الأمن السيبراني 2020... مشهد محفوف بالمخاطر

اختراقات بهجمات منسقة وتسريبات وأخطاء برمجية

الأمن السيبراني 2020... مشهد محفوف بالمخاطر
TT

الأمن السيبراني 2020... مشهد محفوف بالمخاطر

الأمن السيبراني 2020... مشهد محفوف بالمخاطر

يمثّل الأمن السيبراني مسألة شائكة خلال عام 2020 لا سيما أن التهديدات لن تقتصر على النمو المخيف الذي تشهده برامج الفدية. فإلى جانب المخاوف اليومية التي تثيرها البرامج الخبيثة، والبيانات المسروقة وتكلفة التعافي من اختراق الشبكات التجارية، يتصدّر المشهد خطر محدق وحقيقي للولايات المتحدة يتمثّل بوجود لاعبين خطرين يستخدمون القرصنة الإلكترونية للتأثير بشكل مباشر أو غير مباشر على نتائج الانتخابات الرئاسية الأميركية المقررة خلال العام الجاري.

مخاطر الاختراق
اليوم، بات واجبا على جميع الشركات التي تملك كومبيوترات أو أجهزة متّصلة بالإنترنت أو برامج رقمية أن تصنّف نفسها «شركة تقنية». كما أنّ كلّ فرد يملك تلفازاً ذكيّاً، أو مساعداً افتراضياً، أو أي جهاز من فئة إنترنت الأشياء أصبح معرّضاً لمخاطر عدّة أبرزها الانكشاف أمام المتلصّصين الرقميين أو سرقة البيانات الشخصية.
يرى مايكل سيكريست، تقني رئيسي في شركة «بوز آلن هاملتون» الأميركية أنّ العالم يشهد زيادة في أنواع المنصّات التي قد تستخدم للاعتداء الإلكتروني ومنها السيّارات، وطائرات الدرون، والأقمار الصناعية ومكوّنات الأجهزة الإلكترونية. وأضاف في مقابلة أجراها مع موقع «تيك نيوز وورلد» أنّنا أيضاً أمام «تشويش متزايد يعتمده لاعبون محنّكون من خلال إعادة استخدام رموز البرامج الخبيثة».
وحذّر سيكريست من أنّ «أحداث مهمّة محليّة وعالمية ستقدّم للقراصنة فرصاً للتشويش الرقمي في شركات كبرى وصغرى، وفي الأجهزة الحكومية على حدٍّ سواء».
صحيح أنّ كلّ شخص متصل بالإنترنت في هذا العالم الذي يزداد اعتماده على الاتصال يوماً بعد يوم تحوّل إلى هدفٍ محتملٍ للاعتداءات السيبرانية، ولكنّ فهم المخاطر القائمة من شأنه أن يساعد في تخفيف التهديد.
من جهتها، ترى إيلين بينايم، مسؤولة أمن المعلوماتية في شركة «تيمبلافي» أنّ «التهديد الرئيسي الذي تواجهه الشركات يتمثّل في تدنّي مستوى متابعة التطوّر المستمرّ الذي تشهده التهديدات الأمنية». وفي حديث صحافي لها، لفتت بينايم إلى أنّ «متابعة الأحداث المستجدة يجب أن يصبح معركة مستمرّة خاصة أن الأمور تتجه للأسوأ، إذ من المتوقّع أن يشهد عام 2020 زيادة في عدد وحرفية الاعتداءات السيبرانية التي ستشمل أهدافاً أكبر وأوسع وتترك آثاراً موجعة أكثر».

تهديدات قديمة جديدة
في 2020، سنرى أنّ الكثير من التهديدات التي عانينا منها في السنوات الماضية لا تزال قائمة ومستمرّة في إثارة مشاكل حقيقية، وأبرزها اعتداءات التصيّد الإلكتروني.
> التصيد الإلكتروني. يقول توم توماس، عضو الهيئة التعليمية في برنامج ماجستير الدراسات المهنية في إدارة الأمن السيبراني التابع لجامعة تولين في نيو أورليانز، إنّ «التصيّد الإلكتروني هو خداع الآخرين للقيام بفعل يحقّق مكاسب للمعتدي»، محذّراً من أنّ «التعليم الخاص لمواجهة هذا النوع من الاعتداءات بات شائعاً، ولكنّ عمليات التصيّد تتطوّر بدورها، إلى درجة أنّ بعض الرسائل الإلكترونية الاحتيالية باتت عصيّة على الرصد إلّا في حالات التدقيق الشديد، وهذا ما لا يفعله معظم الناس».
> أخطاء برمجية. يواجهنا اليوم أيضاً تهديد سيبراني آخر لا يأخذ شكل الاعتداء، بل هو عبارة عن مشكلة يسببها مصممو البرامج الرقمية المنهكون: إنّها الأخطاء البرمجية التي قد تترك خلفها فجوات يستغلّها القراصنة ومجرمون آخرون.
يرى توماس أنّ «هذه المخاوف حقيقية، ومع تعاظم دور البرامج الرقمية وسيطرتها على فضاء تكنولوجيا المعلومات، سيتوجب على المطوّرين تصحيح المشاكل الأمنية الموجودة في رموزهم القديمة والجديدة».

تهديدات من الداخل
> تسريب أو تماهل. يغفل الكثيرون عن نقطة مهمّة في الاعتداءات السيبرانية تتمثّل في هوية الأشخاص المسموح لهم الوصول إلى البيانات، وما إذا كان هؤلاء الأفراد يتمتّعون بالموثوقية المطلوبة. يعتبر إدوارد سنودن مثالاً على هؤلاء الأفراد، إلّا أنّ هذه المشكلة مستمرّة بضرب الشركات التقنية منذ سنوات. ففي ربيع 2018، اضطرّت أبل مثلاً إلى طرد موظّف سرّب تفاصيل خريطة الطريق التي تشرح تفاصيل برنامج الشركة التشغيلي.
تتجلّى التهديدات الداخلية بأشكال كثيرة، ويمكن أن تكون بسيطة، كموظف متعب أرسل بيانات سرية للمتلقّي الخاطئ.

اعتداءات موجّهة
الموظّفون الموثوقون يرتكبون الأخطاء أيضاً. يستخدم القراصنة تقنيات الهندسة الاجتماعية لاختراق شبكة معيّنة وجمع البيانات الحسّاسة، إلى جانب أدوات لتشفير البيانات وخرق الأنظمة الأمنية.
> هجمات منسقة. حذّر لورنس بيت، مدير الاستراتيجية الأمنية العالميّة في شركة «جونيبر نتووركس» من أنّنا «قد نرى في عام 2020 المزيد من حالات التصيّد الموجّهة والمتعدّدة المستويات، والتي يتمّ خلالها استخدام أهداف كثيرة في شركة ما، بهدف جمع المعلومات وتحقيق الاختراق». وتوقّع أنّنا أيضاً سنشهد اعتداءات أكثر تستخدم أدوات شائعة كالتصيّد والتحميل عبر روابط الإعلانات الخبيثة، أو اعتداءات تستخدم وسائل قديمة بأدوات جديدة.
وخلال حديثه، ذكّر بيت بقضية اعتداء «ماساد ستيلر» التي أثارتها مختبرات «جونيبر ثريت لابز» في أواخر 2019 واعتبرها مثالاً وافياً على ترجيحاته، والتي تمّ خلالها سرقة أموالٍ وبيانات بواسطة برنامج خبيث مزروع في برنامج رقمي مستخدم ومرخّص.

مخاطر الأجهزة المحمولة
> البرامج الخبيثة على الأجهزة المحمولة أيضاً. لن تكون شبكات الحاسوب الهدف الأوحد للاعتداءات الإلكترونية في 2020 ولكن لا بدّ من الاعتراف أن الجهود التي بُذلت في السنوات الأخيرة لحماية الأجهزة المحمولة من هذا النوع من الاعتداءات كانت متواضعة. في حالة الهواتف الذكية، يمكن للضرر أن يقع نتيجة تحميل تطبيق ما، أو حتّى عبر منصّات يُفترض أنّها موثوقة. يقول بيت إنّ برنامج «ستراند هوغ» StrandHogg الخبيث يستخدم تطبيقات شعبية ولكن ماكرة موجودة في «بلاي ستور» كآلية للاختراق، ويستمرّ في استغلالها حتّى تعمد غوغل إلى إقفال مكامن الضعف فيها والتي تضع أي جهاز ومستخدم في موقع الانكشاف.
ويلفت بيت إلى أنّه وعلى الرغم من تحوّل الهواتف المحمولة إلى مخزن لأكثر معلوماتنا شخصية وحساسيّة، ما زال الناس يهرعون بالملايين لتحميل التطبيقات المجّانية دون تفكير بمدى أمنها. وأخيراً، يرى بيت أنّ على المستخدمين الكفّ عن قبول طلبات أجهزتهم لاختراق المصادر، والإقلاع عن تنزيل التطبيقات المجّانية التي قد لا يحتاجون إليها حتّى، ورفض قبول طلب أي تطبيق بالوصول إلى ما يبدو لهم غريباً وغير ضروري، كرغبة قارئ ملفات PDF بالوصول إلى الرسائل النصية. ويؤكّد الخبير أنّ هذا التمنّع سيساهم في تعزيز أمن وسلامة الأجهزة والبيانات.

فيديوهات مزيفة
>تزييف الفيديو. عند الحديث عن المخاوف الكبرى لعام 2020 والتي قد لا تطال البيانات بشكل مباشر، لا يمكننا تجاهل تصاعد موجة «الديب فيكس»، أي الفيديوهات المُتلاعب بها، والتي يتمّ استخدامها للإساءة للأفراد، ونشر المعلومات المغلوطة التي قد تسبب الضرر بأشكال لا تعدّ ولا تحصى.
شهدت فيديوهات ديب فيكس تطوّراً وحرفية ملحوظين، حيث إن الكومبيوترات العادية والأجهزة المحمولة باتت قادرة على صناعتها بسهولة تامّة ونتائج مقنعة. ويكمن الخوف الأكبر من هذه الفيديوهات في كيفية استخدامها بالتزامن مع الأخبار الكاذبة التي تجتاح المنصّات.
> تأمين السحابة. تسود عالم الأمن السيبراني مغالطات شائعة كثيرة أبرزها أنّ التخزين الخارجي أو المضاف يحمل مخاطر كبيرة. ولكنّ الحقيقة هي أنّ التخزين السحابي قد يقدّم لمستخدميه بعض المكاسب المهمّة.
من جهته، أكّد أندرو شوارتز، أستاذ محاضر في برنامج «أنظمة المعلومات وعلوم القرار» المعتمد في جامعة ولاية لويزيانا على خطأ فكرة أنّ السحابة أقلّ أماناً من الحلول التقليدية المتوفّرة في الأجهزة.
ورأى في حديث له مع الموقع أنّ «المشكلة الكبرى تحصل عند اختراق السحابة، كما حصل الصيف الفائت مع خدمات أمازون الإلكترونية، لأنّها تتصدّر العناوين العريضة، وتؤدّي إلى نشر أمثلة تدفع بالشركات إلى الامتناع عن نقل أنظمتها إلى تقنية السحابة».
من جهته، شدّد توماس من جامعة تولين «على أنّ أمن التقنية السحابية سيواصل تقدّمه بالتزامن مع تطوّر التقنية نفسها».

- «ذا مركوري نيوز»
خدمات «تريبيون ميديا»



إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
TT

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)

أصدرت وكالة الأمن القومي الأميركية (NSA) تقريراً شاملاً يقدم نصائح عملية لحماية الأجهزة المحمولة التي باتت أهدافاً رئيسية للمتسللين ومجرمي الإنترنت. وفي حين أن بعض هذه الاقتراحات واضحة ومباشرة، فإنها ضرورية في الحفاظ على أمان جهازك.

تتمثل إحدى أكثر توصيات الوكالة إثارة للدهشة في بساطة إعادة تشغيل هاتفك بانتظام. يمكن لهجمات التصيد الاحتيالي واستغلال النقرات الصفرية أن تعرض جهازك للخطر دون أي تفاعل من المستخدم. من خلال إيقاف تشغيل هاتفك وتشغيله مرة واحدة على الأقل في الأسبوع، يمكنك تعطيل الهجمات المستمرة وجعل من الصعب على المتسللين الحفاظ على السيطرة على جهازك. ومع ذلك، من المهم ملاحظة أنه في حين أن إعادة التشغيل يمكن أن تخفف من بعض التهديدات، فإنها ليست حلاً مضموناً ضد جميع أنواع الهجمات.

فهم التهديدات

يلقي تقرير وكالة الأمن القومي الضوء على التهديدات المختلفة التي قد تعرض جهازك المحمول للخطر. وتقول الوكالة إن تنزيل التطبيقات من مصادر غير رسمية يؤدي إلى زيادة خطر تثبيت برامج ضارة قد تعرض بياناتك للخطر. كما أن الاتصال بشبكات «واي فاي» غير آمنة يسمح للمهاجمين باعتراض البيانات المرسلة من جهازك والتلاعب بها.

وتضيف أن برامج التجسس يمكن أن تراقب اتصالاتك سراً، بما في ذلك الصوت والفيديو، ودون علمك. ويخوّل ذلك المتسللين من الوصول غير المصرح به إلى جهازك عن بُعد، مما يسمح لهم بجمع معلومات حساسة مثل سجلات المكالمات والرسائل. وتحذر الوكالة أيضاً من وصول شخص ما بشكل مادي أو ملموس إلى هاتفك، حتى لفترة وجيزة، فقد يقوم بتثبيت برامج ضارة تعرض الجهاز للخطر.

مع تزايد اعتمادنا على الأجهزة الذكية تزداد وتيرة الجمهات السيبرانية وتصبح أكثر خطورة (شاترستوك)

أفضل الممارسات

للحماية من هذه التهديدات، تقدم وكالة الأمن القومي عدة نصائح عملية:

1. تحديث البرامج:

قم بتحديث تطبيقاتك ونظام التشغيل بانتظام للتأكد من حصولك على أحدث تصحيحات الأمان.

2. استخدام متاجر التطبيقات الرسمية:

نزل التطبيقات فقط من مصادر موثوقة مثل متجر تطبيقات «آبل» أو «غوغل» لتقليل مخاطر تثبيت البرامج الضارة.

3. تجنب الروابط المشبوهة:

امتنع عن النقر على الروابط أو المرفقات في رسائل البريد الإلكتروني والرسائل النصية غير المرغوب فيها، حيث تعد هذه طرقاً شائعة تستخدم لتوصيل البرامج الضارة.

4. كن حذراً مع شبكات «واي فاي» العامة:

غالباً ما تكون تلك الشبكات غير آمنة. كلما أمكن، تجنب استخدامها، أو استخدم شبكة «VPN» لتشفير بياناتك إذا كان عليك الاتصال.

5. تعطيل «البلوتوث» عند عدم استخدامه:

قد يؤدي ترك «البلوتوث» ممكّناً إلى السماح للأجهزة غير المصرح لها بالاتصال بهاتفك، لذا قم بإيقاف تشغيله عند عدم الحاجة إليه.

6. تعيين رمز مرور قوي:

استخدم رمز مرور آمن مكون من ستة أرقام على الأقل لقفل هاتفك وحمايته من الوصول غير المصرح به.

7. تمكين الأمان البيومتري:

استخدم التعرف على الوجه أو مسح بصمات الأصابع للحصول على طبقة إضافية من الأمان.

8. استخدام الملحقات الموثوقة:

التزم بأسلاك الشحن والملحقات الأصلية أو الموصى بها من قبل الشركة المصنعة لتجنب المخاطر المحتملة من المنتجات المقلدة.

9. إيقاف تشغيل خدمات الموقع:

قم بتعطيل خدمات الموقع عند عدم استخدامها بنشاط لمنع التطبيقات من تتبع تحركاتك.

تعزيز الأمان

بخلاف أفضل الممارسات هذه، فكر في استخدام تطبيقات أمان مخصصة لتعزيز حماية هاتفك المحمول. أحد هذه التطبيقات هو «iVerify» الذي يفحص جهازك بحثاً عن البرامج الضارة، ويضمن تحسين إعدادات الأمان لديك. سواء كنت تستخدم جهاز «آيفون» أو جهاز «أندرويد»، يمكن للتطبيقات مثل «iVerify» توفير طبقة إضافية من الأمان، مما يمنحك راحة البال. تذكر أن الحفاظ على أمان الأجهزة المحمولة عملية مستمرة تتطلب الوعي والعمل.