القائمة الرئيسية

الصفحات

كيفية حماية بيانات هاتفك من التطبيقات الغير آمنة؟

نصائح في الهواتف الذكية: كيفية حماية بياناتك من التطبيقات الغير آمنة؟

قد لا يكون هذا التطبيق آمنا كما تعتقد. 

إليك نصائح لحماية هاتفك من المتسللين.


يمكن أن تكون حماية بياناتك سهلة مثل الحفاظ على تحديث تطبيقاتك وتحديث أذونات التطبيق الحالية.
إنشاء كلمات مرور قوية وفريدة من نوعها، وعند توفرها، استخدم المصادقة الثنائية.
الشبكة اللاسلكية العامة مريحة ولكن يمكن أن تكون مرتعا للتدخلات المحتملة. تجنب ذلك أو استخدم خدمة VPN للحفاظ على بياناتك آمنة.

في أكثر من عقد بقليل ، انتقلت الهواتف الذكية من بدائل باهظة الثمن للهواتف القابلة للطي إلى أجهزة متعددة الوظائف نأخذها في كل مكان ونتحقق منها عشرات المرات كل يوم. 

بفضل قدرته على المساعدة في المهام المتعلقة بالعمل ، أو العثور على موعد أو تقليص يومنا في قطع صغيرة الحجم ، يعد الهاتف الذكي أداة منتشرة في كل مكان في حياتنا الرقمية .

التطبيقات التي نقوم بتنزيلها هي التي تجعل هواتفنا فريدة من نوعها بالنسبة لنا. نحن نعهد ببياناتنا إلى هذه التطبيقات مقابل استخدامها. ولكن ماذا يحدث عندما تنتهك تلك الثقة؟ في السنوات الأخيرة ، كانت التطبيقات الرئيسية مركزا لتدخلات واسعة النطاق من المتسللين وخروقات البيانات التي تركت بياناتنا الخاصة مكشوفة.

لمساعدتك في الحفاظ على بياناتك الخاصة آمنة، سوف اتحدث عن الخطوات التي يمكنك اتخاذها للتأكد من أن المعلومات الموجودة على بيانات هاتفك ليست عرضة للخطر - سواء كنت متصلا بشبكة نشاطك التجاري الصغير أو مجرد مشاهدة مقاطع فيديو على اليوتيوب.

1. الحفاظ على تحديث التطبيقات.

أسهل شيء يمكنك القيام به لحماية هاتفك الذكي من الاقتحام هو التأكد من أن التطبيق الذي تستخدمه هو أحدث إصدار. 

تقريبا كل هاتف في السوق لديه القدرة على التحقق باستمرار من أن التطبيقات المثبتة محدثة.

على الرغم من أنه من السهل إعداد هاتفك لتحديث التطبيقات تلقائيا ، إلا أنك تحتاج أحيانا إلى منحه إذنا لتنزيل تحديث. يحدث هذا عادة عندما يكون التنزيل كبيرا بشكل خاص أو يحتاج التطبيق إلى أذونات خاصة للوصول إلى أجزاء من هاتفك.

وقال أندرو ريشتينياك، مهندس استخبارات أمن الموظفين في لوك أوت،إن تحديث التطبيقات يصبح مهما بشكل خاص حيث يجد المطورون نقاط ضعف.

وقال " ان مطوري التطبيقات يحاولون معالجة نقاط الضعف التي تم تحديدها في اقرب وقت ممكن " . "إنها لفكرة جيدة الحصول على الإصدار الثابت من التطبيق قبل أن تصبح مآثر الضعف المقابلة متاحة على نطاق واسع."

وبالمثل ، يجب عليك دائما تنزيل وتثبيت التحديثات على نظام تشغيل الهاتف. وقد يؤدي عدم القيام بذلك إلى ترك نقاط الضعف المكتشفة مفتوحة على مصراعيها على مستوى النظام.

2. فقط تثبيت التطبيقات من المصادر الرسمية.

بالإضافة إلى تحديث التطبيقات، من المهم تنزيل التطبيقات فقط من المصادر الرسمية. سواء كان لديك جهاز Android أو Apple أو أي نوع آخر من الأجهزة المحمولة، فإن كل منها يحتوي على متجر تطبيقات رسمي يتطلب ضمانات معينة قبل أن يمكن بيع التطبيق على واجهة متجره.

في حين أن جميع الهواتف تقريبا يمكن أن تتيح لك تنزيل وتثبيت التطبيقات من مواقع الجهات الخارجية (بعد تغيير بعض إعدادات الأمان) ، يحذر خبراء الأمن السيبراني بشدة من القيام بذلك.

قالت لي آن جالواي ، رائدة المرونة في مجال الأمن السيبراني في شركة Positive Technologies ، إن "التطبيقات الواردة من مصادر غير رسمية لا تخضع لإجراءات التحقق ، وبالتالي فإن الاحتمالات أعلى بكثير مما ستواجه برامج ضارة يمكنها مهاجمة البرامج على الجهاز الخاص بك".

قد يكون التنزيل من App Store أو Google Play Store رهانًا آمنًا في معظم الأوقات ، لكن Galloway يحذر أيضًا من الشعور بالرضا عن النفس ، حيث يمكن للتطبيقات الضارة أن تتخطى الثغرات أحيانًا. وقالت إن إحدى طرق مواجهة هذه المشكلة هي الانتباه لمن صنع التطبيق في المقام الأول.

 

"إذا كان المطور قد أنشأ تطبيقات أخرى بأسماء مشبوهة ، مثل Wi-Fi Booster أو Easy Root أو Funny Videos ، فقد لا تكون جديرة بالثقة يمكنك أيضا التحقق من المراجعات عبر الإنترنت للتطبيق قبل التثبيت. إذا كنت ترى أن التطبيق تم ذكره كمشتبه به من قبل مستخدم واحد ، فلا تقم بتثبيته".

3. انتبه عند منح الأذونات.

عند تنزيل تطبيق ، من المحتمل أنك قبلت للتو جميع الأذونات التي طلبها التطبيق حتى تتمكن من تشغيله في أقرب وقت ممكن. 

مثل اتفاقيات المستخدم النهائي التي نحن جميعا مذنبون بترحيلها دون قراءة ، فإن أذونات التطبيق مهمة جدا ولكن يتم تجاهلها إلى حد كبير.

يقول الخبراء إن قبول أذونات التطبيق بشكل أعمى يمكن أن يتركك عرضة للخطر بشكل إضافي، حيث يمكن للتطبيقات الوصول إلى كاميرا جهازك أو الميكروفون أو قائمة جهات الاتصال أو المناطق الحساسة الأخرى في هاتفك.

وقال راي والش، خبير الخصوصية الرقمية في ProPrivacy:"لقد تم اكتشاف تطبيقات في السابق تطلب أذونات لا تحتاج إليها حقا.

"إذا طلب تطبيق [مصباح يدوي]، على سبيل المثال، الإذن بالوصول إلى جهات الاتصال والميكروفون، فمن السهل معرفة السبب في أن هذا التطبيق قد يفعل شيئا غير مرغوب فيه."

في حين من المرجح أن يكون لديك أذونات lackadaisically الممنوحة في الماضي، الخبر السار هو أنه يمكنك العودة وإصلاح أخطائك. اعتمادا على إصدار Android الذي يستخدمه جهازك ، يمكن أن يكون الأمر بسيطا مثل العثور على مدير التطبيق وتغيير إعدادات الخصوصية. 

وبالمثل، يمكن لمستخدمي Apple الانتقال إلى إعدادات الجهاز والنقر على الخصوصية وإجراء تغييرات على أي أذونات تم منحها مسبقا.

4.  تدرب على عمل كلمات مرور قويه

نظرا لأن معظم الخدمات تتطلب منك تسجيل الدخول قبل استخدامها ، فمن الضروري أن تكون كلمات المرور الخاصة بك آمنة. هناك العديد من الطرق لإنشاء كلمات مرور أقوى. خذ هذه الخطوة على محمل الجد ، حيث يمكن تتبع أكثر من 80٪ من الخروقات إلى كلمات مرور ضعيفة.

إحدى الطرق البسيطة للتأكد من أنك آمن هي تنزيل واستخدام تطبيق موثوق به لإدارة كلمة المرور. غالبا ما تأتي هذه مع أدوات لإنشاء كلمات مرور فريدة وعالية القوة. الفائدة من استخدام مدير كلمة المرور مثل LastPass أو 1Password هي أنهم يتذكرون أيضا كلمات المرور هذه نيابة عنك ، لذلك يمكن بسهولة تخزين عمود الأبجدية الطويل المختلط والذي هو كلمة مرور Google الجديدة ، واستدعائها واستخدامها.

يجب تجنب استخدام نفس كلمة المرور لكل ما تفعله على الإنترنت. وبهذه الطريقة، إذا تعرضت خدمة واحدة للخطر، فإن بقية خدماتك لا تزال آمنة. كما أنها ممارسة جيدة لتغيير كلمات المرور الخاصة بك بانتظام.

يعد تحديد الهوية الثنائية طريقة رائعة لضمان أمان حساباتك. بدلا من الاعتماد على كلمة مرور واحدة للتحقق من أنك المستخدم المناسب، تطلب منك بعض التطبيقات إدخال رمز مرور تم إرسالها إليك عبر البريد الإلكتروني أو إرسال رسالة نصية إليك، في حين سيتلقى البعض الآخر مكالمة خدمة تلقائية لتأكيد هويتك. إذا كان هاتفك يسمح بذلك، يمكن أن تكون ماسحات بصمات الأصابع أيضا شكلا من أشكال تحديد الهوية. كلما زاد عدد العقبات بين بياناتك والمهاجم الرقمي، كان ذلك أفضل.

5. كن حذرا عند استخدام واي فاي العامة.

يمكن أن تكون خدمة الواي فاي العامة المجانية مريحة للوصول إليها عندما تحتاج إليها ، ولكن يجب أن تعرف المخاطر التي تحدث. نظرا لأن شبكة Wi-Fi مفتوحة للجميع ، فلا توجد طريقة آمنة لاستخدام الخدمة. مع عدم التشفير، يمكن لأي شخص لديه جهاز مزود بتقنية Wi-Fi رؤية ما يفعله الجميع.

وفقا لمؤسس Keeper Security المشارك والرئيس التنفيذي دارين غوتشيوني ، يمكن أن تشكل شبكة Wi-Fi العامة مشاكل كبيرة للمستخدم العادي.

وقال: "يمكن انتحال هوية نقاط الوصول المفتوحة بسهولة - لا توجد آلية مصادقة للتأكد من أنك متصل حقًا بنقطة وصول إلى المطار أو المقهى". "قد تكون متصلاً بجهاز كمبيوتر محمول أو جهاز محمول للمتسلل ينتحل شخصية نقطة الوصول ، مما يمنحه وصولاً كاملاً إلى جميع حركة مرور الشبكة ، مما يفتح لك هجمات man-in-the-middle ، والتي يمكن أن تسمح للمتسلل بالسرقة البيانات وكلمات المرور ".

إحدى الطرق لمواجهة ذلك هي استخدام VPN، أو شبكة خاصة ظاهرية. في حين أن خدمات VPN تتقاضى رسوما شهرية، إلا أنها تعمل عن طريق التشويش على حركة المرور الخاصة بك على الويب. ونتيجة لذلك، لشخص يراقب حركة المرور على نقطة اتصال Wi-Fi عامة، فإن ما يظهر عادة كبيانات مقروءة سيظهر كبيانات مشفرة.

في نهاية المطاف، فإن أفضل طريقة للحفاظ على بياناتك الحساسة آمنة من شبكة Wi-Fi العامة هي عدم الاتصال بالخدمة على الإطلاق.

6. تدريب الموظفين على أفضل الممارسات.

مع استمرار الشركات في التكيف مع المشهد التكنولوجي المتغير باستمرار، يتحول الكثير منها إلى نموذج "أحضر جهازك الخاص". في السنوات الماضية، كان لدى الشركات أقسام تكنولوجيا المعلومات التي تراقب بشدة وتقيد الأجهزة المسموح بها على خوادمها. لخفض التكاليف وزيادة الإنتاجية، بدأت الشركات من جميع الأحجام في السماح للموظفين بإحضار أجهزة الكمبيوتر المحمولة الخاصة بهم وأجهزة Apple وAndroid الأخرى من المنزل.

وقال إريك ويليامز، المؤسس والرئيس التنفيذي لشركة إيجورا،إن أجهزة الموظفين تصبح بعد ذلك الحلقة الأضعف في السلسلة الأمنية للشركة، مما يترك بيانات الأعمال الحساسة في خطر.

قال: "يمكنك محاولة منع أي جهاز غير مملوك للشركة من الوصول إلى شبكتك. ولكن دعنا نواجه الأمر -فهذا غير عملي، خاصة بالنسبة للأعمال التجارية الصغيرة المتنامية. الحقيقة هي أنك ستقوم أنت وموظفيك بالوصول إلى محتوى تجاري حساس على نفس الجهاز الذي تقوم من خلاله بفحص Facebook وإرسال بريد إلكتروني إلى الأصدقاء. يمكن أن تكون التطبيقات الشخصية نقطة تعرض خطيرة، حيث يستخدم العديد من المتسللين تطبيقات مشروعة لخلق الثقة مع المستخدمين أثناء حملهم على تمرير معلومات حساسة أو تنزيل محتوى ضار ".

 

لمكافحة هذه المشكلة، قال ويليامز إنه يجب على الشركات إجراء دورات تدريبية ربع سنوية حول أفضل ممارسات الأمان عبر الإنترنت. خلال هذه الجلسات، يجب على أصحاب العمل تعليم العمال كيفية "التعرف على رسائل البريد الإلكتروني المخادعة ووضع فخاخ وهمية لهم كممارسة".

 

قال ويليامز إنه بدلاً من مجرد تعليم موظفيك حول الأمان عبر الإنترنت، يجب على الشركات التفكير في تنفيذ "حل تهديدات المحمول المستند إلى السحابة والمتكامل مع مشغل اتصالات الهاتف المحمول الخاص بشركتك. يمكنك حماية جميع أجهزة وبيانات الموظفين بسهولة أكبر، بما في ذلك التطبيقات والبريد الإلكتروني، بينما لا يزال يحترم الموظف الخاص يمكن لهذا البرنامج التعرف على التطبيقات والروابط والرسائل والمواقع المشبوهة ورفضها، لذا لن يكون لديك حتى خيار النقر. "

 

author-img
خريج بكالوريوس حاسوب قسم نظم المعلومات الإدارية خبير في مجال التسويق والتجارة الإلكترونية مهتم بالتدوين وكتابه المحتوى الذي اتمنى ان يستفيد منه كل من يزور هذه المدونه

تعليقات

التنقل السريع