بينما تكثر الهجمات الإلكترونية واختراقات الحسابات الشخصية نجد أن هناك نوعا من المهاجمين ليسوا محترفين أو مخصصين بمجالات التكنولوجيا والتهكير. لذلك إذا قمت باتخاذ الخطوات الاستباقية لحماية أجهزتك المحمولة، فستحافظ على عدم اختراقهم لجهازك وهذه 6 خطوات سوف توفر الحماية لأجهزتك وفقا لموقع pcmag: 1- استخدام الVPN لا يتم إنشاء جميع شبكات Wi-Fi على قدم المساواة. لذا عندما تتصل القوى العاملة بشبكات Wi-Fi العامة من الهواتف أو الأجهزة اللوحية أو أجهزة الكمبيوتر المحمولة، قم باستخدام خدمة VPN للهاتف المحمول لتشفير حركة مرور الويب الخاصة بشركتك وتوجيهها عبر خادم موثوق به. حيث يعد اعتراض حركة المرور الخلوية أصعب قليلا من التطفل على شبكة Wi-Fi مفتوحة. وإذا كنت تريد إرسال معلومات مهمة، فكر في الانتظار حتى تتمكن من الاتصال بشبكة Wi-Fi تثق بها. أو الأفضل من ذلك، احتفظ بهذه المعلومات الحساسة. 2- الاحتفاظ بنسخ احتياطية مشفرة يتبنى بعض منشئي البرامج الضارة تكتيكًا جديدًا، حيث تحتفظ أجهزة الكمبيوتر المصابة بمعلومات عن الضحايا للحصول على المقابل. ولكي تحمي نفسك بدفاع كبير ضد هذه التطبيقات السيئة، عليك ببساطة أن تقوم بنسخ احتياطي للأجهزة المحمولة. بهذه الطريقة، إذا وقع الموظف ضحية لهذه البرامج، يمكنك ببساطة الاستعادة من آخر نسخة احتياطية. وسيساعد تشفير النسخ الاحتياطية في الحفاظ عليها في مأمن من أعين المتطفلين. ويمكن لبعض تطبيقات مكافحة الفيروسات للجوال أن تقوم يإجراء نسخ احتياطي لهاتفك، بالإضافة إلى حمايتك من البرامج الضارة للجوال. 3- تأمين شبكة المنزل قد يقوم مهاجم متخصص بمتابعة الموظفين لمنازلهم. واختراق الشبكة المنزلية. لذا يمكن لبعض خدمات BYOD أن تقلل من المخاطر، كما تتيح لك بعض أجهزة التوجيه ومقدمي الخدمات تقسيم شبكة Wi-Fi لمنع الأجهزة من رؤية بعضها البعض. وتسمى هذه الشبكات المحلية الافتراضية. فتمنحك شبكة منفصلة لضيوفك، وشبكة للأجهزة الأخرى التي تبقى في المنزل، وشبكة ثالثة للأجهزة التي تعمل فيها ذهابًا وإيابًا. 4- كن متشككا توصل المهاجمون إلى الخدع الغريبة للوصول إلى الأجهزة، لكنهم في معظم الأوقات يعتمدون على خداع المستخدمين لفعل شيء لا يفعلونه عادة. وأفضل طريقة لتجنب كل هذه السيناريوهات هي ببساطة أن تكون متشككا. والقيام بتشجيع موظفيك على تجنب تثبيت التطبيقات من خارج متاجر التطبيقات الشرعية، وتجنب متابعة الروابط في الرسائل القصيرة ورسائل البريد الإلكتروني كلما أمكن ذلك، والتشكيك في صحة كل رسالة، ويعد استخدام الأدوات المناسبة خطوة مهمة حقًا للحفاظ على أمان عملك وعملك. 5- اجتهد في صناعة كلمات المرور لا تزال كلمة المرور جزءًا أساسيًا من معظم البنى التحتية الأمنية، وربما لن تختفي قريبًا. المشكلة هي أن معظم الأشخاص يقومون بإعادة تدوير كلمات المرور، وعندما يجبر مسؤولو تقنية المعلومات الأشخاص على إنشاء كلمة مرور جديدة كل بضعة أسابيع، فإنهم يختارون كلمات مرور ضعيفة. لذا يمكن كسر كلمات المرور الضعيفة ببعض الجهد، نظرا لأنه يمكن لكلمات المرور المعاد تدويرها منح المهاجمين فرصة الوصول إلى أي خدمات أخرى تشترك في كلمة المرور هذه. 6- تطبيقات مساعدة لحسن الحظ، هناك حل سهل: مديرو كلمات المرور. تقوم هذه التطبيقات بإنشاء وتخزين وحتى ملء كلمات المرور الخاصة بك تلقائيًا. ومعظمها تقوم بتثبيتها في المتصفحات الخاصة بك، كذلك توجد في العديد من تطبيقات الهاتف المحمول. بهذه الطريقة، سيكون لديك دائما كلمات المرور الخاصة بك في متناول اليد. والسؤال هنا أين يجب أن تستخدم كلمات المرور؟ من الناحية المثالية، في كل مكان. ويتضمن ذلك استخدام رمز مرور قوي أو فريد على الأقل لإلغاء قفل جهازك المحمول.