ما المقصود بأمن الأجهزة المحمولة؟

ما المقصود بأمن الأجهزة المحمولة؟

يشير أمن الأجهزة المحمولة إلى التحرر من خطر أو تهديد فقدان أصل أو فقدان بيانات باستخدام أجهزة الكمبيوتر المحمولة وأجهزة الاتصالات. 

لماذا يُعدّ أمن الأجهزة المحمولة مهمًا؟

مستقبل أجهزة الكمبيوتر والاتصالات يكمن في الأجهزة المحمولة، مثل أجهزة الكمبيوتر المحمول، والأجهزة اللوحية، والهواتف الذكية المزوِّدة بقدرات أجهزة الكمبيوتر المكتبي. كما أن حجمها وأنظمة تشغيلها وتطبيقاتها وقوة معالجتها تجعلها مثالية للاستخدام من أي مكان متصل بالإنترنت. ومع توسع الأجهزة المتينة وإنترنت الأشياء (IoT) وأنظمة التشغيل مثل Chrome OS وmacOS وWindows 10، أصبحت الأجهزة أكثر تقدمًا، فكل جهاز من الأجهزة المعززة بهذه البرمجيات وقدراتها يتحول إلى جهاز حوسبة محمول.

ونظرًا لأن الأجهزة المحمولة أصبحت أقل تكلفة وأكثر قابلية للحمل، فقد فضلت المؤسسات والمستخدمون شراءها واستخدامها على أجهزة الكمبيوتر المكتبية. ومع انتشار الوصول إلى الإنترنت اللاسلكي في كل مكان، أصبحت جميع أنواع الأجهزة المحمولة أكثر عرضة للهجمات واختراق أمن البيانات.

توفر المصادقة والتفويض عبر الأجهزة المحمولة مستوى عاليًا من الراحة، لكنها في الوقت نفسه تزيد من مستوى المخاطر نتيجة إزالة القيود التي يفرضها محيط المؤسسة الآمن. فعلى سبيل المثال، تسهم الشاشات متعددة اللمس، والجيروسكوبات، ومقاييس التسارع، ونظام تحديد المواقع (GPS)، والميكروفونات، والكاميرات عالية الدقة، والمنافذ في تعزيز قدرات الهواتف الذكية، ما يتيح للمستخدمين توصيل مزيد من الأجهزة بها. وتُغيّر هذه القدرات الجديدة طريقة مصادقة المستخدمين وآلية منحهم التفويض محليًا على الجهاز نفسه، وكذلك على التطبيقات والخدمات داخل الشبكة. ونتيجة لذلك، تزيد القدرات الجديدة أيضًا من عدد نقاط النهاية التي تحتاج إلى الحماية من تهديدات الأمن السيبراني.

في الوقت الحاضر، يستطيع المجرمون الإلكترونيون اختراق السيارات، وكاميرات المراقبة، وأجهزة مراقبة الأطفال، وحتى الأجهزة الطبية المزروعة. وبحلول عام 2025، قد يتجاوز عدد "الأشياء" المتصلة بالإنترنت 75 مليار جهاز، بما في ذلك الكاميرات، وأجهزة تنظيم الحرارة، وأقفال الأبواب، وأجهزة التلفاز الذكية، وأجهزة مراقبة الصحة، ووحدات الإضاءة، والعديد من الأجهزة الأخرى.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

تهديدات أمن الأجهزة المحمولة

رغم أن وضع سياسة أمنية شاملة على مستوى المؤسسة وتطبيقها أمر بالغ الأهمية، فإن وجود سياسة كهذه وحده لا يكفي لمواجهة الكمّ الكبير والتنوّع الواسع من تهديدات الأجهزة المحمولة في الوقت الراهن. أجرت شركة Verizon دراسة مع شركات رائدة في أمن الأجهزة المحمولة، من بينها IBM وLookout وWandera، شملت استطلاع آراء 670 متخصصًا في الأمن. وأظهرت نتائج الدراسة أن واحدًا من كل ثلاثة من المشاركين أفاد بحدوث اختراق شمل جهازًا محمولًا. بينما أشار 47% منهم إلى أن معالجة المشكلة كانت "صعبة ومكلفة"، وذكر 64% أنهم عانوا من فترة تعطل. وتتزايد حاجة المستهلكين إلى أمن الأجهزة المحمولة أيضًا، إذ من المتوقع أن تصل مدفوعات الفواتير عبر الإنترنت التي تستخدم الهواتف الذكية إلى حوالي 6 مليارات دولار أمريكي في جميع أنحاء العالم بحلول عام 2028، وفقًا لتقرير دراسة صادر عن معهد IBM لقيمة الأعمال. حيث يستهدف المتسللون أيضًا هذا النشاط المالي.

كما أن الشركات التي تتبنى سياسات نظام أحضر جهازك معك (BYOD) تعرّض نفسها لمخاطر أمنية أعلى. إذ تمنح أجهزة قد لا تكون مؤمّنة حق الوصول إلى خوادم الشركة وقواعد بياناتها الحساسة، ما يجعلها عرضة للهجمات. ويمكن للمجرمين الإلكترونيين والمحتالين استغلال هذه الثغرات لإلحاق الضرر بالمستخدمين وبالمؤسسات على حدّ سواء، إذ يسعون إلى الحصول على الأسرار التجارية، والمعلومات الداخلية، والوصول غير المصرّح به إلى الشبكات الآمنة بحثًا عن أي شيء يمكن أن يحقق لهم مكاسب مالية.

التصيد الاحتيالي

التصيد الاحتيالي، التهديد الأول لأمن الأجهزة المحمولة، هو محاولة احتيال لسرقة بيانات الاعتماد أو البيانات الحساسة، مثل أرقام بطاقات الائتمان. يرسل المحتالون للمستخدمين رسائل بريد إلكتروني أو رسائل عبر خدمة الرسائل النصية القصيرة (SMS) مُصممة لتبدو وكأنها واردة من مصدر شرعي باستخدام روابط تشعبية مزيفة.

البرامج الضارة وبرامج الفدية

البرامج الضارة الموجَّهة للأجهزة المحمولة هي برامج غير مكتشفة، مثل تطبيق ضار أو برامج تجسس، تم إنشاؤها لتدمير أو تعطيل أو الحصول على وصول غير شرعي إلى عميل أو كمبيوتر أو خادم أو شبكة كمبيوتر. وبرامج الفدية، شكل من أشكال البرامج الضارة، تهدد بتدمير أو حجب بيانات أو ملفات الضحية ما لم يتم دفع فدية لفك تشفير الملفات واستعادة الوصول إليها.

تعدين العملات المشفرة

يستخدم تعدين العملات المشفرة، وهو شكل من أشكال البرامج الضارة، قوة الحوسبة الخاصة المؤسسة أو قوة الكمبيوتر الخاصة بالأفراد دون علمهم لتعدين العملات الرقمية مثل البيتكوين أو الإيثيريوم، ما يقلل من قدرات الجهاز على المعالجة وفعاليته.

شبكة wifi غير مؤمّنة

تجعل نقاط اتصال شبكة wifi غير المؤمّنة، والتي لا تستخدم شبكة افتراضية خاصة (VPN)، الأجهزة المحمولة أكثر عرضة للهجمات الإلكترونية. إذ يمكن للمجرمين الإلكترونيين اعتراض حركة البيانات وسرقة المعلومات الخاصة باستخدام أساليب مثل هجوم الوسيط. كما يمكنهم خداع المستخدمين للاتصال بنقاط اتصال مخادعة، ما يسهل استخراج بيانات الشركة أو البيانات الشخصية.

أنظمة التشغيل القديمة

استغلّ المجرمون الإلكترونيون بالفعل ثغرات في أنظمة التشغيل القديمة، ما يجعل الأجهزة غير المحدَّثة عرضة للهجمات. لذا، يُعدّ تحديث البرامج بانتظام أمرًا أساسيًا لمواكبة هذه التهديدات، إذ تتضمّن تحديثات الشركات المصنّعة عادةً تصحيحات أمنية بالغة الأهمية لمعالجة الثغرات التي يمكن استغلالها فعليًا.

أذونات التطبيقات المفرطة

تطبيقات الأجهزة المحمولة تتمتع بالقدرة على المساس بخصوصية البيانات من خلال أذونات التطبيق المفرطة. تحدد أذونات التطبيق وظائف التطبيق وإمكانية الوصول إلى جهاز المستخدم وميزاته، مثل الميكروفون والكاميرا. وبعض التطبيقات أكثر خطورة من غيرها. ويمكن اختراق بعضها، ويمكن تحويل البيانات الحساسة إلى أطراف ثالثة غير جديرة بالثقة.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

كيفية تأمين الأجهزة المحمولة

تظل متطلبات الأمان الأساسية كما هي بالنسبة للأجهزة المحمولة كما هي بالنسبة لأجهزة الكمبيوتر غير المحمولة. وبشكل عام، تتمثل المتطلبات في الحفاظ على السرية والنزاهة والهوية وعدم التنصل وحمايتها.

ومع ذلك، فإن اتجاهات أمن الأجهزة المحمولة اليوم تخلق تحديات وفرصًا جديدة تتطلب إعادة تعريف أمن أجهزة الحوسبة الشخصية. فعلى سبيل المثال، تختلف القدرات والتوقعات حسب عامل شكل الجهاز (شكله وحجمه)، والتقدم في التقنية، وتكتيكات التهديدات سريعة التطور، وتفاعل الجهاز، مثل اللمس والصوت والفيديو.

تحتاج مجموعات تكنولوجيا المعلومات وفرق الأمن إلى إعادة النظر في كيفية تحقيق متطلبات الأمان في ضوء القدرات وأفق تهديدات الأجهزة المحمولة وتوقعات المستخدمين المتغيرة. وبعبارة أخرى، يحتاج هؤلاء المحترفون إلى تأمين نقاط ضعف متعددة في بيئة الأجهزة المحمولة الديناميكية والمتنامية بشكل كبير. توفر بيئة الأجهزة المحمولة الآمنة الحماية في ست نواحي أساسية: إدارة التنقل المؤسسي، وأمن البريد الإلكتروني، وحماية نقطة النهاية، والشبكة الافتراضية الخاصة، والبوابات الآمنة، ووسيط أمان الوصول إلى السحابة.

إدارة التنقل المؤسسي (EMM)

إدارة التنقل المؤسسي هي مجموعة من الأدوات والتقنيات التي تحافظ على كيفية استخدام الأجهزة المحمولة والأجهزة المحمولة باليد داخل مؤسسة في العمليات الروتينية وتديرها.

أمان البريد الإلكتروني

لحماية البيانات من التهديدات الإلكترونية المستندة إلى البريد الإلكتروني، مثل البرامج الضارة، وسرقة الهوية، وعمليات الاحتيال، تحتاج المؤسسات إلى مراقبة حركة البريد الإلكتروني بشكل استباقي. وتشمل الحماية الكافية للبريد الإلكتروني خدمات مكافحة الفيروسات، ومكافحة البريد العشوائي، والتحكم في الصور، والتحكم في المحتوى.

حماية نقاط النهاية

مع وجود تقنيات مثل الأجهزة المحمولة وإنترنت الأشياء والسحابة، تقوم المؤسسات بربط نقاط نهاية جديدة ومختلفة ببيئة الاستجابة الخاصة بها. يتضمن أمن نقطة النهاية الحماية من الفيروسات، ومنع فقدان البيانات، وتشفير نقطة النهاية وإدارة أمن نقطة النهاية.

الشبكة الافتراضية الخاصة (VPN)

تسمح الشبكة الافتراضية الخاصة للشركة بتوسيع شبكتها الداخلية الخاصة بشكل آمن عبر إطار العمل الحالي للشبكة العامة، مثل الإنترنت. وباستخدام شبكة افتراضية خاصة، يمكن للشركة التحكم في حركة مرور البيانات على الشبكة، مع توفير ميزات الأمان الأساسية مثل المصادقة وخصوصية البيانات.

البوابات الآمنة

البوابة الآمنة هي اتصال شبكي محمي يربط أي شيء بأي شيء. وتفرض سياسات متسقة لأمان الإنترنت والامتثال لجميع المستخدمين بغض النظر عن الموقع أو نوع الجهاز المُستخدم. كما أنها تحافظ على حركة مرور البيانات غير المصرح بها خارج شبكة المؤسسة.

وسيط أمان الوصول إلى السحابة (CASB)

وسيط أمان الوصول إلى السحابة هو نقطة إنفاذ للسياسات بين المستخدمين ومزوّدي الخدمة السحابية (CSPs). ويقوم بمراقبة النشاط المرتبط بالسحابة ويطبق قواعد أمن السحابة، والامتثال، والحوكمة حول استخدام الموارد المستندة إلى السحابة.

حلول ذات صلة
IBM MaaS360

يمكنك إدارة القوى العاملة المتنقلة لديك وحمايتها باستخدام إدارة نقاط النهاية الموحدة المستندة إلى الذكاء الاصطناعي (UEM).

استكشِف MaaS360
حلول أمن الأجهزة المحمولة

ابقَ آمنًا في عالم يمكنك العمل فيه من أي مكان باستخدام حلول أمن الأجهزة المحمولة من IBM MaaS360.

استكشف حلول أمن الأجهزة المحمولة
خدمات الأمن الإلكتروني

يمكنك تحويل أعمالك وإدارة المخاطر من خلال الخدمات الاستشارية في الأمن الإلكتروني والخدمات السحابية وخدمات الأمان المُدارة.

استكشف خدمات الأمن الإلكتروني
اتخِذ الخطوة التالية

اكتشف كيفية التصدي للتهديدات المتعلقة بأمن الأجهزة المحمولة باستخدام حلول أمن الأجهزة المحمولة للمؤسسات التي تتيح التسليم المرن للتطبيقات والمحتوى والموارد على الأجهزة.

استكشف حلول أمن الأجهزة المحمولة احجز عرضًا توضيحيًا مباشرًا