مخاطر تأمين الكمبيوتر الموضوع في جيبك

إذا كانت أجهزة الكمبيوتر حديثة نسبيًا بالمقارنة بالأشياء الأكثر خطورة، إذًا فإن أجهزة الهواتف النقالة تعتبر حديثة بشكلٍ لا يمكن تخيله. وبالمثل، وبما أننا قد قضينا الجزء الأكبر من العقدين

إذا كانت أجهزة الكمبيوتر حديثة نسبيًا بالمقارنة بالأشياء الأكثر خطورة، إذًا فإن أجهزة الهواتف النقالة تعتبر حديثة بشكلٍ لا يمكن تخيله. وبالمثل، وبما أننا قد قضينا الجزء الأكبر من العقدين أو الثلاثة عقود الأخيرة في البحث عن كيفية تأمين وحماية أجهزة الكمبيوتر التقليدية، فهذا  من المحتمل أن يعني أنه لا يزال أمامنا طريقًا طويلاً لتوفير الحماية والتأمين لأجهزة الهواتف النقالة أيضًا.

mobile

يوجد في الأجهزة الذكية والأجهزة اللوحية أشياءٍ تمثل في حد ذاتها تحديًا أمنيًا بشكلٍ يفوق أجهزة الكمبيوتر الشخصية. المشكلة الأكبر في أن تلك الأجهزة تعيش في جيوبنا وتصحبنا تقريبًا في أي مكان نذهب إليه. على العكس من أجهزة الكمبيوتر المكتبية التي تتواجد فقط على المكاتب ومقيدة ومربوطة بالحائط عن طريق الأسلاك الكهربية، ومن السهل جدًا ضياع ونسيان أجهزة الهواتف النقالة.

تشبه التهديدات التي نواجهها في أجهزة الكمبيوتر الشخصية إلى حدٍ كبير التهديدات التي تتعرض لها أجهزة الهواتف النقالة مع وجود بعض الاختلافات الرئيسية: تكون أجهزة الكمبيوتر الشخصية ( أجهزة الكمبيوتر المحمول إلى ما دون ذلك) غير متنقلة. بينما تنتقل الأجهزة الذكية واللوحية في كل مكان، كما أنها مجهزة بكاميرات ونظام تعقب “جي بي إس”. يمكن تتبع أماكنها باستمرار من قِبل مزودي ومقدمي خدمات هواتفنا النقالة. فنحن نرسل عن طريقهم رسائل بريد إلكترونية، ونجري مكالمات، ونرسل رسائل نصية عبر خدمة الرسائل القصيرة، ويكون ذلك أحيانًا من خلال اتصالات لاسلكية غير مؤمنة. كما أننا نخزن كميات كبيرة من البيانات المالية والبيانات الأخرى شديدة الحساسية على تلك الأجهزة، وندخل غالبًا إلى الأسواق الرقمية، و لمجرد النزوة، نقوم بتنزيل التطبيقات التي تم تطويرها بواسطة أشخاصٍ لا نعرف شيئًا عنهم .

مثل أجهزة الكمبيوتر الشخصية التقليدية، يمكن مراقبة كل هذا أو حتى سرقته عن طريق برنامج خبيث موجود أو على وشك التواجد، كما أن الهجمات التي تتعرض لها الأجهزة الذكية (أي عدد الطرق التي يستطيع المهاجم أن يحصل بها على الجهاز) تكون أكثر من تلك التي يتعرض لها الكمبيوتر الشخصي التقليدي، وهذا يوضح الكثير، لأنني لست متأكدًا من كل تلك الطرق التي يمكن بها اختراق الكمبيوتر التقليدي أو جهاز الكمبيوتر المحمول.

وبتنحية التهديدات المشتركة، فإننا نواجه مخاطر على أجهزة الهواتف النقالة الخاصة بنا لا توجد على أجهزة الكمبيوتر.

فعملية الشحن على سبيل المثال: يتوفر في معظم الأجهزة الذكية بعض أنواع منافذ الشحن القابلة للربط بـ اليو إس بي. نقوم بشحن وعمل مزامنة للبيانات من خلال نفس المنفذ. من الناحية النظرية، من الممكن بنسبة كبيرة أن تتم سرقة البيانات عن طريق الشاحن. إنني أعتقد أن هذا يبدو بعيد المنال إلى أن يأتي الوقت الذي تحتاج فيه بشدة إلى شحن جهازك بسرعة بينما تكون جالس على البار، فتطلب من نادلة البار أن تستخدم شاحنها. أو ماذا عن تلك المرة التي يفصل فيها هاتفك وأنت في المطار؟ لقد حدث ذلك معي. كيف ستصل إليك زوجتك إذا لم يكن لديك وسيلة لإخبارها بأنك قد نزلت من الطائرة؟  لا أحد يريد أن يُفقَد وهو في المطار. كان يجب عليك أن تقوم بشحن الجهاز، وربما باستحياء، تدفع لمنفذ الشحن، لكنك لا تعرف من يملك هذا المنفذ ومن الممكن بسهولة أن تدفع لأحد الأشخاص الذي قد يستولى على جميع أنواع البيانات الهامة والقيمة من على هاتفك.

تنفرد أجهزة الهواتف النقالة نسبيًا بحدوث عمليات فقدان أو سرقة. فمن الممكن بوضوح أن تفقد كمبيوترك المحمول ولكن من الصعب أن تنساه. قد يهرب السارق بجهازك الشخصي، ولكن قبل ذلك يجب عليه على الأقل أن يقتحم المكان ويدخل أولاً.

كما أن الهجمات التي تتعرض لها الأجهزة الذكية (أي عدد الطرق التي يستطيع المهاجم أن يحصل بها على الجهاز) تكون أكثر من تلك التي يتعرض لها الكمبيوتر الشخصي التقليدي.

 

في العام الماضي، قمت بقرأة مقالة في صحيفة “ديلي ميل” (DailyMail) تتناول إثبات صحة مفهوم التطبيق الخبيث الذي قام الجيش الأمريكي بتطويره. يستطيع هذا التطبيق أن يقوم بتشغيل الكاميرا الخاصة بهاتفك النقال والتقاط وإرسال صور وفيديوهات إلى مطوري التطبيق. يملك البرنامج المسؤول عن تشغيل التطبيق القدرة على استخدام الصور في عمل رسم تفصيلي للغرف. هذه الإمكانات توفر للمهاجم القدرة على التجسس، وجمع المعلومات، أو حتى التحقق من تفاصيل (منزلك أو مكتبك) قبل تنفيذ السرقة. بالطبع، معظم أجهزة الكمبيوتر المحمولة تصمم وبها كاميرات أيضًا، ولكن، مرةً أخرى إننا لا نتجول وفي جيوبنا أجهزة الكمبيوتر المحمولة.

وبالمثل، لقد شاهدت باحثين يشغلون ميكروفونات الهواتف الذكية من عن بعد، وبذلك يتوفر لديهم أجهزة مراقبة دائمة الوجود. كما يمكنهم أيضًا مراقبة ورصد كافة تحركاتك عن طريق الاستفادة من جهاز التعقب جي بي إس، وخدمات تحديد المواقع أيضًا.

من الممكن جدًا تثبيت برنامج خبيث على الهاتف لديه القدرة على تسجيل جميع الاتصالات التي يقوم بها الجهاز. يستطيع المهاجم أن يستمع إلى مكالماتك الهاتفية، وقراءة رسائل بريدك الإلكتروني ورسائلك النصية، والاستيلاء على كلمات مرور جميع حساباتك الخاصة بوسائل الإعلام الاجتماعية، و، الأسوأ من هذا كله الدخول إلى تلك البيانات الخاصة باعتماد الدخول على الحسابات المصرفية على الإنترنت و إحداث جميع أشكال الضرر. على سبيل المثال: إذا استوليت على جميع بياناتك المصرفية، وهذا يعتمد على البنك الذي تتعامل معه، يمكنني أن أقوم بتغيير كلمة المرور الخاصة بك، وتحويل جميع الأموال، وإرسال شيك إلكتروني لنفسي، أو حتى أن أغير البريد الإلكتروني أو العنوان الحقيقي الخاص بالحساب وإرسال صورة من بطاقة ائتمانك إلى منزلي للقيام بالتسوق بصورة جدية. إنني لم أقم بفعل ذلك، لأنني شخصٌ طيب ومحب لك، ولكن هناك الكثير من الأشخاص الذين يرغبون في فعل ذلك. إنني أعمل كمدرب سباحة للنائين، وعندما أنظر حولي أجد الكثير من الأطفال يحملون أجهزةً ذكية. الآن أنا لست شخصًا مجرمًا، لكنني لا أستطيع أن أمنع نفسي من التساؤل حول ما إذا كانت المعلومات الخاصة ببطاقات ائتمان الأب والأم قد تم تخزينها على تلك الأجهزة. بمعنى آخر، الكثير منا يعطي الصغار أجهزة مُحمَّل عليها الكثير من المعلومات الحساسة. في الواقع إن الأطفال يفقدون كل شيء، والبعض منهم، على وجه الخصوص الصغار منهم يصدقون أي شيء يقوله الكبار. لا يتطلب الأمر منك أن تكون ذكيا لتخدع طفلاً.

أيضًا،لن يعجز الأشرار عن إيجاد الطرق التي يدخلون عن طريقها إلى هاتفك. قد تقوم بتنزيل تطبيق خبيث أو تفتح رسالة خادعة أو قد يعبث أحد الأشخاص بهاتفك دون أن تدري. القائمة تطول وتطول لتشمل العديد من الأشياء التي لم أفكر فيها حتى، والتي بالتأكيد قد فكَّر فيها المجرمون.

الخبر السار هو أننا نعمل على إنتاج برامج حماية لأجهزة الهواتف النقالة أفضل من كل ما سبق. مع كل نظام تشغيل، توفر شركات التقنيات العملاقة ضوابط وضمانات حماية أفضل مثل خاصية اعثر على جهاز الآي فون الخاص بي وخاصية تفعيل القفل التي توفرها شركة آبل. تقريبًا يمتلك كل جهاز خاصية تسمح للمستخدمين بحذف البيانات عن بعد في حالة الطوارئ. الأفضل من ذلك، أن مستوى ذكائنا آخذ في الازدياد أيضًا. فمنذ سنوات قليلة لم يكن الشخص العادي يعرف شيئا عن الأمن والحماية. وبفضل ستوكسنت (Stuxnet) والقصص الأمنية التي جذبت انتباه وسائل الإعلام رفيعة المستوى، أصبح المستهلكون يعيرون انتباهًا لمسألة الأمن والحماية أكثر من أي وقتٍ مضى. قد يريحك أيضًا أن تعرف أن كل ما يتوجب عليك فعله هو تشغيل برنامج الحماية على جهازك الذكي أو اللوحي، فهذا سيحافظ على كلمة المرور الخاصة بك، ويقوم بتنفيذ جميع خواص الحماية التي يوفرها نظام التشغيل الخاص به، و، كما هو الحال دائمًا، البقاء على علم بالتهديدات الموجودة.

تتم معالجة التهديدات التي تظهر أثناء الشحن بسهولة. احمل معك شاحنًا من النوع الذي يتم توصيله بالمقبس الكهربي متى أمكن ذلك. إنني احتفظ بواحدٍ في سيارتي وآخر في حقيبتي. عندما أشحن هاتفي، لا أتركه بمفرده في الأماكن العامة. في بعض الأحيان يكون الأمر غير مريحٍ لكن بطارية فارغة الشحن، حتى وإن كانت عديمة الفائدة، أفضل بكثير من أن يُصاب الجهاز بالعدوى، أو أن تتم سرقته، أو أن يتم اختراق الهاتف.

هذه الخواص الجديدة مثل حذف بيانات الجهاز عن بعد، واعثر على الآي فون الخاص بي، وتفعيل القفل تقطع شوطًا طويلاً في حماية الأجهزة المفقودة. قم بتثبيتها إذا لم تكن من ضمن الخواص الافتراضية وتعلم كيفية استخدامها: إن فقدان الهاتف أمر يدعو للاشمئزاز، ولكن منح الشخص الغريب فرصة الدخول الكامل على جميع معلوماتك وحساباتك يُعد أمرًا أكثر سوءًا. على الأقل تحتاج إلى تفعيل القفل الخاص بكلمة أو رمز المرور. يمكن فك هذه الكلمات بواسطة المهاجمين البارعين، لكن حتى رمز الدخول المتكون من أربعة حروف سيمنع معظم الناس من الدخول إلى جهازك، على وجه الخصوص إذا قمت بإعداده بحيث تقوم محاولات الدخول الفاشلة المتكررة بحذف جميع بيانات الجهاز.

إذا كنت تحرص بشدة أو قلق بشكلٍ واضحٍ على البيانات الموجودة على جهازك، إذًا قم باستخدام خاصية التشفير الكامل للذاكرة (المتوفرة لأجهزة أندرويد)، أو قم بتشفير حساب iCloud الخاص بك، أو عمليات النسخ الاحتياطي المحلية على iDevices.

إنني لم أرزق بأطفال ولا أستطيع أن أخبرك بالذي ينبغي عليك فعله مع صغارك. فقط حاول أن تكون منتبهًا، وقم بتنظيم المعلومات المخزنة على هواتفهم وأجهزتهم اللوحية حتى لا تكون بكمياتٍ كبيرة جدًا عندما يفقدونها حتمًا.

 

اسأل الخبير: “رويل شوفينبرج” يشرح حالة تهديدات البرمجيات الخبيثة

شكل تهديدات الإنترنت يتطور باستمرار، ومواكبة تلك التغييرات هو مشروع مكثف. شركة “كاسبرسكي لاب” لديها فريق من خبراء الأبحاث الذين يسعون بجهدٍ دؤوب لاكتشاف التهديدات قبل وصولها إليك. “رويل شوفينبرج”،

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!