أصبحت الأجهزة المحمولة حجر الزاوية في أنشطتنا اليومية، ولكنها أيضًا بمثابة هدف رئيسي لمجرمي الإنترنت. في الواقع، فإن 82% من جميع مواقع التصيد الاحتيالي تستهدف الآن مستخدمي الهواتف المحمولة. والأسوأ من ذلك، أن 76٪ من هذه المواقع تستخدم HTTPS، مما يخدع المستخدمين ليعتقدوا أنهم آمنون.
المشهد المتنامي لتهديدات الأجهزة المحمولة
كانت هناك زيادة بنسبة 13٪ في البرامج الضارة للأجهزة المحمولة، حيث تمثل أحصنة طروادة وبرامج المخاطر 80٪ من الهجمات. الرعاية الصحية هي الأكثر تضررًا، حيث تنشأ 39٪ من تهديدات الأجهزة المحمولة من هجمات التصيد الاحتيالي. ومع ذلك، لا توجد صناعة آمنة، حيث يستفيد مجرمو الإنترنت من استراتيجيات المحمول أولاً لاستغلال نقاط الضعف في الهواتف الذكية.
يسلط شريدهار ميتال، الرئيس التنفيذي لشركة Zimperium، الضوء على الحاجة الملحة: «تعد الأجهزة المحمولة والتطبيقات الآن أهم القنوات للحماية». نظرًا لأن 71٪ من الموظفين يستخدمون الهواتف الذكية في العمل، تحتاج الشركات إلى أمان محمول قوي لدرء التهديدات.
التطور السريع للتصيد الاحتيالي
تتقدم هجمات التصيد الاحتيالي بسرعة. يتم تشغيل ما يقرب من 25% من مواقع التصيد الاحتيالي على الأجهزة المحمولة في غضون 24 ساعة، متجاوزة طرق الكشف التقليدية. علاوة على ذلك، تشكل التطبيقات ذات التحميل الجانبي - تلك المثبتة خارج متاجر التطبيقات الرسمية - تهديدًا كبيرًا. يقوم 43٪ من مستخدمي Android بتثبيت تطبيقات من مصادر غير رسمية، وأولئك الذين يشاركون في التحميل الجانبي هم أكثر عرضة بنسبة 200٪ لمواجهة البرامج الضارة.
ال قطاع الخدمات المالية معرضة للخطر بشكل خاص، حيث ترتبط 68% من تهديدات الأجهزة المحمولة بالتطبيقات ذات التحميل الجانبي.
ارتفاع نقاط الضعف
شهدت أجهزة Android ارتفاعًا بنسبة 58٪ في نقاط الضعف، مع تحديد 1421 نقطة ضعف وتعرضات شائعة (CVEs). تم استغلال ستة عشر منها في هجمات حقيقية. بالنسبة لمستخدمي iOS، تم العثور على 269 CVEs، مع استغلال 20 منها بشكل نشط.
يحذر كريس سينامو، نائب الرئيس الأول لشركة Zimperium، من أن «الهجمات المخادعة والبرامج الضارة للأجهزة المحمولة تتهرب من الاكتشاف». وبدون الأمان القوي للأجهزة المحمولة، ستستمر هذه التهديدات في اختراق البيانات الحساسة وتعطيل الأعمال.
حماية مؤسستك
لحماية مؤسستك، ضع في اعتبارك هذه الاستراتيجيات:
- اعتماد نهج أمان متعدد الطبقات: بعض النصوص
- استخدم حلول الدفاع ضد التهديدات المحمولة لاكتشاف التهديدات والاستجابة لها في الوقت الفعلي.
- قم بتنفيذ عمليات فحص التطبيقات لضمان استخدام التطبيقات الآمنة فقط.
- تثقيف الموظفين: بعض النصوص
- قم بإجراء تدريب منتظم على أساليب التصيد الاحتيالي وممارسات الهاتف المحمول الآمنة.
- شجع التحقق من عناوين URL قبل إدخال معلومات حساسة.
- تنفيذ المصادقة القوية: بعض النصوص
- فرض المصادقة متعددة العوامل (MFA) وتعزيز المصادقة البيومترية.
- قم بتحديث البرنامج بانتظام: بعض النصوص
- تأكد من أن جميع الأجهزة المحمولة لديها أحدث البرامج للدفاع ضد نقاط الضعف المعروفة.
- قم بمراقبة ومعالجة نقاط الضعف والتعرضات الشائعة (CVEs) بسرعة.
- تقييد التحميل الجانبي: بعض النصوص
- ضع سياسات لمنع عمليات تثبيت التطبيقات من مصادر غير رسمية، مما يقلل من مخاطر التعرض للبرامج الضارة.
- قم بتثقيف الموظفين حول المخاطر المرتبطة بتطبيقات التحميل الجانبي.
المراقبة والاستجابة:
- إنشاء نظام مراقبة لاكتشاف النشاط غير العادي على الأجهزة المحمولة.
- قم بإنشاء خطة استجابة للحوادث تتضمن إجراءات لمعالجة الاختراقات الأمنية للأجهزة المحمولة.
دعونا نعمل معًا لإنشاء بيئة رقمية أكثر أمانًا. ابق يقظًا، ابق آمنًا!