أهم 7 تهديدات لأمن الأجهزة المحمولة: الهواتف الذكية والأجهزة اللوحية وأجهزة الإنترنت المحمولة – ما يخبئه المستقبل


 


التهديدات الأمنية المتنقلة آخذة في الارتفاع. في عام 2014، اكتشفت العديد من برامج أمان الكمبيوتر ما يقرب من 3.5 مليون برنامج ضار على أكثر من مليون جهاز مستخدم. وفقًا لـ IT Web، يتم اكتشاف أكثر من 230 ألف برنامج ضار جديد يوميًا، ويستهدف الكثير منها الأجهزة المحمولة. فيما يلي نظرة على أهم سبعة تهديدات للهواتف المحمولة وما يخبئه المستقبل.

1) تسرب البيانات

غالبًا ما تكون تطبيقات الهاتف المحمول مصدرًا لتسرب البيانات غير المقصود. وكما أشارت شركة eSecurity Planet، على سبيل المثال، فإن تطبيقات "البرمجيات الخطرة" تشكل مشكلة حقيقية لمستخدمي الهواتف المحمولة، حيث تمنحهم أذونات واسعة ولكن لا تتحقق دائمًا من الأمان. تأتي هذه التطبيقات عادةً في شكل تطبيقات مجانية ويمكن العثور عليها في متاجر التطبيقات الرسمية التي تعمل كما هو معلن عنها، ولكنها ترسل أيضًا بيانات شخصية وربما بيانات خاصة بالشركة إلى خادم بعيد، حيث يستخرجها المعلنون أو حتى مجرمي الإنترنت. يمكن أن يحدث تسرب البيانات أيضًا من خلال تطبيقات الهاتف المحمول المعادية الموقعة من قبل الشركات. في هذه الحالة، تستخدم البرامج الضارة على الأجهزة المحمولة التعليمات البرمجية الموزعة من أنظمة تشغيل الأجهزة المحمولة الشهيرة مثل iOS وAndroid لنشر البيانات القيمة عبر شبكات الشركة دون إرسال تحذير. لتجنب هذه المشكلة، قم فقط بمنح التطبيقات الأذونات التي تصر عليها تمامًا، وتجاهل أي برامج تطلب الكثير منها.

2) شبكة Wi-Fi غير آمنة


لا أحد يرغب في تفويت البيانات الموجودة على شبكته الخلوية عندما تكون نقاط الاتصال اللاسلكية متاحة، ولكن شبكة Wi-Fi المجانية غالبًا ما تكون غير آمنة. وفقًا لـ V3، عندما وافق ثلاثة سياسيين بريطانيين على المشاركة في تجربة مجانية لأمن الشبكات اللاسلكية، تمكن المهووسون بالتكنولوجيا من اختراق أجهزتهم بسهولة، والوصول إلى حساباتهم على وسائل التواصل الاجتماعي وحسابات PayPal، وحتى محادثاتهم الهاتفية عبر بروتوكول الإنترنت (VOIP). ). لحماية نفسك من الهجمات، نادرًا ما تستخدم شبكة Wi-Fi المجانية على جهازك المحمول، ولا تقم أبدًا بالوصول إلى الخدمات السرية أو الشخصية، مثل المعلومات المصرفية أو معلومات بطاقة الائتمان.

3) شبكات وهمية او انتحالية


يحدث انتحال الشبكة عندما يقوم المتسللون بإعداد نقاط اتصال مزيفة (اتصالات تبدو مثل شبكات Wi-Fi ولكنها في الواقع مصائد مخترقة الشبكات) في الأماكن العامة المزدحمة مثل المقاهي والمكتبات والمطارات. بعد ذلك، يطلق مجرمو الإنترنت أسماء عامة على النقاط الساخنة، مثل "شبكة Wi-Fi مجانية في المطار" أو "مقهى"، لخداع المستخدمين للاتصال بها. وفي بعض الحالات، يطلب المهاجمون من المستخدمين إنشاء "حساب" للوصول إلى هذه الخدمات المجانية، مع طلب كلمة المرور. ليس من المستغرب أن العديد من المستخدمين يستخدمون نفس مجموعة البريد الإلكتروني وكلمة المرور لخدمات متعددة، مما يسمح للمتسللين باختراق بريدهم الإلكتروني وتجارتهم الإلكترونية والمعلومات الآمنة الأخرى. بالإضافة إلى توخي الحذر عند الاتصال بشبكة Wi-Fi المجانية، لا تقدم أبدًا معلومات شخصية، وإذا طُلب منك إنشاء تسجيل دخول، فاختر دائمًا إدخال كلمة مرور فريدة، في حالة حدوث ذلك.

4) هجمات التصيد


تعد الأجهزة المحمولة هي الخطوط الأمامية لأي هجوم تصيد لأنها تعمل دائمًا. وفقًا لمنظمات المجتمع المدني، فإن مستخدمي الهاتف المحمول أكثر عرضة للهجمات لأنهم غالبًا ما يكونون أول من يتلقون الطعم لرسائل البريد الإلكتروني التي تبدو مشروعة. غالبًا ما تحذر مواقع الأخبار أو النشرات الأمنية مستخدمي الكمبيوتر من التحقق من بريدهم الإلكتروني مرة واحدة يوميًا أو كل يومين قبل النقر بعيدًا. مراقبة البريد الإلكتروني أمر بالغ الأهمية. لا تنقر أبدًا على روابط البريد الإلكتروني غير المعروفة. ويصبح التحقق منها على شاشات الأجهزة المحمولة الصغيرة أكثر صعوبة. قم دائمًا بإدخال عناوين URL يدويًا لتكون آمنًا قدر الإمكان.


5) برامج التجسس


وفقًا لـ eWeek، بينما يشعر العديد من مستخدمي الأجهزة المحمولة بالقلق بشأن إرسال البرامج الضارة لتدفقات البيانات إلى قوى خارجية أو مجرمي الإنترنت الدوليين، إلا أن هناك تهديدًا رئيسيًا واحدًا: برامج التجسس. في كثير من الحالات، ليست البرامج الضارة هي التي يجب على المستخدمين الحذر منها، ولكن برامج التجسس التي يقوم الأزواج أو زملاء العمل أو أصحاب العمل بتثبيتها لتتبع أماكن وجودهم وعادات الاستخدام. قم بتنزيل مجموعة فعالة (وشرعية) من برامج مكافحة الفيروسات والبرامج الضارة للكشف عن البرامج الضارة لمساعدتك في اكتشاف البرامج الضارة وإزالتها قبل أن تتاح لها فرصة جمع بياناتك.


6) التشفير المكسور


وفقًا للمواد التدريبية لمعهد Infosec، يمكن أن تحدث حالات فشل التشفير عندما يستخدم مطورو التطبيقات خوارزميات تشفير ضعيفة أو تشفيرًا قويًا بدون عملية تطبيق مناسبة. في الحالة الأولى، يستخدم المطورون خوارزميات التشفير التي تحتوي على ثغرات أمنية معروفة بالفعل لتسريع عملية تطوير التطبيق. ونتيجة لذلك، يمكن لأي مهاجم متحمس اختراق كلمات المرور والوصول إلى أي شيء يريده. وفي المثال الثاني، يستخدم المطورون خوارزميات عالية الأمان، لكنهم يتركون "بوابات" أخرى تحد من فعاليتها. على سبيل المثال، قد لا يتمكن المتسللون من اختراق كلمات المرور. ولكن إذا ترك المطورون أخطاء في التعليمات البرمجية تسمح للمهاجمين بتعديل وظائف التطبيق ذات المستوى الأعلى (مثل إرسال أو استقبال الرسائل النصية)، فقد لا يحتاجون إلى كلمات مرور لإحداث مشكلات. في هذه الحالة، تقع على عاتق المطورين والمؤسسات مسؤولية تطبيق معايير الترميز قبل نشر التطبيقات.

7) سوء إدارة الجلسة


لتسهيل الوصول إلى المعاملات عبر الهاتف المحمول، تستخدم العديد من التطبيقات "الرموز المميزة"، والتي تتيح للمستخدمين تنفيذ إجراءات متعددة دون الحاجة إلى إعادة مصادقة هويتهم. مثل كلمات المرور، يتم إنشاؤها بواسطة التطبيقات لتحديد الأجهزة. تنشئ التطبيقات الآمنة رموزًا مميزة جديدة مع كل محاولة وصول أو "جلسة" ويجب أن تظل سرية. وفقًا لمشروع أمان تطبيق الويب المفتوح، تحدث إدارة سيئة للجلسة عندما تقوم التطبيقات بمشاركة الرموز المميزة للجلسة عن غير قصد مع جهات فاعلة رئيسية ضارة، مما يسمح لها بانتحال شخصية المستخدمين الشرعيين.


ماذا يحمل المستقبل؟


وفقًا لـ CXO Today، استنادًا إلى البيانات الحديثة من Gartner، فإن طبيعة التهديدات الأمنية للهواتف المحمولة لا تتغير كثيرًا، ولكن شدة العواقب تتزايد بسرعة. انتبه بشكل خاص إلى المجالات الثلاثة الرئيسية عالية التأثير التالية:


أجهزة الكمبيوتر المكتبية. وفقًا لمجلة SC، هناك تحول جارٍ: أصبحت أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة المتصلة بشبكات الهاتف المحمول مسؤولة بشكل متزايد عن إصابة الهواتف الذكية والأجهزة اللوحية.


مبادرة إحضار جهازك الخاص (BYOD). إن منح المستخدمين وصولاً عالي المستوى من الأجهزة المحمولة الشخصية والهواتف الذكية والأجهزة اللوحية يحل محل أجهزة الكمبيوتر المكتبية بشكل فعال، ولكنها لا توفر نفس المستوى من التحكم أو الأمان المدمج.


إنترنت الأشياء (IoT). مع التزايد السريع في عدد أنواع الأجهزة الذكية، بدءًا من شرائح RFID إلى منظمات الحرارة وأدوات المطبخ، لا يستطيع المستخدمون ولا حلول مكافحة الفيروسات مراقبتها دائمًا. ولذلك يمكن للمتسللين استخدام أجهزة إنترنت الأشياء هذه كنقاط دخول إلى الشبكات بشكل عام.




تتزايد التهديدات الأمنية للهواتف المحمولة من حيث العدد وتتوسع في نطاقها. ولحماية الأجهزة والبيانات، يجب على المستخدمين فهم أساليب التهديد الشائعة والاستعداد للجيل التالي من الأنشطة الضارة.