شهربانو شیرزاد، خبرگزاری دانا، سرویس دانش و فناوری؛ طیف وسیعی از سیاستهای امنیتی برای برخورد با تلفنهای هوشمند کاربران وجود دارد، از محدود کنندهترین روش - بدون دسترسی به تلفنهای هوشمند مجاز - تا رویکرد باز که به تلفنهای شخصی اجازه میدهد به شبکه داخلی شرکت متصل شوند. بنابراین ما پیشنهاد میکنیم که راه حل مناسب در جایی بین این دو قرار گیرد.
ممکن است در مورد اخبار جاسوسی مطالب را خوانده باشید. نرم افزار گروه NSO از نقص در iOS (iPhone) برای دسترسی به دادههای تلفن هدف ناشناس استفاده میکند NSO پگاسوس را به دولتها میفروشد، ظاهراً برای ردیابی مجرمان، اما اغلب توسط رژیمهای سرکوبگر برای جاسوسی از مخالفان، شخصیتهای سیاسی و فعالان از آن استفاده میشود.
در گذشته، بدافزارهای پگاسوس در درجه اول با ارسال پیوند به تلفن قربانی انجام میشد. هنگامی که هدف روی آن کلیک میکند، یک سوء استفاده را ایجاد میکند که به مهاجمان اجازه میدهد دسترسی ریشهای به تلفن داشته باشند. هنگامی که نرم افزار جاسوسی دسترسی ریشهای پیدا کرد، میتواند پیامها را در برنامههایی مانند iMessage ، WhatsApp ، Telegram ، Gmail و دیگران بخواند. یک شبکه فرمان و کنترل پیچیده میتواند به اپراتور گزارش دهد و تلفن را نیز کنترل کند.
کاهش ریسک
تلفنهای هوشمند مرزهای مشخص بین شبکههای شرکتی داخلی و خارجی را از بین برده و به هدف بازیگران تهدید تبدیل شدهاند. علاوه بر این، نیازی به یک شبکه بزرگ زیرزمینی با جیبهای عمیق نیست تا کاربران را با نصب برنامههای مخرب به طور تصادفی در نصب نرم افزارهای جاسوسی فریب دهد.
هیچ سیستم امنیتی نمیتواند همه پیوندها و سوءاستفادههای مخرب را مسدود کند، اما ما میتوانیم اقداماتی را برای کاهش خطر تا حد قابل کنترل انجام دهیم. بنابراین چگونه میتوانیم تلفنهای هوشمندی را که مردم برای ارتباط با همکاران از آنها استفاده میکنند، تبدیل به عامل حملات به شبکه شرکتی نکنیم؟
در اینجا چند استراتژی وجود دارد:
- خط مشی ایجاد کنید که کلیدهای مهم مانند رمزهای عبور، گواهی نامههای خصوصی و نشانههای دسترسی را از طریق ایمیل یا خدمات پیام رسانی تلفن ارسال نکند. از جایگزینهایی استفاده کنید که این اطلاعات را به طور جداگانه ایمن میکند، مانند مدیر گذرواژه.
- آموزش کاربران به نحوه کنترل بازیگران تهدید بر روی تلفنهای خود بهترین بازده سرمایه را دارد. اگر قربانی احتمالی بداند که باید به دنبال چه چیزی باشد، مانند یک پیوند مشکوک از یک فرستنده ناشناس، احتمالاً آن را به عنوان مخرب تشخیص داده و از خود و شبکه شرکتی محافظت میکند. علاوه بر این، اگر آنها میدانند که نرم افزارهای جاسوسی میتوانند از برنامههایی که کاربران از Google Play Store یا Apple App Store بارگیری میکنند، تهیه شوند، میتوانند قبل از بارگیری نرم افزارهای جاسوسی نیز مراقب آنها باشند.
شما مجبور نیستید پول یا زمان زیادی را صرف آموزش کاربران کنید، کافی است کاربران را در مورد روشهای حمله که میتواند شامل تلفن آنها باشد، به روز کنید. یکی از مقالات اخیر در مورد نرم افزارهای جاسوسی را بخوانید تا برای استفاده از تلفن آنها در شبکه شرکتی به مطالعه نیاز داشته باشید. سپس با مطالعه ماهانه آخرین نرم افزارهای جاسوسی ادامه دهید.
دو اقدام اساسی امنیتی میتواند سطح حمله شبکه را کاهش دهد:
- احراز هویت چند عاملی میتواند در برابر سرقت رمز عبور و حملات فیشینگ محافظت کند
- یک شبکه اعتماد صفر به کاربران تنها دسترسی به سرورهایی را که برای انجام وظایف خود نیاز دارند، میدهد و دسترسی به سایر موارد را ممنوع میکند. این اطمینان میدهد که یک حساب آسیب دیده نمیتواند برای حرکت جانبی استفاده شود
برخی توصیه میکنند فقط اجازه دهید تلفنهای بدون روت یا بدون جیلبریک به شبکه شرکتی دسترسی داشته باشند. یک دستگاه روت شده یکپارچگی سیستم عامل تلفن را بررسی نمیکند و مخفی کردن یک برنامه مخرب را در آن آسان تر میکند. متأسفانه، این امر در بیشتر مواردی که نرم افزارهای جاسوسی تلفن را آلوده میکنند ، کمکی نمیکند و میتواند برخی از کاربران را به این باور برساند که تلفنهای آنها در مواقعی که نمیتوانند از آنها محافظت میکنند. کاربران هنوز میتوانند برنامهها را به صورت جانبی روی گوشیهای اندرویدی خود بارگذاری کنند، اما با برنامههای جانبی بارگذاری شده امکان جاسوس افزار وجود دارد.
علاوه بر این، از آنجا که کاربر صاحب تلفن است و به آنها میگوید نمیتواند تغییری در آن ایجاد کند، ممکن است آنها را از ایده برقراری ارتباط از این طریق خاموش کند. هر شرکتی نیازهای متفاوتی دارد، بنابراین ما نیازهای این سیاست را به عهده شما میگذاریم.