إعـــــــلان

تقليص
لا يوجد إعلان حتى الآن.

احدرو الجوال؟

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • احدرو الجوال؟

    مع كل صباح جديد تزداد خصوصيتنا الفردية أكثر عرضة للتهديدات الأمنية المصاحبة للتكنولوجيا الحديثة ، إذ كان في السابق لا يمكن الوصول لأي فرد إلا من خلال الجلوس معه وطلب بياناته وهويته، بمعنى آخر ليس من السهل الوصول لبيانات الفرد والمعلومات المحيطة به.. إلا ان التكنولوجيا الحديثة والتي صنعها الانسان كانت له وعليه ..

    حديثنا اليوم في موضوع هام يدو حول التهديدات الأمنية الجديدة التي تصاحب تكنولوجيا الهواتف النقالة "الجوال".

    ففي مجال استخداماتنا للأجهزة الجوالة على سبيل المثال، أشارت دراسة عالمية حديثة صادرة عن شركة "جونيبر نتوركس" مؤخرا إلى أن هناك ارتفاعا في التهديدات الأمنية المحيطة بهذه الأجهزة وبلغت رقما قياسيا، بما في ذلك زيادة في التطبيقات الخبيثة التي تستهدف الأجهزة العاملة بنظام الأندرويد بنسبة 400%. وتلاحظ الشركة أن هناك زيادة في الهجمات الموجهة على شبكات "واي فاي" اللاسلكية أيضا، مشيرة إلى أنها من خلال معاينتها الدقيقة لأحدث البرامج الخبيثة، فقد تبين لها أن هناك الكثير من الجوانب الجديدة المثيرة للقلق في عالم الأجهزة المحمولة.

    الشركات العاملة في مجال حماية الاشخاص من الاستهداف لم تقدم سوى حلول على شكل نصائح حول مجموعة أساسية من التقنيات والممارسات التي يجب اتباعها لتساعد المستخدمين الأفراد والمؤسسات على تجنب التهديدات الأمنية المختلفة التي يمكن أن تطال الأجهزة الجوالة لديهم.

    وتعتبر هذه التهديدات اليوم انتقالة من أجهزة الكمبيوتر إلى الهواتف المحمولة الذكية خاصة تلك التي صممت لتحل محل الكمبيوتر الشخصي كأداة مفضلة للحوسبة الشخصية والمهنية. فقد أصبحت الهواتف المحمولة الذكية محط اهتمام مجرمي الإنترنت، وفي الوقت ذاته فقد أخذت الفجوة بالاتساع بين قدرات المخترقين (الهاكرز) من جهة وبين إجراءات الحماية المتبعة في المؤسسات من جهة أخرى، الأمر الذي يؤكد الحاجة إلى زيادة الاهتمام بتقنيات الحماية في الجوال، واستخدام حلول وسياسات أمنية أفضل وأكثر صرامة لهذه الأجهزة ، بل وموقف واضح من هذه التقنية التي تفتح ثغرات على صاحبها خاصة مع اولئك الذين يعتمدون اليوم عليها بصورة كبيرة في الاتصال والتواصل وتبادل الرسائل وبعض الصور ونحو ذلك.


    وتشير بعض البيانات الواردة عن الشركات التي تعمل في مجال الوقاية من المخترقين، أن الأشهر الـ 18 الأخيرة شهدت سيلاً من التهديدات الأمنية الكبيرة تجاه تلك الأجهزة.

    وفي تقرير خاص صدر عن "مركز التهديدات العالمي" حول التهديدات الأمنية لأجهزة الجوال لعام 2010/2011، وجد في دراسته ازدياد الهجمات المتطوّرة تجاه عدد من قطع تستخدم في تلك الأجهزة، إضافة إلى عمليات القرصنة المرتبطة بتطبيقات الدردشة الكتابية أثناء التنقل، وقد ساهمت هذه الهجمات في توجيه الجرائم الإلكترونية نحو الجوال، كما أبرزت مخاطر إساءة استخدام الأجهزة الجوالة والبيانات التي عليها وإمكانية استغلالها من قبل أطراف أخرى، كالابتزاز وغيره.

    وقد تضمنت نتائج التقرير عددا من التوصيات التي ينبغي على الفرد اتباعها، حيث بعضها متعلقة بالتطبيقات والبرامج المزيفة، باعتبار أن الغالبية العظمى من مستخدمي الهواتف الجوالة لا يعتمدون على برنامج للحماية من الفيروسات لكشف البرامج الخبيثة عند تحميلها.

    كما أن هناك مخاوف متعلقة بشبكات واي فاي اللاسلكية تتيح الوصول إلى البريد الإلكتروني للضحية والتطبيقات الخاصة بالشبكة الاجتماعية التي يستخدمها.

    وفيما يتعلق بتهديدات الرسائل النصية فقد تبين أن 17% من الإصابات في الأجهزة الجوالة ناجمة عن الرسائل النصية القصيرة sms الخبيثة المتخفية، والتي تقوم آليا بإرسال رسائل نصية مرتفعة الكلفة إلى جهات اتصال خارجية، وفي الغالب لا يمكن استرجاع قيمة هذه الرسائل لاحقا. كما أشار التقرير إلى أن نسبة 20% من مستخدمي الهواتف المحمولة من المراهقين قد أرسلوا محتويات غير مناسبة أو فاضحة عبر الهاتف المحمول.

    وأخيرا فان التقرير يرى أن النتائج التي وصل اليها تنمّ عن غياب الثقافة الأمنية الكافية لدى المستخدمين والتراخي في اتخاذ الاجراءات الكافية بمسألة الحماية أثناء تحميل البرامج من الإنترنت، لاسيما من مصادر غير معروفة أو غير موثوقة، الأمر الذي يتطلب من المستخدم زيادة الاهتمام وإعطاء المزيد من الحرص لبرامج الحماية لكي لا يكون عرضة لمثل هذه التهديدات لا في عمله الشخصي أو الرسمي، بجانب ضرورة إدراك المخاطر المصاحبة لإمكانية الاتصال المباشر والسهل بالإنترنت عبر هاتفهم الجوالة في كل وقت.

    ويشير موقع المجد.. نحو وعي أمني ان عمليات الهاكينج على الجوال أغو محاولات الاختراق لهذه الهواتف تكون مجهولة المصدر ومتعددة المصادر ، لكن في جزء منها تحدث بفعل عمليات استخبارية من خلال وحدات وشركات امنية تقنية جاءت لهذا الغرض للتلصص على المعلومات أو تخريب وتدمير البيانات أو القيام بعمليات لا اخلاقية كالابتزاز بهدف الضغط للتجنيد.
يعمل...
X