BOYD؟ – بعض النقاط لمدير التكنولوجية في التنظيم لإمعان النظر بها

نشر في 20 أغسطس آب تقرير في PCmag حول المخاطر التي تحدق بالتنظيم والناتجة عن استعمال أجهزة  موظفي (BYOD), ويخص بالذكر  الهواتف الخلوية. ويناشد التقرير مدير أنظمة المعلومات في الشركة والتي يعمل فيها العديد من الموظفين الذين يريدون الحفاظ على حق الوصول لمتطلبات العمل بواسطة الأجهزة النقالة التي بحوزتهم. وماذا يمكن أن يحدث في مثل هذه الحالة؟ يتضمن التقرير سبعة سيناريوهات بصدد ذلك:

  1. فقدان الأجهزة – يخشى الكثيرون من اختراق قراصنة للأنظمة, ولكن فقدان الأجهزة والسرقة هما خطر أكبر بالنسبة للهواتف الذكية . فإذا تضمنت الأجهزة  بيانات للشركة, سيتم ضياع كافة  المعلومات الحساسة مع الهاتف. وقيل أنه رغم القدرة على محو الجهاز من بعيد, فإن المحتالين يستطيعون استحداث المعلومات التي شطبت من الأجهزة العديدة المطروحة للبيع في- eBay وفي مواقع أخرى.
  2.  هندسة اجتماعية  – حتى ولو كانت كافة النقاط النهائية في الشركة آمنة, يكون كل ذلك عبثاً بحالة نقل أحد الموظفين تفاصيل الوصول الى محتالين يقدمون أنفسهم كزملاء في العمل أو كمدراء.
  3.  الصيد – طريقة ناجعةفي الأجهزة الخلوية ذات روابط جيدة. بوسع المحتالين إرسال بريد إلكتروني مزيف, ورسائل نصية, محادثات صوتية, تغريدات على التويتر, رسائل فيسبوك والمزيد. وقد يؤدي الأمر الى احتيالات وحتى الى إقناع الضحايا بتثبيت برمجيات خبيثة على الأجهزة النقالة التي بحوزتهم.
  4. البرمجيات الخبيثة – التطبيقات الخبيثة آخذة بالازدياد, وليس بذات المعدل بالنسبة لأجهزة الحواسيب الشخصية وذلك بفضل الفحص الدقيق الذي يجري في حوانيت الأنترنت, ولكن حوانيت من طرف ثالث ومواقع مشكوك بها تتوفر فيها بضاعة خطرة من أنواع مختلفة. ومنذ أن يتم تثبيتها على الجهاز, يكون  بوسع البرمجيات الخبيثة سرقة الأموال والمعلومات .ويتم استخدام بعض الأجهزة المتضررة لإرسال البريد والتعدين بيتكوين.
  5. إستخدام كلمات مرور ضعيفة BYOD هي طريقة مريحة حيث تتيح تجميع التطبيقات الشخصية وتلك التي تعود لمكان العمل على جهاز واحد. إلا أن هذا يعني أنه يتوجب على الموظفين إدارة العشرات من كلمات المرور للخدمات المختلفة, الشخصية والتجارية. وقد يؤدي ذلك الى انشاء المستخدم كلمات مرورسهلة للاختراق. ولذلك فمن المستحسن أستخدام برامج لإدارة كلمات المرور.
  6.  تثبيت تطبيقات راشحة  – حتى تطبيقات قانونية بوسعها ان تؤدي الى تسريب معلومات من المستخدم بحالة عدم تشفيرها. ويصف ذلك باحثو الأمن كإحدى المشاكل الأكثر شيوعا. وبحالة وضع القراصنة أيديهم على هذه المعلومات التابعة للموظف, فسيكون لهم موطيء قدم في شبكة التنظيم.
  7. الذئب وحيد – إدوارد سنودن كان مجرد مقاول في وكالة الأمن القومي – NSA, لكنه منح صلاحية الوصول لمعلومات سرية كثيرة جدا تتعلق بعمليات استخباراتية سرية. فينبغي على كل شركة أن تفحص بصورة حقيقية وجدية المعلومات التي يجب أن يطلع عليها الموظف.

هذه المقالة متاحة أيضًا بـ: עברית