هواتف «أبل» و«أندرويد» الذكية غير المحمية تمثل تهديداً أمنياً كبيراً

يمكن اختراقها ببرامج تجسس خبيثة ورسائل التصيد الإلكتروني

هواتف «أبل» و«أندرويد» الذكية غير المحمية تمثل تهديداً أمنياً كبيراً
TT

هواتف «أبل» و«أندرويد» الذكية غير المحمية تمثل تهديداً أمنياً كبيراً

هواتف «أبل» و«أندرويد» الذكية غير المحمية تمثل تهديداً أمنياً كبيراً

تتسبب هواتف «أبل» و«أندرويد» الذكية التي تفتقد إلى خواص الحماية الأمنية في جعل شخصيات بالغة الأهمية مثل الرئيس دونالد ترمب عرضة للتجسس الإلكتروني.
وهناك حالة إجماع متزايد بين محترفي الحماية الأمنية في العاصمة واشنطن على أن أكثر مكان قد يتعرض فيه الهاتف الجوال للرئيس للاختراق ليس برج ترمب، بل هاتف أندرويد غير المحمي الذي يستخدمه في الدخول إلى «تويتر».

سهولة الاختراق

في الحقيقة، وبسبب سهولة اختراق أجهزة الجوال من خلال مواقع التواصل الاجتماعي وتطبيقات التواصل مثل «واتساب»، فان من السهل أيضاً تحميل برنامج التجسس من طراز «حصان طروادة» يستطيع تسجيل أي شيء يقال بالقرب من سماعة أو كاميرا الهاتف الجوال. ويمكن لهذا البرنامج الوصول إلى الجهاز في ثواني معدودات دون أن يترك أثراً لوجوده.
وتصف جورجيا ويدمان، مؤسسة ورئيس قسم التكنولوجيا بـ«مؤسسة شيفيرا»، هذه المهمة بأنها في غاية البساطة. وقد أجرت شركة «شيفيرا» اختبارا في الاختراق تحت اسم «دغا» الذي يسمح للشركات باختبار هواتفها الجوالة وكذلك الجوانب الأمنية بالشركة لاستكشاف نقاط الضعف.
أما بخصوص هوية الشخص الذي سيرسل ببرنامج التجسس هذا، فالحقيقة هي أن الفاعل قد يكون أي شخص، فالطرز القديمة من هواتف «أندرويد» و«سامسونغ غالاكسي» مثل ذلك الذي يستخدمه الرئيس ترمب، باتت عرضة للاختراق بعد أن أصبحت مكوناته معلومة تماماً للباحثين والقراصنة الإلكترونيين منذ سنوات كثيرة، وهذا ما أكدته تسريبات وكالة التحقيقات الفيدرالية الأميركية (إف بي آي) عن وسائل الاختراق، بيد أن ذلك لم يعلن في حينه.
ونظراً للسهولة الكبيرة في اختراق هواتف جميع المؤسسات، فإن مصدر القلق الأكبر يكمن في الخوف من احتمال اختراق البيانات الشخصية، وذلك لأنه في كثير من المؤسسات هناك القليل من وسائل التحكم التي تحد من القدرة على الدخول الهواتف الجوالة، بمعنى أن الدخول إلى هاتف جوال واحد يمكن أن يعطي القراصنة الإلكترونيين مفاتيح الدخول إلى عدد ضخم من الهواتف.
الخبر الأسوأ هو أنه بالإضافة إلى برنامج التجسس، فإن الهواتف الجوالة عرضة لبرامج التصيد مثل أي أجهزة أخرى تستقبل رسائل البريد الإلكتروني. وبالنسبة للهواتف الجوالة، فقد تأتي عملية التصيد من الرسائل النصية، وتطبيقات الاتصالات ومواقع التواصل الاجتماعي وبأي وسيلة تمكن الهاتف الجوال من تلقي رسالة نصية. وتعتبر مواقع التواصل الاجتماعي مثل «تويتر» الوجهة المفضلة لبرامج التصيد، وقد تصل تلك البرامج من خلال رابط في رسالة على «تويتر» يصعب تمييزه عن أي رابط آخر. ونفس الشيء قد يحدث من خلال رسائل «واتساب»، و«فيسبوك» و«سكايب».
ورغم أنه يمكن تنقية الرسائل الواردة من خلال ما يعرف بالجدار الناري «فايروول» وغيره من وسائل الأمان، فإن الرسائل تصل من دون فلتر، لأنها تصل من خلال جهاز آخر، لا من المؤسسة التي تدير الشبكة.
وتقول ويدمان في حديث لمجلة «إي ويك» الإلكترونية إنها قد طورت سلسلة من برامج محاكاة الرسائل التي تستطيع اختبار قدرة الجهاز على منع برامج التجسس، وكذلك قدرة مستخدم الجهاز على التعرف على برنامج التصيد عندما يظهر في الجهاز. وطورت ويلدمان مجموعة من وسائل اختبارات الاختراق التي تستطيع تخطي وسائل الحماية المعتادة الموجودة في أنظمة تشغيل «أي أو إس» وفي الإصدارات المختلفة من نظام تشغيل أندرويد. وأفادت بأن «هذا البرنامج يسمح بمحاكاة نفس نوع الهجمات، وتستطيع أن تفعل ذلك في بيئة خاضعة للسيطرة، ثم تضيفها إلى برامج الحماية الأمنية الأخرى».

«أبل وأندرويد»

وعلى الرغم من الاعتقاد السائد أن نظام تشغيل «أي أو إس» المستخدم في أجهزة «أبل» محصن ضد الاختراق، لكن الحقيقة تقول إن هذا غير صحيح، «هذا لأننا قد نجد بالفعل تطبيقاً خبيثاً في نظام تشغيل أي أو إس» وفق ويدمان، مشيرة إلى أن «شركة أبل أدت عملاً رائعاً بإضافة خاصية التشفير لتتأكد من أنها لن تخترق»، لكنها أضافت أنها وجدت طريقة لاتباع نصائح وضوابط شركة «أبل» وفي الوقت نفسه فإنها كخبيرة لا تزال قادرة على وضع برمجيات خبيثة على نظام تشغيل «أي أو إس» من خلال استخدام خدمات صنعت خصيصا للمصممين.
لكن الوضع بالنسبة لنظام تشغيل أندرويد أسوأ، «فقد يكون لديك أجهزة صنعت، وبها بالفعل تلك البرمجيات الخبيثة»، بسب ويدمان التي شرحت طريقة جديدة لمهاجمة ما يعتقد أنه هاتف أندرويد آمن.
وقالت إن «غوغل» أضاف خاصية جديدة تسمح بنشر مفتاح استجابة سريعة Quick Response code في منطقة مشتركة لوضع بيانات آمنة لأشياء مثل «واي فاي» التابع لـ«غوغل».
ولسوء الحظ، يستطيع أي إنسان عمل مفتاح استجابة سريعة ونشره، وسوف يساعد المفتاح على الوصول إلى مصدر عدوى البرامج الخبيثة أو عمليات التصيد. واستفادت شركتا «غوغل» و«أبل» من عملية التشفير التي طبقاها بينهما.
ويعتبر نظام «أبل» فعالاً بدرجة كبيرة للدرجة التي جعلت «إف بي أي» تستدعي مختصاً خارجياً لتتمكن من الدخول إلى محتويات «آيفون» استخدمه أحد الإرهابيين في حادثة سان برنادرينيو. لكن ويدمان أفادت بأن مشكلة التشفير بين جهتين تكمن في أنها لا تسمح بالتأكد من وجود البرمجيات الخبيثة باستخدام البرامج المعهودة المضادة للفيروسات.
ويثير ذلك سؤالاً عما يجب فعله لحماية هاتفك الجوال. فلسوء الحظ، لا يمكن فصل الموظفين عن هواتفهم الجوالة، والحل يكمن في اختبار مدى مناعة الجهة التي تعمل بها والتأكد من قدرتها على التصدي لأساليب الاختراق، سواء تلك التي تهاجم بصورة مباشرة أو الأساليب التي تعتمد على تصيد الأخطاء التي يرتكبها العاملون في مؤسستك.
تستطيع وسائل اختبار الاختراق أن تؤدي المهمتين عن طريق اختبار قابلية الجهة للاختراق عن طريق الهجمات المباشرة وكذلك اختبار قابلية الموظفين أنفسهم للاختراق. لكنك أيضاً لن تستطيع الاعتماد على أدوات مثل تلك التي طورتها ويدمان، حيث يتعين على الجهة التي تعمل بها أن تخطو الخطوة التالية أيضاً، بمعنى أن تقوم الشركة بإجراءات مملة مثل تدريب العاملين لديها بصورة مستمرة، وتحديد بعض الإجراءات لتقليل إمكانية تعرضك للاختراق وتطوير قدرتك على اكتشاف محاولات الاختراق والإبلاغ عنها لكي يتم إيقافها قبل أن تتسبب في خسائر.
الأهم هو أنك لا تستطيع أن تفترض أن هاتفك الجوال محصن ضد الهجمات لمجرد أن محتوياته مشفرة. ومن المهم أن تعترف بقابلية اختراق الجهة التي تعمل بها وتتخذ إجراءات متواصلة لمنع استغلال ما بها من ثغرات.



السعودية: انطلاق الفعالية السيبرانية الأكثر حضوراً في العالم بمشاركة دولية

جانب من حضور واسع لانطلاق «بلاك هات» (تصوير: تركي العقيلي)
جانب من حضور واسع لانطلاق «بلاك هات» (تصوير: تركي العقيلي)
TT

السعودية: انطلاق الفعالية السيبرانية الأكثر حضوراً في العالم بمشاركة دولية

جانب من حضور واسع لانطلاق «بلاك هات» (تصوير: تركي العقيلي)
جانب من حضور واسع لانطلاق «بلاك هات» (تصوير: تركي العقيلي)

انطلقت، الثلاثاء، أعمال النسخة الثالثة من فعالية الأمن السيبراني الأكثر حضوراً في العالم «بلاك هات» في مركز الرياض للمعارض والمؤتمرات بملهم، شمال العاصمة السعودية الرياض.

ومن المقرر أن يستمر الحدث حتى 28 من الشهر الحالي، بتنظيم من «الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز»، وشركة «تحالف» إحدى شركات الاتحاد، بالشراكة مع «إنفورما» العالمية، وصندوق الفعاليات الاستثماري.

وأعرب ‏فيصل الخميسي، رئيس مجلس إدارة الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، عن فخره الكبير باستضافة هذه الفعالية، مشيراً خلال كلمته في حفل الافتتاح إلى أن «بلاك هات الشرق الأوسط وأفريقيا» أصبحت رسمياً أكبر حدث للأمن السيبراني في العالم من حيث المساحة بنمو يقارب الضعف، ما يجسد مكانة الفعالية حول العالم.

وتابع الخميسي: «قبل 4 سنوات أثبتنا جاهزية السوق السعودية بأول نسخة، وفي عام 2023 أصبح (بلاك هات الشرق الأوسط وأفريقيا) هو الحدث السيبراني الأكثر حضوراً في العالم».

ينظم «بلاك هات» النسخة الكبرى عالمياً من مسابقة «التقط العلم» (تصوير: ترك العقيلي)

وزاد الخميسي: «على مدار الأيام الثلاثة المقبلة، ستعيشون تجربة فريدة من نوعها مع أكثر من 350 متحدثاً، و450 شركة عارضة، بالإضافة إلى المشاركة في 10 أنشطة متنوعة».

حدث عالمي

من جانبه، قال متعب القني، الرئيس التنفيذي للاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، لـ«الشرق الأوسط»، إن «بلاك هات» أكبر من مجرد فعالية، وهي حدث عالمي لمدة 3 أيام، يجمع الشركات العالمية في الأمن السيبراني، ويجمع المختصين والخبراء والمهتمين والهواة ومسؤولي الأمن السيبراني في الجهات الحكومية وشبه الحكومية وغيرها.

وأضاف القني أن الشركات العالمية والمختصين تنتظره لإطلاق منتجاتهم وأبحاثهم في قطاع الأمن السيبراني، وكشف القني أن نسبة النمو في عدد العارضين بهذه النسخة تجاوزت 190 في المائة عن النسخة الأولى بمقدار 450 جهة عارضة من 5 دول مشاركة، وأكثر من 59 مختصاً ومسؤول أمن سيبراني، بالإضافة إلى زيادة مساحة المعرض بما يتجاوز 100 في المائة عن النسخة الأولى.

إطلاقات منتظرة

القنّي سلّط الضوء خلال حديثه عن إطلاقات منتظرة للشركات خلال أيام المعرض، إلى جانب كشف التحديات الأمنية التي تواجه قطاع الأمن السيبراني، معتبراً أن «بلاك هات» يوفّر المكان للشركات المختصة لتقديم الحلول السيبرانية للقطاعات كافة.

وكانت الجلسات المصاحبة للفعالية انطلقت من خلال الجلسة الأولى، بعنوان «إعادة تقييم المخاطر... خطة لتعزيز المرونة»، إلى جانب ذلك تتضمّن «بلاك هات» عدداً من المنصات والمسارح، مثل القمة التنفيذية، وآرسنال، وورش العمل التقنية، و«بلاك هات كامبس»، ومسابقات سايبر سييد، وديب دايف. ومن المتوقع أن يحضر عددٌ من الشخصيات الفاعلة في المشهد التقني، من بينهم لوري وايد، رئيس قسم البيانات في مجتمع الاستخبارات، وكلٌّ من عمر خان مدير أمن المعلومات ونائب الرئيس الأول للبرمجيات في «Relativity Space»، وسوزان تشيانغ، رئيسة قطاع الأمن السيبراني في «Headway». كما يشارك توني واتسون رئيس قطاع الأمن السيبراني في «Groq»، ويوغو فينيولو لوتاتي رئيس قطاع الأمن السيبراني في «Prada Group».

أجنحة دولية

وتستضيف الفعالية 5 أجنحة دولية. هي: الولايات المتحدة الأميركية، وكندا، والهند، ومصر، وباكستان. أما على صعيد الشركات، فتحضر فعاليات «بلاك هات» هذا العام شركات تقنية وأمن سيبراني بارزة، مثل: «غوغل كلاود سيكيوريتي»، و«سيسكو»، و«سيرار من stc»، و«تريند مايكرو»، و«كاسبرسكي»، و«علي بابا كلاود»، و«فورتينت»، و«بالو ألتو نتوركس»، و«سايت»، و«سيبراني»، و«هبوب»، و«سلام».

وتقدم منطقة الفعاليات هذا العام، برعاية «هبوب»، جوائز تزيد قيمتها على مليوني ريال للمتسابقين والزوار. وتشمل التحديات الطائرات، والمنازل الذكية، وأجهزة المستشفيات، والبنية التحتية، وفك الأقفال، والسيارات والشاحنات.

كما تتضمَّن الجوائز اليومية سحوبات على سيارات مقدمة من «مجموعة صالح للسيارات»، و30 جهاز «آيفون»، و30 جهاز لابتوب ألعاب، و30 جهاز «آيباد»، و30 ساعة «أبل».

كما ينظم «بلاك هات» النسخة الكبرى عالمياً من مسابقة «التقط العلم» بجوائز تصل إلى 790000 ريال، منها 90000 ريال للفرق السعودية. بالإضافة إلى كأس منصة مكافآت الثغرات بجوائز تصل إلى 300000 ريال.