در عصر دانایی با دانا خبر      دانایی؛ توانایی است      توانا بود هرکه دانا بود               ز دانش دل پیر برنا بود      دانا خبر نخستین مرجع اخبار علمی - آموزشی در ایران      دانا خبر گزارشگر هر تحول علمی در ایران و جهان      دانایی محوری زیربنای توسعه و پیشرفت ایران اسلامی      دانایی کلید موفقیت در هزاره سوم      گزارش کامل هر تحول علمی را در دانا خبر ببینید      
کد خبر: ۱۲۶۱۵۶۳
تاریخ انتشار: ۱۵ مهر ۱۴۰۰ - ۱۵:۰۴
نسخه چاپی
ارسال به دوستان
ذخیره فایل
قبلاً برای مدیران شبکه تشخیص مناطق محدوده شرکت آسان بود. آن‌ها معمولاً جایی بودند که شبکه‌های خارجی و داخلی با هم ملاقات می‌کردند. این امر باعث شد که مدیران بدانند کجا باید فایروال را برای ایمن نگه داشتن شبکه داخلی قرار دهند. اما امروزه چگونه می‌توان تلفن‌های هوشمند کارکنان را از شبکه شرکتی جدا کرد وقتی از آن‌ها برای احراز هویت چند عاملی و خواندن ایمیل‌های کاری استفاده می‌شود؟ مرزهای داخلی و خارجی شبکه تار شده است.

شهربانو شیرزاد، خبرگزاری دانا، سرویس دانش و فناوری؛ طیف وسیعی از سیاست‌های امنیتی برای برخورد با تلفن‌های هوشمند کاربران وجود دارد‌، از محدود کننده‌ترین روش - بدون دسترسی به تلفن‌های هوشمند مجاز - تا رویکرد باز که به تلفن‌های شخصی اجازه می‌دهد به شبکه داخلی شرکت متصل شوند. بنابراین ما پیشنهاد می‌کنیم که راه حل مناسب در جایی بین این دو قرار گیرد.

ممکن است در مورد اخبار جاسوسی مطالب را خوانده باشید. نرم افزار گروه NSO از نقص در iOS ‪(iPhone)‬ برای دسترسی به داده‌های تلفن هدف ناشناس استفاده می‌کند‌ NSO پگاسوس را به دولت‌ها می‌فروشد‌، ظاهراً برای ردیابی مجرمان‌، اما اغلب توسط رژیمهای سرکوبگر برای جاسوسی از مخالفان‌، شخصیتهای سیاسی و فعالان از آن استفاده می‌شود.

در گذشته‌، بدافزارهای پگاسوس در درجه اول با ارسال پیوند به تلفن قربانی انجام می‌شد. هنگامی که هدف روی آن کلیک می‌کند‌، یک سوء استفاده را ایجاد می‌کند که به مهاجمان اجازه می‌دهد دسترسی ریشه‌ای به تلفن داشته باشند. هنگامی که نرم افزار جاسوسی دسترسی ریشه‌ای پیدا کرد‌، می‌تواند پیامها را در برنامه‌هایی مانند ‌iMessage ، WhatsApp ، Telegram ، Gmail  و دیگران بخواند. یک شبکه فرمان و کنترل پیچیده می‌تواند به اپراتور گزارش دهد و تلفن را نیز کنترل کند.

کاهش ریسک

تلفن‌های هوشمند مرزهای مشخص بین شبکه‌های شرکتی داخلی و خارجی را از بین برده و به هدف بازیگران تهدید تبدیل شده‌اند. علاوه بر این‌، نیازی به یک شبکه بزرگ زیرزمینی با جیب‌های عمیق نیست تا کاربران را با نصب برنامه‌های مخرب به طور تصادفی در نصب نرم افزارهای جاسوسی فریب دهد.

هیچ سیستم امنیتی نمی‌تواند همه پیوندها و سوءاستفاده‌های مخرب را مسدود کند‌، اما ما می‌توانیم اقداماتی را برای کاهش خطر تا حد قابل کنترل انجام دهیم. بنابراین چگونه می‌توانیم تلفن‌های هوشمندی را که مردم برای ارتباط با همکاران از آن‌ها استفاده می‌کنند‌، تبدیل به عامل حملات به شبکه شرکتی نکنیم؟

در اینجا چند استراتژی وجود دارد:

-  خط مشی ایجاد کنید که کلیدهای مهم مانند رمزهای عبور‌، گواهی نامه‌های خصوصی و نشانه‌های دسترسی را از طریق ایمیل یا خدمات پیام رسانی تلفن ارسال نکند. از جایگزین‌هایی استفاده کنید که این اطلاعات را به طور جداگانه ایمن می‌کند‌، مانند مدیر گذرواژه.

-  آموزش کاربران به نحوه کنترل بازیگران تهدید بر روی تلفن‌های خود بهترین بازده سرمایه را دارد. اگر قربانی احتمالی بداند که باید به دنبال چه چیزی باشد‌، مانند یک پیوند مشکوک از یک فرستنده ناشناس‌، احتمالاً آن را به عنوان مخرب تشخیص داده و از خود و شبکه شرکتی محافظت می‌کند. علاوه بر این‌، اگر آن‌ها می‌دانند که نرم افزارهای جاسوسی می‌توانند از برنامه‌هایی که کاربران از Google Play Store یا Apple App Store بارگیری می‌کنند‌، تهیه شوند‌، می‌توانند قبل از بارگیری نرم افزارهای جاسوسی نیز مراقب آن‌ها باشند.

شما مجبور نیستید پول یا زمان زیادی را صرف آموزش کاربران کنید‌، کافی است کاربران را در مورد روش‌های حمله که می‌تواند شامل تلفن آن‌ها باشد‌، به روز کنید. یکی از مقالات اخیر در مورد نرم افزارهای جاسوسی را بخوانید تا برای استفاده از تلفن آن‌ها در شبکه شرکتی به مطالعه نیاز داشته باشید. سپس با مطالعه ماهانه آخرین نرم افزارهای جاسوسی ادامه دهید.

دو اقدام اساسی امنیتی می‌تواند سطح حمله شبکه را کاهش دهد:

-  احراز هویت چند عاملی می‌تواند در برابر سرقت رمز عبور و حملات فیشینگ محافظت کند

-  یک شبکه اعتماد صفر به کاربران تنها دسترسی به سرورهایی را که برای انجام وظایف خود نیاز دارند‌، می‌دهد و دسترسی به سایر موارد را ممنوع می‌کند. این اطمینان می‌دهد که یک حساب آسیب دیده نمی‌تواند برای حرکت جانبی استفاده شود

برخی توصیه می‌کنند فقط اجازه دهید تلفن‌های بدون روت یا بدون جیلبریک به شبکه شرکتی دسترسی داشته باشند. یک دستگاه روت شده یکپارچگی سیستم عامل تلفن را بررسی نمی‌کند و مخفی کردن یک برنامه مخرب را در آن آسان تر می‌کند. متأسفانه‌، این امر در بیشتر مواردی که نرم افزارهای جاسوسی تلفن را آلوده می‌کنند ، کمکی نمی‌کند و می‌تواند برخی از کاربران را به این باور برساند که تلفن‌های آن‌ها در مواقعی که نمی‌توانند از آن‌ها محافظت می‌کنند. کاربران هنوز می‌توانند برنامه‌ها را به صورت جانبی روی گوشی‌های اندرویدی خود بارگذاری کنند‌، اما با برنامه‌های جانبی بارگذاری شده امکان جاسوس افزار وجود دارد.

علاوه بر این‌، از آنجا که کاربر صاحب تلفن است و به آنها می‌گوید نمی‌تواند تغییری در آن ایجاد کند‌، ممکن است آن‌ها را از ایده برقراری ارتباط از این طریق خاموش کند. هر شرکتی نیازهای متفاوتی دارد‌، بنابراین ما نیازهای این سیاست را به عهده شما می‌گذاریم.

این که آیا آن‌ها با نرم افزارهای جاسوسی مورد هدف قرار گرفته‌اند یا به اشتباه یک برنامه مخرب را بارگیری کرده‌اند‌، می‌خواهید کاربران اشتباهات خود را شناسایی کرده و مشکلات را به متخصصان برسانند. باید به خاطر بسپاریم که همه از تخصص امنیتی برای شناسایی نرم افزارهای جاسوسی روی گوشی برخوردار نیستند. ما توصیه می‌کنیم سیاستی داشته باشید که به کاربران کمک کند نگرانی‌های خود را مطرح کنند. استفاده از این روش‌ها به بستن حفره‌ها و ایجاد یک دروازه امنیتی واضح و مشخص بین شبکه شرکتی و دنیای خارج کمک می‌کند.
مطالب مرتبط
نظر شما
نام:
ایمیل:
* نظر:
آخرین اخبار
کرسی اندیشه
شیوه‌نامه اجرایی دومین رویداد ملی کرسی های آزاد اندیشی ابلاغ شد
شیوه‌نامه اجرایی دومین رویداد ملی کرسی های آزاد اندیشی ابلاغ شد
معاون فرهنگی و دانشجویی دانشگاه آزاد اسلامی، «شیوه‌نامه اجرائی دومین رویداد ملی رقابت تیم‌های دانشجویی در کرسی‌های آزاداندیشی» را ابلاغ کرد.