رئيسية - مما قد يؤدي إلى الوصول إلى البيانات الشخصية لملايين المستخدمين.

يقوم بائعو السحابة المسؤولون باستمرار بالتدقيق الذاتي لممارساتهم الأمنية ، وتحديد أي ثغرات أمنية محتملة وإصلاحها.

ومع ذلك ، بالنسبة لمعظم الشركات ، ليست خروقات البيانات الكبيرة أو الاختراقات هي التي تسبب ثغرات أمنية. في كثير من الحالات ، يكون هذا خطأ المستخدم - يقع أحد أعضاء الفريق ضحية لعملية احتيال أو تعرض أمان كلمة المرور للخطر بطريقة أخرى.

هل أنت (وشركة خدمتك) دليل على الاحتيال؟

يعد التصيد الاحتيالي أحد أكثر أشكال الجرائم الإلكترونية شيوعًا. من المحتمل أنك تعرضت لهجوم تصيد احتيالي - وقد لا تعرف ذلك حتى. في الواقع ، في كثير من الأحيان ، عندما يزعم الناس أنهم تعرضوا "للاختراق" ، فإنهم في الواقع تعرضوا للتصيد الاحتيالي.

ما هو التصيد؟ إنها عملية جمع المعلومات الشخصية - بما في ذلك أرقام الحسابات المصرفية وكلمات المرور وأسماء المستخدمين - من خلال الوسائل الإلكترونية. أشياء مثل د متقبل رسائل البريد الإلكتروني وصفحات الويب والنصوص والمكالمات الهاتفية.

وفقًا لتقرير RSA للربع الثالث من عام 2018 ، شكلت هجمات التصيد الاحتيالي 50٪ من الهجمات الإلكترونية هذا العام. يعد هذا الرقم زيادة كبيرة عن عام 2017. ولهذا السبب من المهم معرفة الأنواع الأكثر شيوعًا لهجمات التصيد وكيف يمكنك تقليل احتمالات الوقوع في حبهم.

لماذا يهم شركة خدمتك

من المهم حماية بياناتك الشخصية والتجارية. نظرًا لأن المزيد من معلومات شركتك وعملائك أصبحت رقمية ، فمن الحكمة الحفاظ على بعض أفضل ممارسات الأمان الرقمي. للقيام بذلك ، فإن القليل من المعرفة الأمنية ومحو الأمية يقطع شوطًا طويلاً. ستساعدك هذه القائمة في التعرف على هجمات التصيد الاحتيالي ومنعها ، لك وللفريق.

إليك ما يجب الانتباه إليه.

شرح الأنواع الشائعة لهجمات التصيد

التصيد بالرمح

أحد أنواع التصيد الاحتيالي هو التصيد بالرمح ، حيث تستهدف الرسالة شخصًا واحدًا ، وليس أي شخص فقط. يضع المحتالون بالرمح اسم هدفهم في الرسالة ويحاولون جعلها تبدو وكأنها واردة من صديق أو زميل باستخدام عنوان بريد إلكتروني مخادع. قد يحصلون على هذه المعلومات من وسائل التواصل الاجتماعي ، مثل LinkedIn.

على سبيل المثال ، قد يبدو البريد الإلكتروني للتصيد الاحتيالي وكأنه قادم من قسم المحاسبة في العمل ، ويطلب رقم حسابك المصرفي أو عنوان منزلك. قد يبدو أيضًا أنه قادم من البنك أو المتجر المفضل لديك ، مع رابط يطلب منك إدخال معلومات حساسة ، مثل كلمة المرور.

تصيد الحوت

صيد الحيتان هو مجموعة فرعية من التصيد بالرمح ، حيث أنه يستهدف "الأسماك الكبيرة" ، مثل الرؤساء التنفيذيين وأعضاء مجلس الإدارة. بعد كل شيء ، يميل هؤلاء الأفراد إلى الحصول على مزيد من المعلومات ، مثل كلمات المرور وأرقام الحسابات المصرفية المهمة ، أكثر من الشخص العادي.

على الرغم من أن المحتالين قد يستغرقون وقتًا أطول لإقناع هؤلاء "السمكة الكبيرة" بالتخلي عن المعلومات الشخصية ، إلا أن المردود عادةً ما يكون أفضل من التصيد بالرمح العادي لأنهم غالبًا ما يحصلون على إمكانية الوصول إلى المعلومات الشخصية من الشركة بأكملها ، وليس من شخص واحد فقط.

التصيد

التصيد الصوتي هو اختصار لعبارة "التصيد الصوتي". كما قد تتخيل ، فهو يتضمن الهاتف بدلاً من البريد الإلكتروني.

يمكن أن يأخذ شكل رسالة هاتفية أو مكالمة تدعي أنها مؤسسة مالية. قد يطلب منك رقم حسابك أو كلمة المرور أو غيرها من المعلومات الحساسة. ستطلب منك الرسالة عادةً الضغط على رقم للتحدث إلى ممثل. بدلاً من ذلك ، سوف يزودونك برقم هاتف للاتصال به حتى تتمكن من إعطائهم المعلومات.

في كلتا الحالتين ، قد يخدعونك للتخلي عن المعلومات الشخصية. باستخدام هذه المعلومات ، يمكنهم أخذ الأموال من حسابك في غضون دقائق ، مما يجعل التصيد الاحتيالي هجومًا خطيرًا إذا وقعت في غرامه.

حذاء تزلج

في رياضة المشي بالأحذية الثلجية ، يرسل المحتالون رسائل إلى عدة عناوين IP ومجالات ، بهدف تجنب عوامل تصفية البريد العشوائي. هذا يضمن أن بعض رسائل البريد الإلكتروني على الأقل تحولها إلى صناديق الوارد قبل أن تحددها الفلاتر كرسائل غير مرغوب فيها. هذا يشبه إلى حد كبير كيفية توزيع أحذية الثلوج بالتساوي على مساحة كبيرة ، لذلك لا تغرق في الثلج.

كيفية الحماية من هجمات التصيد الاحتيالي

سلح نفسك بالمعلومات التي تحتاجها لضمان عدم وقوعك ضحية لها. يمكنك أن تتوقع أحيانًا تلقي رسائل بريد إلكتروني ومكالمات هاتفية تحاول التصيد الاحتيالي للحصول على معلومات منك. لكنك لن تقع في حبهم بمجرد أن تعرف العلامات المنبهة لهجمات التصيد الاحتيالي ، وما الذي تبحث عنه:

  • الأخطاء الإملائية والنحوية هي أول أعلامك الحمراء
  • لا تفترض أنك تعرف المرسل ، مهما قال
  • احذر من الروابط والمرفقات
  • الإبلاغ عن رسائل البريد الإلكتروني والمكالمات الهاتفية المشبوهة

هل تريد معرفة المزيد من النصائح حول منع هجمات التصيد الاحتيالي؟ اقرأ المزيد في InspiredeLearning.

9 نصائح للأمن الرقمي للشركات الخدمية

قمنا بإعداد قائمة كاملة من الخطوات لتأمين بيانات شركتك. اقرأ تسع نصائح للأمان الرقمي من Vonigo للشركات الخدمية ذات الأساطيل المتنقلة. تعرف على أفضل الممارسات مثل بروتوكول كلمة المرور ، والترخيص الثنائي ، والتخزين الآمن لبياناتك في السحابة.

اسألنا عن برنامجنا السحابي وأمن البيانات لشركات الخدمة

هل تريد معرفة المزيد عن برامج إدارة الأعمال الخدمية؟ يمكننا أن نوضح لك كيف يمكننا المساعدة في الحفاظ على أمان بيانات شركاتك مع نمو شركتك. احجز عرضًا تجريبيًا مجانيًا خاصًا لـ Vonigo.