تلفن‌های هوشمند مرز‌های مشخص بین شبکه‌های شرکتی داخلی و خارجی را از بین برده و به هدف بازیگران تهدید تبدیل شده‌اند.

به گزارش گروه وبگردی باشگاه خبرنگاران جوان، قبلاً برای مدیران شبکه تشخیص مناطق محدوده شرکت آسان بود. آن‌ها معمولاً جایی بودند که شبکه‌های خارجی و داخلی با هم ملاقات می‌کردند. این امر باعث شد که مدیران بدانند کجا باید فایروال را برای ایمن نگه داشتن شبکه داخلی قرار دهند. اما امروزه چگونه می‌توان تلفن‌های هوشمند کارکنان را از شبکه شرکتی جدا کرد وقتی از آن‌ها برای احراز هویت چند عاملی و خواندن ایمیل‌های کاری استفاده می‌شود؟ مرز‌های داخلی و خارجی شبکه تار شده است.

طیف وسیعی از سیاست‌های امنیتی برای برخورد با تلفن‌های هوشمند کاربران وجود دارد، از محدود کننده‌ترین روش - بدون دسترسی به تلفن‌های هوشمند مجاز - تا رویکرد باز که به تلفن‌های شخصی اجازه می‌دهد به شبکه داخلی شرکت متصل شوند؛ بنابراین ما پیشنهاد می‌کنیم که راه حل مناسب در جایی بین این دو قرار گیرد.


بیشتربخوانید


ممکن است در مورد اخبار جاسوسی مطالب را خوانده باشید. نرم افزار گروه NSO از نقص در iOS ‪ (iPhone) ‬ برای دسترسی به داده‌های تلفن هدف ناشناس استفاده می‌کند NSO پگاسوس را به دولت‌ها می‌فروشد، ظاهراً برای ردیابی مجرمان، اما اغلب توسط رژیم‌های سرکوبگر برای جاسوسی از مخالفان، شخصیت‌های سیاسی و فعالان از آن استفاده می‌شود.

در گذشته، بدافزار‌های پگاسوس در درجه اول با ارسال پیوند به تلفن قربانی انجام می‌شد. هنگامی که هدف روی آن کلیک می‌کند، یک سوء استفاده را ایجاد می‌کند که به مهاجمان اجازه می‌دهد دسترسی ریشه‌ای به تلفن داشته باشند. هنگامی که نرم افزار جاسوسی دسترسی ریشه‌ای پیدا کرد، می‌تواند پیام‌ها را در برنامه‌هایی مانند iMessage، WhatsApp، Telegram، Gmail و دیگران بخواند. یک شبکه فرمان و کنترل پیچیده می‌تواند به اپراتور گزارش دهد و تلفن را نیز کنترل کند.

کاهش ریسک

تلفن‌های هوشمند مرز‌های مشخص بین شبکه‌های شرکتی داخلی و خارجی را از بین برده و به هدف بازیگران تهدید تبدیل شده‌اند. علاوه بر این، نیازی به یک شبکه بزرگ زیرزمینی با جیب‌های عمیق نیست تا کاربران را با نصب برنامه‌های مخرب به طور تصادفی در نصب نرم افزار‌های جاسوسی فریب دهد.

هیچ سیستم امنیتی نمی‌تواند همه پیوند‌ها و سوءاستفاده‌های مخرب را مسدود کند، اما ما می‌توانیم اقداماتی را برای کاهش خطر تا حد قابل کنترل انجام دهیم؛ بنابراین چگونه می‌توانیم تلفن‌های هوشمندی را که مردم برای ارتباط با همکاران از آن‌ها استفاده می‌کنند، تبدیل به عامل حملات به شبکه شرکتی نکنیم؟

در اینجا چند استراتژی وجود دارد:

- خط مشی ایجاد کنید که کلید‌های مهم مانند رمز‌های عبور، گواهی نامه‌های خصوصی و نشانه‌های دسترسی را از طریق ایمیل یا خدمات پیام رسانی تلفن ارسال نکند. از جایگزین‌هایی استفاده کنید که این اطلاعات را به طور جداگانه ایمن می‌کند، مانند مدیر گذرواژه.

- آموزش کاربران به نحوه کنترل بازیگران تهدید بر روی تلفن‌های خود بهترین بازده سرمایه را دارد. اگر قربانی احتمالی بداند که باید به دنبال چه چیزی باشد، مانند یک پیوند مشکوک از یک فرستنده ناشناس، احتمالاً آن را به عنوان مخرب تشخیص داده و از خود و شبکه شرکتی محافظت می‌کند. علاوه بر این، اگر آن‌ها می‌دانند که نرم افزار‌های جاسوسی می‌توانند از برنامه‌هایی که کاربران از Google Play Store یا Apple App Store بارگیری می‌کنند، تهیه شوند، می‌توانند قبل از بارگیری نرم افزار‌های جاسوسی نیز مراقب آن‌ها باشند.

شما مجبور نیستید پول یا زمان زیادی را صرف آموزش کاربران کنید، کافی است کاربران را در مورد روش‌های حمله که می‌تواند شامل تلفن آن‌ها باشد، به روز کنید. یکی از مقالات اخیر در مورد نرم افزار‌های جاسوسی را بخوانید تا برای استفاده از تلفن آن‌ها در شبکه شرکتی به مطالعه نیاز داشته باشید. سپس با مطالعه ماهانه آخرین نرم افزار‌های جاسوسی ادامه دهید.

دو اقدام اساسی امنیتی می‌تواند سطح حمله شبکه را کاهش دهد:

- احراز هویت چند عاملی می‌تواند در برابر سرقت رمز عبور و حملات فیشینگ محافظت کند

- یک شبکه اعتماد صفر به کاربران تنها دسترسی به سرور‌هایی را که برای انجام وظایف خود نیاز دارند، می‌دهد و دسترسی به سایر موارد را ممنوع می‌کند. این اطمینان می‌دهد که یک حساب آسیب دیده نمی‌تواند برای حرکت جانبی استفاده شود

برخی توصیه می‌کنند فقط اجازه دهید تلفن‌های بدون روت یا بدون جیلبریک به شبکه شرکتی دسترسی داشته باشند. یک دستگاه روت شده یکپارچگی سیستم عامل تلفن را بررسی نمی‌کند و مخفی کردن یک برنامه مخرب را در آن آسان‌تر می‌کند. متأسفانه، این امر در بیشتر مواردی که نرم افزار‌های جاسوسی تلفن را آلوده می‌کنند، کمکی نمی‌کند و می‌تواند برخی از کاربران را به این باور برساند که تلفن‌های آن‌ها در مواقعی که نمی‌توانند از آن‌ها محافظت می‌کنند. کاربران هنوز می‌توانند برنامه‌ها را به صورت جانبی روی گوشی‌های اندرویدی خود بارگذاری کنند، اما با برنامه‌های جانبی بارگذاری شده امکان جاسوس افزار وجود دارد.

علاوه بر این، از آنجا که کاربر صاحب تلفن است و به آن‌ها می‌گوید نمی‌تواند تغییری در آن ایجاد کند، ممکن است آن‌ها را از ایده برقراری ارتباط از این طریق خاموش کند. هر شرکتی نیاز‌های متفاوتی دارد، بنابراین ما نیاز‌های این سیاست را به عهده شما می‌گذاریم.

این که آیا آن‌ها با نرم افزار‌های جاسوسی مورد هدف قرار گرفته‌اند یا به اشتباه یک برنامه مخرب را بارگیری کرده‌اند، می‌خواهید کاربران اشتباهات خود را شناسایی کرده و مشکلات را به متخصصان برسانند. باید به خاطر بسپاریم که همه از تخصص امنیتی برای شناسایی نرم افزار‌های جاسوسی روی گوشی برخوردار نیستند. ما توصیه می‌کنیم سیاستی داشته باشید که به کاربران کمک کند نگرانی‌های خود را مطرح کنند. استفاده از این روش‌ها به بستن حفره‌ها و ایجاد یک دروازه امنیتی واضح و مشخص بین شبکه شرکتی و دنیای خارج کمک می‌کند.

منبع: پلیس فتا 

انتهای پیام/

اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.