تخطي إلى المحتوى الرئيسي

محاولات الاستغلال والثغرات الأمنية

Vulnerable Software Infographic

رسومات معلومات البرامج المعرضة للإصابة

قد تنشأ الثغرات الأمنية في نظام التشغيل أو التطبيق نتيجة للأسباب التالية:

  • أخطاء البرامج
    قد يؤدي الخطأ في رمز البرنامج إلى تمكين فيروس الحاسوب من الوصول إلى الجهاز والسيطرة عليه
  • الميزات المقصودة
    الطرق الشرعية والموثّقة التي يُسمح للتطبيقات من خلالها بالوصول إلى النظام

إذا كان من المعروف وجود ثغرات أمنية في نظام تشغيل أو تطبيق ما، سواء أكانت تلك الثغرات الأمنية مقصودة أم لا، فسيكون البرنامج عرضة لهجمات البرامج الضارة.

التخلص من الثغرات الأمنية في النظام

يمكن بالطبع تصميم نظام تشغيل بطريقة تمنع التطبيقات الجديدة أو غير المعروفة من الوصول الكامل أو الواسع إلى حد ما إلى الملفات المخزّنة على القرص، أو الوصول إلى التطبيقات الأخرى التي يتم تشغيلها على الجهاز. في الواقع، قد يؤدي هذا النوع من التقييد إلى تعزيز الأمن عن طريق حظر جميع الأنشطة الضارة. لكن هذا النهج سيفرض أيضًا قيودًا كبيرة على التطبيقات الشرعية، ما قد يكون غير مرغوب فيه إلى حد كبير.

الأنظمة المغلقة والمغلقة جزئيًا

فيما يلي بعض الأمثلة على الأنظمة المغلقة والمغلقة جزئيًا:

  • الأنظمة المغلقة على الهواتف المحمولة
    توفر أنظمة التشغيل في العديد من الهواتف المحمولة الأساسية، مقارنة بالهواتف الذكية والهواتف التي تدعم استخدام تطبيقات الجهات الخارجية والمستندة إلى Java، مثالاً على الأنظمة المحمية المستخدمة على نطاق واسع. لم تكن هذه الأجهزة بوجه عام عرضة لهجمات الفيروسات. لكن، تعذر تثبيت تطبيقات جديدة، ولذلك كانت وظائف الأجهزة محدودة للغاية.
  • جهاز Java ظاهري
    يفي جهاز Java جزئيًا بحالة الحماية "المغلقة". يُشغّل الجهاز تطبيقات Java في "وضع آلية تحديد الصلاحيات"، الذي يتحكم تمامًا في كل الإجراءات الخطيرة المحتملة التي قد يحاول أي تطبيق تنفيذها. ولفترة طويلة جدًا، لم تظهر أي فيروسات أو أحصنة طروادة "فعلية" في شكل تطبيقات Java. كانت الاستثناءات الوحيدة هي "فيروسات الاختبار" التي لم تكن قابلة للتطبيق في الحياة الواقعية بوجه خاص. لا تظهر تطبيقات Java الضارة بوجه عام إلا بعد اكتشاف الطرق التي تتجاوز نظام الأمن المضمن في جهاز Java.
  • بيئة وقت التشغيل الثنائية للنظام الأساسي اللاسلكي للهواتف المحمولة (BREW MP)
    يُعدّ النظام الأساسي BREW مثالاً آخر على البيئة المغلقة للفيروسات. لن تسمحالهواتف المحمولة التي تستخدم هذا النظام الأساسي بتثبيت تطبيقات غير تلك المعتمدة ذات التوقيعات المشفرة. وبالرغم من نشر الوثائق المفصَّلة ، لمساعدة الجهات الخارجية من منتجي البرامج في تطوير التطبيقات، فإن التطبيقات المعتمدة لا تتوفر من موفري خدمات الهواتف المحمولة. ولأنه يتعين أن يكون كل تطبيق معتمدًا، قد يبطئ ذلك من تطوير البرامج ويؤخر الإصدار التجاري للتطبيقات الجديدة. نتيجة لذلك، لا يُستخدم النظام الأساسي BREW على نطاق واسع كغيره من الأنظمة الأساسية، كما أن بعض البدائل الأخرى توفر للمستخدمين مجموعة أكبر من خيارات التطبيقات.

هل تعد الأنظمة "المغلقة" عملية لحواسيب سطح المكتب والحواسيب المحمولة؟

ذا كانت أنظمة تشغيل حواسيب سطح المكتب، مثل Windows أو MacOS، مستندة إلى مبدأ "النظام المغلق"، فقد يكون من الصعب جدًا، وربما يكون مستحيلاً في بعض الحالات، أن تتمكَّن الشركات المستقلة من تطوير تلك المجموعة الكبيرة من تطبيقات الجهات الخارجية التي أصبح المستهلكون والشركات يعتمدون عليها. بالإضافة إلى ذلك، قد تكون مجموعة خدمات الويب المتوفرة أصغر حجمًا أيضًا.

ولكان عالم الإنترنت، والعالم بشكل عام، مكانًا مختلفًا جدًا:

  • لتطلّبت الإجراءات التجارية وقتًا أطول وكانت بذلك أقل كفاءة.
  • لما استطاع المستهلكون الاستفادة من "تجربة العميل" الغنية وخدمات الإنترنت الديناميكية التي يتوقعونها.

الحماية من المخاطر

لى حد ما، قد تكون المخاطر التي تتسبب بها الثغرات الأمنية في النظام والبرامج الضارة هي الثمن الذي ندفعه للعيش في عالم تساعدنا فيه التكنولوجيا على إنجاز الأعمال والأهداف الترفيهية... على نحو سريع وملائم. ولكن اختيار حل فعال لمكافحة الفيروسات قد يساعد في الاستفادة من مزايا التكنولوجيا، بطريقة آمنة.

عوامل أخرى تساعد في انتشار البرامج الضارة

لاكتشاف العوامل الأخرى التي تساعد في انتشار البرامج الضارة وبقائها، يرجى النقر فوق الروابط التالية:

محاولات الاستغلال والثغرات الأمنية

إذا كان من المعروف وجود ثغرات أمنية في نظام تشغيل أو تطبيق ما، سواء أكانت تلك الثغرات الأمنية مقصودة أم لا، فسيك
Kaspersky logo

مقالات ذات صلة