مخاطر الهاتف الذكي (Smart Phone)
الهاتف الذكي: هو عبارة عن خزانة خاصة بنا نضع فيها كل أسرارنا ومعلوماتنا التي تهمنا وتفيدنا ولكن من الممكن أن تضر بنا وكل ما يحيط بنا، سواء على المستوى الشخصي أو المهني وبشكل مشابه لأجهزة الكمبيوتر المكتبية، تحتوي الأجهزة المحمولة على برامج وإمكانية الوصول إلى الإنترنت.
سنذكر لكم في هذا المقال المخاطر التي تخص التهديدات السيبرانية ولن نتطرق الى السلبيات الأخرى التي تواجهنا بشكل يومي جراء التزايد الكبير في استخدام الهواتف الذكية كالسلبيات من استخدام الأطفال للهواتف الذكية والتفتح على عالم كبير وخطير جداً على أعمارهم، ويحتل الهاتف الذكي موقع الصدارة في المخاطر المحيطة بالأفراد فيما يتعلق بحماية معلوماتهم الشخصية لأن الهواتف الذكية اليوم تتمتع بقوة (ومخاطر) الحوسبة.
الفرق الوحيد هو أن هذه الهواتف الذكية من المرجح أن تُفقد أو تُسرق، ولكن من ناحية أخرى، تتزايد المخاطر المرتبطة باختراق الهواتف الذكية يومًا بعد يوم، بما يتجاوز مخاطر أجهزة الكمبيوتر المحمولة، ولا نحتاج اليوم إلى كاميرا رقمية لالتقاط الصور أو تسجيل مقاطع الفيديو، ولا نحتاج إلى استخدام المصادقة الثنائية للتحقق من الهوية، لأن معظم الهواتف الذكية تحتوي على هذه الوظائف المتقدمة المضمنة فيها.
تهديدات الهاتف الذكي:
1. تهديدات أمن تطبيقات الهاتف المحمول: تحدث التهديدات المستندة إلى التطبيقات عندما يقوم الأشخاص بتنزيل تطبيقات تبدو مشروعة ولكنها في الواقع تسحب البيانات من أجهزتهم، ومن الأمثلة على ذلك برامج التجسس والبرامج الضارة التي تسرق المعلومات الشخصية والتجارية دون أن يدرك الأشخاص حدوث ذلك.
2. تهديدات أمان المحمول التي تستند إلى الويب: التهديدات التي تستند إلى الويب خفية وتميل إلى المرور دون أن يحس بها أحد، تحدث عندما يزور الأفراد المواقع المتأثرة التي تبين لنا أنها جيدة في الواجهة الأمامية، ولكن في الواقع يقومون تلقائيًا بتنزيل المحتوى الضار على الأجهزة.
3. تهديدات أمن شبكة المحمول: تعتبر التهديدات المستندة إلى الشبكة شائعة ومحفوفة بالمخاطر بشكل خاص لأن مجرمي الإنترنت يمكنهم سرقة البيانات غير المشفرة خلال استخدام الأشخاص لشبكات (Wi-Fi) العامة.
4. تهديدات أمن الأجهزة المحمولة: غالبًا ما تشير التهديدات المادية للأجهزة المحمولة إلى فقد الجهاز أو سرقته، ونظرًا لأن المتسللين لديهم وصول مباشر إلى الأجهزة التي يتم فيها تخزين البيانات الخاصة، فإن هذا التهديد يمثل خطورة خاصة على المؤسسات.
تطبيقات برامج التجسس
هي برامج مراقبة الهواتف الذكية، حيث تساعدك هذه الأنواع من التطبيقات على تتبع المكالمات الهاتفية الواردة والصادرة والرسائل القصيرة والمواقع الخاصة بالهاتف التي تكون مثبتة عليه وتكون هذه التطبيقات مخفية، ولا يمكن للمستخدم اكتشافها أو الإحساس بها،
ويتتبع هذا البرنامج أيضًا مواقع (GPS) ونشاط المتصفح والرسائل من تطبيقات مثل (WhatsApp وFacebook وSnapchat) وما إلى ذلك.
يمكن أن تحقق البرامج الضارة للأجهزة المحمولة (مثل التطبيقات الضارة) والمواقع الضارة نفس الأهداف (سرقة البيانات وتشفير البيانات وما إلى ذلك) على الهواتف المحمولة كما هو الحال في أجهزة الكمبيوتر التقليدية، وتأتي التطبيقات الضارة بأشكال مختلفة، حيث أن أكثر أنواع تطبيقات الأجهزة المحمولة الضارة شيوعًا هي أحصنة طروادة.
في كثير من الأحيان يُنصب تركيز الأمن السيبراني على برامج الطبقة العليا، ولكن المستويات الأدنى من حزمة البرامج يمكن أن تحتوي على نقاط ضعف ويمكن مهاجمتها أيضًا، وباستخدام الأجهزة المحمولة مثل أجهزة الكمبيوتر، يمكن للمهاجم استغلال الثغرات الأمنية في نظام تشغيل الهاتف المحمول أو الجهاز نفسه وغالبًا ما تكون هذه الثغرات أكثر ضررًا من تلك ذات المستوى الأعلى لأنها موجودة أسفل وخارج نطاق رؤية حلول أمان الجهاز.
ما القادم في تهديدات أمان الأجهزة المحمولة؟
كن منتبها للتهديدات الجديدة التي تركز على مجالات التأثير الثلاثة التالية:
1. (SMiShing): مثل حِيل التصيد الاحتيالي، حيث أن مجرمو الإنترنت يقومون بخداع الأفراد لتنزيل برامج ضارة أو النقر على روابط ضارة أو الكشف عن معلومات مهمه وسرية ففي هذه الحالة يتم إطلاق هجوم (SMiShing) من خلال الرسائل النصية (كالتي تأتينا عبر برنامج الواتس اب) بدلاً من البريد الإلكتروني.
2. (BYOD): نظرًا لمنح مستخدمي الأعمال وصولاً عالي المستوى من الأجهزة المحمولة الشخصية، فإن الهواتف الذكية والأجهزة اللوحية تحل بشكل فعال محل أجهزة الكمبيوتر المكتبية للعديد من مهام الأعمال، ومع ذلك لا تقدم أجهزة الجوّال الشخصية نفس مستوى الأمان أو التحكم المضمن مثل أجهزة كمبيوتر سطح المكتب المملوكة للمؤسسة التي تحل محلها.
3. إنترنت الأشياء(IOT): مع تزايد عدد أنواع الأجهزة الذكية (من رقائق (RFID) إلى منظمات الحرارة وحتى أجهزة المطبخ) بسرعة كبيرة، لا يمكن دائمًا مراقبتها من قبل المستخدمين أو حلول مكافحة الفيروسات، وهذا يجعل أجهزة إنترنت الأشياء هدفًا جذابًا للمتسللين الذين يستخدمونها كنقاط دخول إلى الشبكة الأكبر.
تعليقات
إرسال تعليق