محاربة البرمجيات الخبيثة
مما لا شك فيه أن أجهزة هواتفنا النقالة تجعل معاملاتنا اليومية أكثر سهولة وملاءمة، فمن دفع الفواتير عبر هواتفنا الذكية إلى القيام بعملياتنا المصرفية عبر حواسيبنا اللوحية تجد أننا نعيش حياتنا يوما بعد يوم عبر الهواتف النقالة. ومع ذلك، لا تتسنى هذه السهولة دون مقابل، فالقراصنة يتابعون معاملاتنا التي تتم عبر الهواتف النقالة ويعمدون لإطلاق فيروسات وبرمجيات خبيثة تستهدف مستخدمي الهواتف النقالة على وجه التحديد. لنكن صادقين، لا ننوي التخلص من نمط حياتنا اليومي في العاجل القريب، وإذن، يجب أن نعرف ما الذي يترتب علينا عمله لحماية ومكافحة البرمجيات الخبيثة التي تستهدف الهواتف النقالة.
و في حديث مع السيد / محمد إسماعيل –مدير حلول الهوية والوصول في الشرق الأوسط وأفريقيا لدى جيمالتو تحدث معنا حول هذا الموضوع مجيبا على بعض الأسئلة المتعلقة بتآمين برامج مستخدمي الأجهزة المحمولة
1) ما الذي يبحث عنه القراصنة والعناصر الخبيثة الأخرى فيما يتعلق بالهجمات التي تستهدف أجهزة الهواتف النقالة، ما هي الدوافع؟
يمكن أن تتعدد دوافع القراصنة، فبينما تسعى القلة إلى استغلال تقني بحت، تجد أن الغالبية العظمى تسعى للحصول على معلومات وبيانات لتفيد منها مقابل النقود، الأمر الذي يمكن أن يحدث من خلال المعلومات المخزنة على جهاز الهاتف النقال أو من خلال القدرة على الوصول إلى شبكة مؤسسية من خلال الجهاز لسرقة بيانات مالية أو بيانات تتعلق بالعملاء. تعد النقود الدافع الأساسي، لذا، لا شك أن حماية معلومات الاعتماد خاصتك مثل التفاصيل المصرفية أو كلمات السر لتسجيل الدخول إلى المؤسسة بحيث يتسنى الوصول إلى شبكتها تعد أولوية.
2) ما هي أكبر التهديدات التي تواجه أجهزة هواتفنا النقالة حاليا؟
يؤدي ارتفاع الحركة وزيادة حجم المعلومات والبيانات المخزنة على أجهزة الهواتف النقالة إلى جعلها هدفا رئيسيا للمجرمين، فكما هو الحال بالنسبة للأيام الأولى من شبكة الإنترنت أو الحواسيب الشخصية، تقدم تكنولوجيا الهواتف النقالة الحديثة مخاطر أمنية جديدة. يستهدف القراصنة اليوم أجهزة الهواتف النقالة، كما أن البرمجيات الخبيثة التي تستهدف الهواتف النقالة تزايدت فيما يتعدى الضعف، فالقراصنة يستهدفون الأنظمة التشغيلية ومحركات شبكة الإنترنت ووسائل الاتصال وتطبيقات العملاء وسلوك العميل.
تستخدم البرمجيات الخبيثة التي تستهدف الهواتف النقالة التقنيات نفسها المستخدمة مع الحواسيب المكتبية والمحمولة، مثل: فيروس تروجان، والتصيد، والمواقع الإلكترونية الخبيثة، ومحاكاة البريد الإلكتروني، وتصنت هجوم “الرجل الذي يقف في المنتصف” الإلكتروني. قد تؤدي الهجمات الخبيثة إلى سرقة الهوية، أو الوصول غير المخول إلى بيانات سرية، أو إلى تبديل البيانات، أو إلى اتصالات هاتفية غير مرغوب بها، أو إلى إلغاء الخدمات، إلخ….
بالرغم من أن بعض المعلومات التي يحصل عليها القراصنة غير ذات أهمية مباشرة، إلا أن من الممكن حصول القراصنة على معلومات مهمة مثل تفاصيل مصرفية، أو خيارات تفضيلية، أو مواقع أو عناوين شخصية أو معلومات مؤسسية حساسة في حال كان الجهاز مستخدما من قبل مؤسسة أو جزءا من سياسة أحضر جهازك معك، بالإضافة إلى أمور أخرى لا حصر لها.
3) يعتقد مستخدمو هاتف أبل أنهم في مأمن من هجمات الهواتف النقالة الخبيثة، هل الأمر كذلك؟ إلى أي حد تؤثر أنظمة التشغيل على سياستنا وأمننا؟
تعد البرمجيات الخبيثة التي تستهدف الهواتف النقالة سوقا كبيرا لا يأمن جانبه أحد، حتى وإن توفر للشخص نظام تحكم فعال ومحدودية لأعداد نماذج سماعات الهاتف أو نسخ الأنظمة التشغيلية، حيث من السهل بمحل اتخاذ تدابير مقابلة إزاء كل منها. يجب أن يؤخذ الأمن على محمل الجد في جميع المراحل وعدم التعامل معه كمسلمة. ولا يستثنى مستخدمو هاتف أبل من الأمر، فزيادة التنقل والمعلومات والبيانات المخزنة عبر أجهزة الهواتف النقالة تجعل منهم هدفا أساسيا للمجرمين.
وفقا لبحث أجرته جونيبر، ازدادت الانتقالية بمعدل 155% عبر جميع المنصات شاملة الأنظمة التشغيلية لهواتف أبل، والبحث المتحرك من بلاك بيري وسيمبيان. وعليه، فلا بد من تأكدك من أن جهازك محدث دائما وفقا لأحدث نسخ البرمجيات والمجموعات الأمنية.
4) ما الذي يمكننا كمستهلكين القيام به لمكافحة البرمجيات الخبيثة التي تستهدف الهواتف النقالة؟
يمكن للمستهلكين أن يتبعوا القواعد الأمنية البسيطة لدى نقل معلومات شخصية مهمة بواسطة هواتفهم النقالة، كما يمكنهم التأكد من أن تعريفا موثوقا يتم بينهم وبين الشبكة من خلال استخدام تكنولوجيا توثيق فعالة. كذلك فمن المهم أن تتأكد من أن المصنع أو مشغل شبكة هاتفك النقال يقدم لك السماعات أو بطاقة وحدة تعريف المشترك التي تقدم مساحة آمنة أو حجرة أمنية داخل الهاتف النقال (إما على مستوى السماعات أو كعنصر آمن داخل وحدة تعريف المشترك)، حيث يمكن تخزين أهم البيانات الحساسة والشخصية ومعلومات الاعتماد وحمايتها.
إضافة إلى ما سبق، ونظرا لأن العديد من الهواتف النقالة اليوم هي هواتف مؤسسية يقدمها أرباب العمل، فإن من الممكن لمدراء المعلوماتية التعامل مع هذه الأمور لكي يحدوا من الوصول إلى الجهاز المفقود أو المسروق من خلال وسيلة أمن مدمجة ضمن الهاتف النقال، كما يمكنهم أن يتأكدوا من تجزئة الوصول إلى البيانات الحساسة عبر الهواتف النقالة.
5) كيف تختلف البرمجيات الخبيثة التي تستهدف الهواتف النقالة والهجمات الخبيثة الأخرى عن التهديدات التقليدية؟
لا تختلف الهجمات بحد ذاتها عن الهجمات التي يمكن أن تستهدف الحواسيب الشخصية، إلا أن تأثيرها ونتائجها يمكن أن تكون أسوأ بكثير محدثة ضررا كبيرا، ذلك أن الهواتف النقالة تصبح يوما بعد يوم أحد أهم الأجهزة الموصولة بحياة الأشخاص، وعليه، فهي تحتوي على جميع أنواع البيانات الشخصية بما فيها معلومات متعلقة بالدفع ومعلومات حساسة شخصية أو مؤسسية.