تهديدات أمن الأجهزة المحمولة التي تحتاج إلى معرفتها
نشرت: 2018-07-28تلعب الهواتف الذكية دورًا مهمًا في حياتنا اليومية من كونها مساعدنا الشخصي إلى بديل لأجهزة الكمبيوتر المكتبية الموجودة الآن في كل مكان. يتزايد نطاق استخدام الأجهزة المحمولة وتتزايد أيضًا التهديدات الأمنية للجوال والمشكلات ذات الصلة بسرعة.
مثل تهديدات الكمبيوتر ، أصبحت البرامج الضارة للأجهزة المحمولة أيضًا منتشرة وهي مشكلة خطيرة لكل من المستخدمين والمؤسسات. عندما نقول تهديدات الأجهزة المحمولة ، فهذا يعني التهديدات المرتبطة بالأجهزة القابلة للارتداء والأجهزة اللوحية وغيرها أيضًا.
تحتوي جميع هذه الأجهزة على معلوماتنا السرية والسرية المخزنة والتي تحتاج إلى الحماية من هجمات البرامج الضارة. لكن لا يمكننا حمايتهم إلا عندما يكون لدينا معرفة حول كيفية انتشار هذه التهديدات وما هي. هنا نلقي نظرة على تهديدات الأجهزة المحمولة التي تحتاج إلى معرفتها وما يخبئه المستقبل.
1. التطبيقات الضارة
هي الوسيلة الأكثر شيوعًا والأسهل لنشر العدوى والوصول إلى الجهاز المحمول. غالبًا ما يرتكب المستخدمون خطأ تثبيت التطبيقات من مصادر غير موثوق بها أو من جهات خارجية تؤدي إلى تنزيل تطبيقات ضارة. لذلك ، للبقاء محميًا ، يحتاج المستخدمون إلى الانتباه إلى ما يقومون بتنزيله والأذونات التي يمنحونها. بالإضافة إلى ذلك ، يجب عليهم دائمًا تنزيل تطبيق من مصدر موثوق مثل Google Play Store أو Apple App Store. إذا لم يتمكنوا من العثور على تطبيق على هذه المصادر ، فيجب عليهم تجنب تنزيل هذه التطبيقات أو إذا تم تنزيلها يجب إلغاء التثبيت بأثر فوري.
تعد تطبيقات الأجهزة المحمولة الضارة هي التهديد الأكثر شيوعًا الذي تحتاج إلى معرفته ، حيث أنها تحتوي على برامج ضارة ، حصان طروادة الذي يقوم بإجراء تغييرات على الجهاز دون علم المستخدم. كما يقومون بجمع أو تخزين أو مشاركة المعلومات السرية.
2. شبكات المحمول
يشبه الروبوت المحمول روبوت الكمبيوتر ، فهو يضيف كل جهاز مصاب إلى شبكة من الروبوتات وبالتالي ينشئون شبكات الروبوت. يتحكم botmaster في جميع شبكات الروبوت هذه لإصابة جهاز عن طريق إرسال رسائل بريد إلكتروني ضارة وتنزيل تطبيقات ضارة ومصادر أخرى متنوعة. إذا لم يكن لديك تطبيق مكافحة فيروسات يعمل على جهازك ، فإن خطر إصابة جهازك بواسطة شبكات الروبوت هذه يزيد. بمجرد تثبيت الروبوت في جهازك المحمول ، يبدأ في الوصول إلى جهاز مصاب آخر لإنشاء سلسلة. يمكن أن تؤدي روبوتات الهاتف المحمول إلى عمليات الاحتيال و DDoS وتسرب البيانات وهجمات أكثر خطورة.
3. شبكة Wi-Fi عامة
لا أحد يحب استخدام البيانات الخلوية عندما تكون النقاط الساخنة اللاسلكية متاحة ولكن أثناء الوصول إلى الشبكة العامة ننسى أنها ليست آمنة. لذلك ، يجب على المرء تجنب استخدام شبكة wi-fi غير آمنة. ومع ذلك ، إذا لم تتمكن من منع نفسك ، فلا تدخل إلى المواقع السرية مثل البنوك أو المواقع التي تتطلب أي معلومات شخصية أو تفاصيل البطاقة
4. انتزاع الفدية
إذا كنت تعتقد أن جهازك المحمول لا يمكن أن يكون ضحية لبرامج الفدية ، فأنت مخطئ. لا تقتصر برامج الفدية على سطح المكتب أو الكمبيوتر المحمول فحسب ، بل إنها تمثل التهديد الأمني الأسرع نموًا على أجهزتك المحمولة. تقوم برامج الفدية في الهاتف المحمول بتشفير البيانات وتطالب بالمال لفتح البيانات.
لتجنب الوقوع ضحية لبرامج الفدية ، احتفظ دائمًا بجهازك محدثًا ولا تتجاهل البرنامج أو تحديث نظام التشغيل أبدًا.
اقرأ أيضًا: التهديدات الأمنية الشائعة للأجهزة المحمولة وكيف تحمي نفسك؟
5. هجمات التصيد
الطريقة الأكثر شيوعًا وتقليديًا لخرق الأمان هي هجمات التصيد الاحتيالي. يعمل على كل من أجهزة سطح المكتب والأجهزة المحمولة. يقوم مجرمو الإنترنت بإتلاف الجهاز عن طريق إرسال برامج ضارة كمرفق في رسالة بريد إلكتروني أو حتى رسالة نصية قصيرة. إنها الوسيلة الأكثر فاعلية لجمع المعلومات أيضًا نظرًا لأن الأجهزة المحمولة قيد الاستخدام دائمًا ، فهي مفضلة الآن أكثر من أيام لنشر العدوى مقارنة بجهاز الكمبيوتر.

تعد عمليات الاحتيال على الإعلانات والنقرات شكلاً من أشكال هجمات التصيد الاحتيالي ، لذا تجنب النقر فوق الروابط الواردة من مرسل غير موثوق به. أيضًا ، اجعلها نقطة للتحقق من معرف البريد الإلكتروني للمرسل قبل فتح البريد الإلكتروني وتنزيل المرفق. غالبًا ما يبدو البريد الإلكتروني للوهلة الأولى حقيقيًا ولكن يحتاج المستخدمون إلى أن تكون عين مشبوهة لتأمين أنفسهم من أي بريد إلكتروني مزيف.
6. الهجمات القائمة على إنترنت الأشياء
مع انتشار إنترنت الأشياء ، تتطور البرامج الضارة أيضًا ، وهي تشكل تهديدًا خطيرًا لتهديدات الأجهزة المحمولة. يتحكم الهاتف الذكي في معظم الأجهزة المتصلة ، مما يجعل الأجهزة المحمولة عرضة للخطر ويمكن للمتطفلين إتلاف الجهاز بسهولة. لذلك ، للبقاء في أمان ، يجب علينا تعطيل Bluetooth عندما لا تكون قيد الاستخدام ويجب على المستخدمين مراقبة التطبيقات التي تعمل في الخلفية واستخدام البيانات. إذا لاحظوا أي نشاط مختلف عن المعتاد ، فيجب على المرء فصله وتشغيل برنامج مكافحة فيروسات لاكتشاف ما إذا كانت هناك أي إصابات.
7. برامج التجسس
لقد ناقشنا حتى الآن فقط البرامج الضارة ولكن هناك تهديد آخر أقرب إليك مما تعتقد ، مثل برامج التجسس. في كثير من الحالات ، يقوم زملاؤك في العمل وأصحاب العمل والزوج / الزوجة بتثبيت برنامج تجسس على جهازك المحمول لمتابعة فحصك وتتبع مكانك. للبقاء في مأمن منهم ، تحتاج إلى تثبيت وتشغيل برنامج مكافحة فيروسات محدث يمكنه اكتشاف وإزالة هذه البرامج التي تجمع بياناتك عن طريق التجسس عليك.
8. ضعف التشفير
عندما يستخدم مطورو التطبيقات خوارزمية تشفير ضعيفة لتسريع عملية التطوير ، فإنهم يعرفون أنهم يحفزون المهاجمين لأن التطبيق عرضة للهجوم. نظرًا لهذه العيوب المتبقية في التعليمات البرمجية ، يحصل المهاجمون على فرص لتعديل وظائف التطبيق.
9. التعامل غير السليم مع الجلسة
لتسهيل معاملات الأجهزة المحمولة ، تستخدم بعض التطبيقات "الرموز" ، مما يسمح للمستخدمين بتنفيذ إجراءات متعددة دون الحاجة إلى إعادة تأكيد فرديتهم. بسبب هذا المهاجمين يحصلون على فرصة لتقليد كمستخدم شرعي وإجراء المعاملات.
يجب أن تقرأ: مهارات الأمن السيبراني تشكل تهديدًا
ما هو المستقبل؟
لا يخضع أمان الهاتف المحمول لتغيير جوهري فحسب ، بل أصبح مشكلة خطيرة تثير القلق. لذلك ، نحتاج إلى الانتباه إلى المجالات المختلفة التي تؤثر على أمان الهاتف المحمول. المجالات الرئيسية التي نحتاج إلى التركيز عليها هي:
- تعتبر أجهزة الكمبيوتر المكتبية والكمبيوتر المحمول المتصلة بشبكات المحمول مسؤولة عن إصابة هاتفك الذكي أو جهازك اللوحي. لذلك ، تحتاج إلى الانتباه إلى الأجهزة التي تتصل بها حتى تتمكن من تأمين جهازك المحمول.
- إن سياسة إحضار جهازك (BYOD) الخاصة بالسماح للموظفين بإحضار أجهزتهم إلى مكان العمل تفتح بوابة للمتسللين للوصول إلى نظامك. جميع الأجهزة التي تستخدمها لا تتمتع بنفس مستوى الأمان مثل أجهزة الكمبيوتر المكتبية. لذلك ، عندما تسمح للهواتف الذكية الخاصة بك بالوصول إلى شبكة المؤسسة ، فأنت بحاجة إلى التأكد من أنها غير مصابة.
- إنترنت الأشياء (IoT) مع العدد المتزايد من الأجهزة / الأجهزة المترابطة - يتزايد أيضًا خطر التعرض للهجوم. يستخدم المتسللون هذه الأجهزة كنقطة دخول للوصول إلى أجهزتك المحمولة ، وبالتالي لتأمين جهازك المحمول ، تحتاج إلى الاتصال بعدد أقل من الأجهزة.
يظهر كل هذا بوضوح عددًا متزايدًا من التهديدات الأمنية للأجهزة المحمولة. لحماية أجهزتك وبياناتك ، يحتاج المستخدمون إلى فهم نواقل التهديدات الشائعة ويجب أن يكونوا مستعدين للتهديدات القادمة والجيل التالي من الهجمات الضارة.