چالش کارکنان امنیتی سازمانها در حفاظت از گوشی‌های هوشمند خود

کمیته رکن چهارم – گوشی‌های هوشمند در طی سال‌های اخیر و نسبت به زمانی که ایده طراحی آنها برای اولین بار در سال ۱۹۹۴ میلادی توسط شرکت آی‌بی‌ام در قالب Simon Personal Communicator مطرح شد مسیر نسبتاً طولانی را پیمودند. براساس گفته‌های مرکز تحقیقاتی Pew: «امروزه از هر ۵ آمریکایی ۴ نفر گوشی هوشمند دارند و از آن برای انجام کارهای مختلف از جمله دسترسی به اینترنت، ارسال و دریافت ایمیل، پیامک، تماس ویدیویی و کار با شبکه‌های اجتماعی استفاده می‌کنند».

اگرچه این گوشی‌ها ابزار بسیار کارآمدی برای ارتقای بهره‌وری محسوب می‌شوند اما به راحتی ساعت‌های طولانی از وقت‌تان را هم هدر می‌دهند. واضح است که مقاومت در برابر آنها، امکانات جذاب و برنامه‌های کاربردی بسیار متنوع‌شان کار چندان آسانی نیست. متأسفانه سرعت پیشرفت امنیت گوشی‌های هوشمند نسبت به سرعت ایمن‌سازی کامپیوترهای سنتی بسیار پایین است. از این رو مهاجمان سایبری در حال تلاش برای اجرای حملات هک پیچیده و نفوذ به این دستگاه‌ها هستند. امروزه کارشناسان امنیت تلفن‌های همراه و تبلت‌ها شاهد ظهور تهدیدات جدید و مخاطره‌آمیز بسیار زیادی مثل کنترل ارتباطات توسط مهاجمان، حملات هویتی و نرم‌افزارهای جعلی در این دستگاه‌ها هستند.

اگرچه امکان هدف‌گیری همه افرادی که از دستگاه‌های هوشمند استفاده می‌کنند وجود دارد ولی این موضوع برای کارمندان حوزه‌های حساس از اهمیت بیشتری برخوردار است. افرادی که در حوزه‌های دفاعی، اطلاعاتی و نظامی فعالیت می‌کنند باید از داده‌هایی که در تلفن‌های هوشمندشان دارند در برابر مهاجمان سایبری حفاظت نمایند.

Byron Tau روزنامه نگار ژورنال وال استریت در مطلبی توضیح داده که امروزه دستگاه‌های همراه و سایر سرویس‌های دیجیتال، داده‌های تجاری و مهم بسیار زیادی را تولید می‌کنند. این داده‌ها نیز به صورت انبوه خرید و فروش شده و در اختیار دشمنان قرار می‌گیرند. بنابراین این دستگاه‌ها برای نیروهای مسلح آمریکا یک چالش مهم ایجاد کرده‌اند. وی همچنین درباره نحوه حفاظت از اعضای سرویس‌های اطلاعاتی، افسران اطلاعاتی و نیروهای امنیتی در عصر امروزی توضیح داده است.

اگرچه ابزارهای سازمانی امنیت دستگاه‌های همراه می‌توانند آسیب‌پذیری‌های گوشی‌های هوشمند را کاهش دهند اما قابلیت مقابله با آنها را ندارند. ابزارهای سازمانی مثل زیرساخت موبایل مجازی، ابزارهای تشخیص تهدیدات و راهکارهای مدیریت دستگاه‌های همراه می‌توانند بعضی از مشکلات حریم خصوصی موجود بر روی لایه سیستم‌عامل گوشی‌های هوشمند را تسکین دهند. با این وجود این ابزارها برای حل مشکلات درون خود سیستم‌عامل که معمولاً ناشی از تلاش شرکت‌های تولیدکننده برای درآمدزایی از این دستگاه‌ها است، کار چندان زیادی انجام نمی‌دهند. فراموش نکنید که داده‌های درون دستگاهی که سیستم‌عامل آن آسیب‌پذیر است و حتی کاربران این دستگاه دچار مخاطره می‌شوند.

راهکارهای اختصاصی طراحی شده توسط دولت آمریکا مثل SME PED هم در تأمین امنیت جامع ناکام بوده‌اند. در نتیجه نهادهای دولتی به جز منع کارمندان از به کارگیری گوشی‌های هوشمند تجاری یا پذیرش ریسک‌های امنیتی گزینه‌های چندان زیادی در اختیار ندارند. در نهایت اگر کارمندان نتوانند به سرویس‌ها و برنامه‌های کاربردی موردنیازشان دسترسی داشته باشند، فعالیت‌های خود را با دستگاه‌های شخصی‌شان انجام می‌دهند در نتیجه کل فلسلفه تلاش دولت برای تهیه دستگاه‌های اختصاصی نقض می‌شود.

با توجه به تداوم آسیب‌پذیری‌ها و تشدید تهدیدات سایبری، سازمان‌های امنیتی چگونه می‌توانند ایمنی و بهره‌وری کارمندان‌شان را حفظ کنند؟

بهتر است این سازمان‌ها به جای سفارشی‌سازی گوشی (که براساس تجربه راهکار چندان کارآمدی نیست)، دستگاه‌های شخصی کارمندان را به‌گونه‌ای تنظیم کنند که علاوه بر برآورده کردن نیازهای خاص آنها، امکانات و عملکردهایی را که منجر به جذابیت گوشی‌های هوشمند و حفظ بهره‌وری کارمندان می‌شوند حفظ کنند. نحوه انجام این تغییرات برای هر کارمندی متفاوت است اما معمولاً شامل غیرفعال کردن قابلیت‌های جمع‌آوری داده‌های کاربران، تشخیص موقعیت مکانی، پیگیری فعالیت‌ها، محدودسازی تبلیغات و همچنین غیرفعال نمودن وای فای و بلوتوث می‌شود.

برای اعمال این تغییرات می‌توانید تنظیماتی در گوشی کارمندان ایجاد کنید که در صورت نیاز همه سیگنال‌های رادیویی، دوربین و میکروفون دستگاه را غیرفعال نماید. با فعال شدن چنین قابلیتی، شبکه‌های اجتماعی، نقشه‌ها و سایر برنامه‌های کاربردی امکان جمع‌آوری داده‌های کاربران را نخواهند داشت. همچنین قابلیت کنترل دسترسی به رابط کاربری دستگاه و مدیریت همه مخازن بر روی دستگاه کارمندان فراهم می‌شود.

با ایجاد این تنظیمات امنیتی کارمندان می‌توانند در نزدیکی یا داخل تشکیلات امنیتی از دستگاه‌های خودشان استفاده کنند. امکان مشخص نمودن و در نظر داشتن محل‌های خاصی که دستگاه‌ها بتوانند به صورت امن در این نقاط به شبکه داخلی سازمان متصل شوند هم وجود دارد. علاوه بر این با استفاده از چنین رویکردی دستگاه مطابق انتظار عمل نموده و امنیت داده‌های آن نیز حفظ می‌شود.

علاوه بر تنظیمات امن، باید سیستم‌عامل دستگاه را با یک سرور مدیریت جایگزین کنید. بنابراین امکان کنترل بیشتر اجزای سیستم‌عامل از جمله مدیریت به روزرسانی‌ها و توزیع آنها برای مدیران بخش IT سازمان فراهم می‌شود. این کار از نصب فوری همه به روزرسانی‌های منتشر شده توسط شرکت سازنده پیشگیری نموده و مانع از دسترسی غریبه‌ها به این پلتفرم می‌گردد.

در نهایت مدیریت متمرکز سیاست‌ها برای کنترل همه دستگاه‌های کاربران، توزیع تغییرات سیاست‌ها و نصب آنها ضروری است. استفاده از یک کد QR که مخازن و همچنین سیاست‌های امنیتی کارمند را تعریف می‌کند امکان آماده‌سازی سریع دستگاه‌های جدید را فراهم می‌نماید.

در صورت پیاده‌سازی صحیح تنظیمات امنیتی، سرور مدیریت و مدیریت مرکزی سیاست، سازمان‌های امنیتی و کارمندانشان می‌توانند با تغییرات الزامات امنیتی همسو شوند بدون اینکه نیازی به فراخوانی دستگاه‌های کاربران یا اجرای رویه‌های نامطلوب داشته باشند. با وجود این تدابیر شرکت‌های امنیتی موقعیت بسیار بهتری برای نظارت و کنترل بر روی دستگاه‌های مورد استفاده کارمندان خواهند داشت.

منبع: فراست

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.