تزايد القلق الأمني على الإنترنت في ظل ثورة الهواتف المحمولة
مع تحول العالم نحو العمل عن بعد وتأكيد تقنية الهواتف المحمولة، تتزايد التهديدات الأمنية المستهدفة للأجهزة المحمولة، مما يشكل تحديات غير مسبوقة للأفراد والمنظمات على حد سواء.
كشفت مختبرات التهديد في Zscaler مؤخراً عن اتجاه مقلق يتمثل في زيادة كبيرة بنسبة 111% في نمو البرمجيات التجسسية على الأجهزة المحمولة، إلى جانب زيادة هائلة بنسبة 45% في هجمات الإنترنت للأشياء (IoT). هذه الكشفيات تؤكد الحاجة العاجلة لاتخاذ تدابير أمنية محسنة عبر مختلف المنصات لمواجهة المناظر الأمنية المتطورة بفعالية.
علاوة على ذلك، أظهرت دراسة حديثة أن الهند أصبحت هدفًا رئيسيًا للتهديدات المحمولة، حيث تشكل 28% من جميع الهجمات، تليها الولايات المتحدة وعدة دول أخرى. فيما يتعلق بحوادث الإنترنت للأشياء، تواجه الولايات المتحدة أكبر تأثير، حيث تم تسجيل 81% من الحالات الإجمالية.
على نحو ملحوظ، تعاني قطاعات مثل التصنيع والنقل والطعام والمشروبات والتبغ والتكنولوجيا والتعليم من تهديدات سيبرانية متزايدة. مع استهداف العناصر الخبيثة للبنية التحتية الحيوية ونظم التحكم التشغيلية (OT)، أصبح القيام بتنفيذ بروتوكولات أمنية قوية مثل هندسة الثقة الصفراء ضروريًا لحماية الأصول الرقمية وعمليات الأعمال بفعالية.
ردًا على تصاعد المخاطر السيبرانية، يشدد الخبراء على الحاجة الملحة لاتخاذ تدابير مثل اكتشاف الأصول وتصنيفها وإدراجها لأجهزة الإنترنت للأشياء والتحكم التشغيلي، وتمكين الاتصال الخمول، وفرض تقسيم الأجهزة، والحفاظ على سياسات أمنية صارمة لمواجهة التهديدات المتطورة وللتصدي للانتهاكات المحتملة.
أقسام الأسئلة الشائعة:
1. ما هي التهديدات الأمنية الرئيسية المستهدفة للأجهزة المحمولة؟
– تشمل التهديدات الأمنية المستهدفة للأجهزة المحمولة زيادة كبيرة بنسبة 111% في نمو البرمجيات التجسسية وزيادة هائلة بنسبة 45% في هجمات الإنترنت للأشياء، كما تم تحديد ذلك من قبل مختبرات التهديد في Zscaler.
2. أي بلد أصبح هدفًا رئيسيًا للتهديدات المحمولة؟
– أظهرت الدراسة الأخيرة أن الهند أصبحت هدفًا رئيسيًا للتهديدات المحمولة، حيث تمثل 28% من جميع الهجمات. تواجه الولايات المتحدة وعدة دول أخرى تهديدات كبيرة أيضًا.
3. أي القطاعات تعاني من زيادة الضعف أمام التهديدات السيبرانية؟
– تعاني القطاعات مثل التصنيع والنقل والطعام والمشروبات والتبغ والتكنولوجيا والتعليم من زيادة الضعف أمام التهديدات السيبرانية، مع توجه العناصر الخبيثة للبنية الحيوية الحيوية وأنظمة التحكم التشغيلية.
4. ما هي التدابير الأمنية الموصى بها لمكافحة التهديدات المتطورة؟
– يوصي الخبراء باتخاذ تدابير مثل اكتشاف الأصول وتصنيفها وإدراجها لأجهزة الإنترنت للأشياء والتحكم التشغيلي، وتمكين الاتصال الخمول، وفرض تقسيم الأجهزة، والحفاظ على سياسات أمنية صارمة لمواجهة التهديدات المتطورة وتقليل الانتهاكات المحتملة.
التعاريف:
برمجيات التجسس:
– برمجيات التجسس هي برامج خبيثة تجمع بصورة سرية معلومات المستخدم عبر اتصال الإنترنت الخاص به، عادةً لأغراض الإعلان.
الإنترنت للأشياء (IoT):
– تشير الإنترنت للأشياء إلى شبكة من الأجهزة المتصلة يمكنها التواصل والتفاعل مع بعضها البعض عبر الإنترنت، وجمع البيانات وتبادلها.
هندسة الثقة الصفراء:
– هي نموذج أمني لتكنولوجيا المعلومات يتطلب التحقق الصارم من الهوية لكل شخص وجهاز يحاول الوصول إلى الموارد على شبكة، بغض النظر عن مكانهم.
روابط ذات صلة:
– Zscaler