هواتفنا الذكية مسكونة بالقراصنة والمخترقين لبياناتنا
جو 24 : رغم ما حملته لنا من "مفاجآت تقنية" سهّلت حياتنا اليومية والعملية، مع قدراتها الهائلة للاتصالات بشبكة الإنترنت وإتاحتها كما هائلا من التطبيقات، إلا أن الهواتف الذكية تجعلنا على مقربة من "مخاطر كبيرة محتملة" تتعلّق بالاختراق والقرصنة، وامكانية تعرض بياناتنا للاستهداف من أفراد وجهات يسعون لتحقيق مكاسب مادية أو معنوية أو الاضرار بنا، بحسب ما أكد خبراء محليون.
وقال الخبراء بأن الهواتف الذكية هي بمثابة أجهزة حواسيب متنقلة، مع احتوائها على أنظمة تشغيل للهواتف الذكية، وإمكانيات للوصول الى خدمات ومواقع انترنت وشبكات التواصل الاجتماعي قد تحتوي على ثغرات لا يجب الاستهانة بها، ما يجعلها عرضة للاختراق مع الانتشار المخيف للتطبيقات الخبيثة المصمَّمة لسرقة البيانات الشخصية، وقلة وعي المستخدم بأهمية تحديث انظمة التشغيل، والتطبيقات الموثوقة من متاجرها الرسمية مثل "جوجل بلاي" لاجهزة الاندريد و"ابل ستور" لهواتف "الايفون".
وباختصار أكدوا بأن هواتفنا اليوم - ومعظمها ذكية مرتبطة بالانترنت - لم تعد "آمنة" كما كانت قبل سبع سنوات، عندما كانت اجهزتنا القديمة "التقليدية" استخدامات ومهام محدودة دون اتصال كبير بالشبكة العنكبوتية، فيما يواظب "الهاكرز" باستمرار ومنذ نشأة تقنية المعلومات والحاسوب على اكتشاف الثغرات في الأنظمة والتطبيقات واستغلال الاخطاء والممارسات الساذجة لبعض مستخدمي الهواتف ممن تنقصهم الدراية الكافية بانهم يحملون "حياتهم بين ايديهم"، مع وجود معظم بياناتهم الشخصية على هذه الاجهزة ما يستدعي الحيطة والحذرة واستخدام برامج الحماية الكافية لحفظ هذه البيانات وابعادها عن متناول ايدي القراصنة.
ومنذ ظهور أول برنامج خبيث (malware) للهواتف المتنقلة في العام 2004 وحتى يومها هذا، زاد انتشار الاجهزة المتنقلة المتصلة بالانترنت والتي تقدر بأكثر من 10 مليارات جهاز حول العالم.
وبحسب تقرير لشركة "كاسبيرسكي" المتخصصة في أمن المعلومات فان حجم المخاطر والتهديدات التي تتعرض لها الأجهزة الخلوية تضاعفت 10 مرات خلال العام الحالي، فيما رصد تقرير لشركة "سوفوس" المتخصصة في أمن الاجهزة المتنقلة في العام 2104 مايزيد عن 650 ألف برنامج خبيث موجه لأنظمة الهواتف المتنقله/ وخصوصا نظام أندرويد (Android) المعتمد في أكثر من 85 % من الأجهزه الخلوية عبر العالم.
لا يوجد نظام او تطبيق آمن 100 %
وأوضح رئيس قسم هندسة البرمجيات في جامعة الأميرة سمية للتكنولوجيا الدكتور سفيان المجالي بانه في عالم تكنولوجيا المعلومات والاتصالات والإنترنت على اختلاف مراحل تطورها، ليس هناك تطبيق او خدمة امنة بشكل كامل ( 100 %)، ففي الوقت الذي نتمتع به بالتسهيلات التي تقدمها خدمات الاتصالات والانترنت هناك من يبحث عن ثغرات ونقاط ضعف في الانظمة والتطبيقات التي نستخدمها، وذلك للحصول على بياناتنا لاستخدامها في اكثر من غرض رغما عنا للإضرار بنا، وتحقيق مكاسب مادية ومعنوية من هذه البيانات.
وعرض المجالي ابرز الاهداف التي يسعى لها المقرصنون، ومنها: السيطرة على الهاتف جزئيا أو كليا، لسرقة المعلومات منها (بيانات، والصور وغيرها)، للتجسس ومراقبة المستخدم، الهجمات المالية، تدمير البيانات وحث المستخدم للكشف عن البيانات، هجمات لتصيد المعلومات، وغيرها من الاهداف، لافتا الى توسع المخاطر الامنية التي تحيط بنا وذلك مع وجود عدد كبير من المستخدمين للهواتف الذكية في العالم (حوالي 2 مليار مع نهاية 2015)، وانخفاض مستوى وعي المستخدمين حول المشاكل الأمنية، وتطور قدرات المقرصنين لتحقيق العديد من الأهداف.
وقال: "هواتفنا الذكية تجعلنا بالقرب دائما من احتمالات القرصنة والاختراق، فليس هناك ما هو امن 100 % ".
واكد المجالي بان ثمة أسبابا تجعل من الهواتف الذكية عرضة للإختراق والقرصنة في عالمنا اليوم، وذلك لدى مقارنتها بالهواتف التقليدية ( غير الذكية ) التي كنا نعتمد عليها في حياتنا الشخصية والعملية قبل طفرة هذه الهواتف الذكية التي بدأت في العام 2007، ومن هذه الاسباب الإنتشار الرهيب لأجهزة الهواتف الذكية وارتباطها بشكل الإنترنت واتاحتها خدمات وتطبيقات لا حصر لها: في مجال التواصل الاجتماعي، التجارة الالكترونية، قطاعات الاعمال، خدمات وتطبيقات الاخبار، الترفيه والالعاب الالكترونية، الصحة وغيرها الكثير الكثير.
وثاني الاسباب - بحسب ما اضاف المجالي - هو تنوع هذه الأجهزة وتنوع انظمة تشغيلها، الى جانب إختلاف فئات واعمار المستخدمين لها ( لا سيما فئتي الاطفال وكبار السن ممن لا يتقنون استخدام الهاتف الذكي وخصائصه ما يجعلهم احيانا يحملون تطبيقات خبيثة تستهدف الحصول على بيانات الهاتف والتحكم به دون علمهم).
ويشرح ثالث سبب لسهولة اختراق واستهداف الهواتف الذكية، وهو ذلك الكم الهائل من التطبيقات (المجانية وغير المجانية ) المتوافرة على الانترنت والمتاجر الالكترونية للشركات المصنعة للهواتف الذكية مثل ( جوجل بلاي) لأجهزة الاندرويد، و"ابل ستور" لاجهزة الايفون، وغيرها، لافتا الى ان شركات الهواتف الذكية -وقبل ان تطرح اي تطبيق يصلها من افراد او شركات متخصصة في التطبيقات- تحاول التحري قدر الامكان عن التطبيق واختبار صلاحيته للمستخدم من خلال مروره بمراحل لاثبات صلاحيته، غير ان المجالي يقول بان الشركات المصنعة للهواتف تتفاوت في تشددها بالنسبة لموضوع طرح وقبول التطبيقات قبل ان تنزلها على متاجرها الرسمية للاستخدام الشعبي، حيث تعتبر شركة "ابل" الاكثر تشددا في هذا المجال ما يعطي انطباعا بان تطبيقاتها اكثر امنا.
يجب تفحص وقراءة صلاحيات تطبيقات الهواتف الذكية
بيد ان المجالي يبيّن في جزئية التطبيقات بان على المستخدم ان يتفحص اي تطبيق يريد ان يحملّه ويقرأ ما يسمى بـ " الصلاحيات" المرفقة مع التطبيق، ومنها يستطيع ان يحكم نوعا ما على نوعية التطبيق هل هو خبيث أم لا، وضرب مثلا : " اذا اراد المستخدم مثلا ان يحمّل تطبيق لـ ( الالة الحاسبة ) ووجد في صلاحيات التطبيق انه يتطلب ربطا بالانترنت او استخدام الكاميرا فعلى المستخدم ان يشك بان هذا التطبيق خبيث لان الآلة الحاسبة تطبيق لا يتطلب الربط بالانترنت او استخدام الكاميرا، فمن الممكن ان يكون وراء التطبيق اهداف للحصول على بيانات المستخدم او تصويره ومراقبته بهدف الاضرار به"، مؤكدا في الوقت نفسه اهمية ان لا يحمّل المستخدم التطبيقات الا من المتاجر الرسمية للشركات وليس من مواقع اخرى غير معروفة المصدر، وذلك مع اتاحة بعض الشركات المصنعة للهواتف مثل " جوجل" هذه الخاصية تسهيلا على المستخدمين.
واما رابع سبب بحسب المجالي فهو يدور حول مفهوم " كسر تشفير نظام التشغيل" او ما اصطلح على تسميته لنظام تشغيل هواتف " الايفون" jailbreak، وما أصطلح على تسميته بـ rooted device لأجهزة الاندرويد، عندما يعدّل المستخدم نظام التشغيل بشكل يسمح له ان يحمل بعض التطبيقات من اماكن اخرى لانها مجانية، وهو ما يعرضه لخطر كبير.
وباختصار، يقول المجالي: "هذه الخلطة من الاسباب المتشابكة والمعقدة، تجعل الهواتف الذكية عرضة للاختراق بشكل كبير".
يجب متابعة تحديثات أنظمة تشغيل الهواتف الذكية
ونصح المستخدمين بمتابعة ما يستجد من تحديثات على انظمة التشغيل والتطبيقات ومواكبتها، والابتعاد عن تحميل اي من التطبيقات بغض النظر عن حاجته لها، فعليه ان يحمّل ما يحتاج له مع قراءة لائحة صلاحيات لهذه التطبيقات، كما نصح باستخدام انظمة الحماية من الفيروسات لحماية الجهاز بشكل عام.
ودعا المستخدمين لعدم تخزين بيانات حساسة للغاية في أجهزتهم، وفي حال كان لا بد من تخزين البيانات الحساسة فعليهم استخدام التشفير واستخدم رمز للدخول الى الجهاز.
ونصح المجالي المستخدم ايضا: "لا تدع أطفالك يستخدمون الهاتف الخاص بك الذي يحوي بياناتك الشخصية وبيانات العمل، كما لا تدع أحدا يستخدم هاتفك الخاص بغض النظر عن مستوى الثقة، فقد يقومون بتثبيت برامج تجسس على الهاتف، ولا تقوم بشبك الهاتف مع اي شبكة "واي فاي" فقد تكون شبكة وهمية تترصد بك وبغيرك".
التطبيقات مصدر رئيسي للتهديدات الأمنية
فصّل مدير خدمات الإنترنت وحلول الاعمال في شركة امنية للهواتف المتنقلة محمّد علاونة أنواع المخاطر التي من الممكن ان يتعرض لها مستخدمو الهواتف الذكية، منها مخاطر متعلقة بالتطبيقات المستخدمة، مشيرا الى ان التطبيقات التي يقوم المتسخدم بتحميلها عبر متجر تسوق التطبيقات تشكل "الخطر الأبرز"، لان المستخدم يقوم طواعية بتحميل البرنامج وتفعيله، بالاضافة الى منح البرنامج للصلاحيات اللازمة للاطلاع على بيانات المستخدم او استخدام وظائف معينة بالهاتف دون ادراك لحجم المخاطرالمصاحبة لذلك.
واوضح قائلا: "هناك العديد من البرمجيات الخبيثة التي صممت لاحداث عطب في وظائف الهاتف المتنقل أو سرقة ملفات واختراق الخصوصية، فهناك من برامج القرصنة ما يقوم بالسيطرة على ملفات الصور او قائمة الاتصال ومنع المستخدم من الدخول اليها الا بعد دفع مبلغ مالي ومنها ما يقوم بشكل خفي بارسال رسائل نصية مرتفعة الثمن او اقتحام حسابات التواصل الاجتماعي الخاصة بالمستخدم".
وزاد: "هناك ايضا المخاطر عبر التصفح، فهناك العديد من مخاطر الاحتيال الالكتروني التي قد تواجه المستخدم خلال التصفح عبر المواقع الالكترونية، لان هناك مواقع صممت لدفع المستخدم على انشاء حسابات وهمية وادخال العديد من البيانات الخاصة مثل كلمة السر او بيانات البطاقة الالكترونية ليتم استخدامها لاحقا بالقرصنة والتخريب، وهناك من المواقع الالكترونية التى تقوم وبمجرد الدخول اليها بطلب تحميل برامج ضارة بالأجهزة، وفي الآونة الأخيرة، تأثر موقع تويتر مثلا بتهديدات الاحتيال الإلكتروني والتي ظهرت منذ بدء المستخدمين في زيارة الموقع من هواتفهم المتحركة، حيث تظهر روابط المواقع بصورة مختصرة وغير واضحة للمستخدم ليعرف هوية الموقع أو محتواه".
كما لفت الى مخاطر يمكن ان يتعرض لها المستخدم عبر الشبكات اللاسلكية WiFi ، موضحا بان استخدام الشبكات اللاسلكية (WiFi ) غير الموثوقة ودون استخدام اي طرق لتشفير البيانات الصادرة من جهاز المستخدم المتنقل قد يعرض هذه البيانات للسرقة عبر قراصنة المعلومات.
وتطرق الى مخاطر ضياع أو سرقة الهاتف المتنقل: فصغر حجمه وما يحتويه من بيانات مهمة اضافة لقيمته المالية المرتفعة نسبيا قد تجعله هدفا للسرقة، وقتها يواجه المستخدم العديد من التحديات تتمثل في استرجاع بياناته وايقاف شريحة الاتصال بالاضافة الى معرفة مكان الجهاز.
ويرى علاونة بان الانتشار الكبير للهواتف الذكية يزيد من مخاطر أمن المعلومات ويرفع نسبة الجرائم الالكترونية، وخصوصا في ظل زيادة اعتماد الأفراد والمؤسسات على هذه الأجهزة المتنقلة لانجاز الأعمال والتواصل بأشكال مختلفة، لدرجة ان بعض خبراء أمن المعلومات يصفون الأجهزة المتنقلة بأنها "أجهزة تجسس بها خاصية اجراء المكالمات" فهي تحتفظ بكل ما يخص مستخدمها من بيانات ومرتبطة بشبكة الانترنت لتشكل هدفا مغريا لقراصنة المعلومات.
ونصح العلاونة المستخدم بتحديث البرامج وأنظمة التشغيل لسد أي ثغرات أمنية أو فجوات في النظام الأمني للهاتف المتنقل، واستخدام كلمة مرور للحماية من الاحتيال والتهديدات، واستخدام برامج مكافحة الفيروسات؛ اذ علينا معاملة الهواتف المتنقلة كمعاملتنا لأجهزة الكمبيوتر، كما اكد اهمية استخدام التشفير في هذا المجال كونه يعتبر أقوى من كلمات المرور وهو وسيلة لتأمين البيانات على الهاتف المتنقل.
كما دعا علاونة المستخدمين لعدم القيام بإدخال أي معلومات على الإنترنت ما لم يكونوا واثقين من مصداقية المواقع لتجنب الاحتيال الالكتروني، حيث "يفضل عدم زيارة الموقع الالكتروني من أي رابط موجود في الرسائل النصية أو البريد الإلكتروني"، كما دعا المستخدمين لتوخي الحذر من الرسائل النصية التي تأتي من أرقام مجهولة، وعدم محاولة الضغط على الرابط في النص، حيث قد ترتبط هذه الوصلات عادة بمواقع خبيثة قد تنقل فيروس إلى الهاتف، وحذرهم من الاتصال على أرقام الهواتف المذكورة في هذه الرسائل.
كما نصح علاونة المستخدمين قائلا: "لا تقوموا بتبادل أي محتويات مع أجهزة غير معروفة، ولا تتركوا خاصية Bluetooth على هواتفكم مفعلة بشكل تلقائي، وقوموا بتعطيل هذه الخاصية من إعدادات Bluetooth".
التوعية بالمخاطر وتحديثات الانظمة مسؤولية الجميع
ويرى المؤسس والمدير التنفيذي لشركة " ياقوت" - متجر الكتب الالكتروني للاجهزة الذكية - عمّار مرداوي ان على المستخدمين ان يتابعوا تحديثات انظمة التشغيل للهواتف الذكية، وتحديثات التطبيقات، وذلك للحماية من اية مخاطر محتملة، لا سيما أن اي تحديث يهدف الى اضافة خاصية جديدة في النظام او التطبيق، او الحماية من ثغرة تم اكتشافها، لافتا الى أن التوعية في هذا المجال لا تقع فقط على عاتق المستخدم ولكنها مسؤولية مستوردي الاجهزة وهيئة تنظيم قطاع الاتصالات والشركات العالمية المصنعة لهذه الاجهزة.
وقال مرداوي: "ان انتشار التكنولوجيا تعطي حافزا اكبر لقراصنة البرمجيات للاطلاع على تفاصيل البرامج والعثور على منفذ –خطأ برمجي بسيط- يتمكنون من خلاله من تخريبها ونشر البرامج الضارة عن طريقها ( فيروسات الحاسوب وشبيهاتها) مشيرا الى ان انتشار برامج معينة سيجعلها آمنة للاستخدام بشكل أكبر نتيجة لما يفرضه ذلك الانتشار من زيادة في اختبار تلك البرامج لجعلها آمنة بشكل كبير ويصعّب على قراصنة البرمجيات معرفة تفاصيلها".
واضاف: " في هذه الأيام نحن نشهد زيادة مزعجة وعلى نطاق واسع في استغلال هذه الثغرات في البرامج متى ما تم الكشف عنها، فعلى سبيل المثال ، shellshock، الثغرة الأمنية التي تم الكشف عنها في سبتمبر 2014 كانت موجودة أصلاً منذ عام 1989، في ذاك الوقت كان هناك عدد محدود جدا من الأجهزة المتصلة بالإنترنت متأثرة بهذه الثغرة، ولكن في عام 2014 عندما تم الكشف عن shellshock ، أصبح أكثر من مليار جهاز متصل بالإنترنت عرضة للقرصنة بسبب هذه الثغرة، ما يعني ان حجم التأثير سيكون اكبر".
واوضح مرداوي: "ان الاختراق ببساطة يعني الوصول إلى البيانات المخزنة فيه، قراءتها والتلاعب بها دون إذن من صاحبها، وهناك العديد من المحاولات المستمرة من قبل اشخاص للوصول إلى البيانات المخزنة في الهواتف الذكية بدون إذن، حيث ان مخترقي الهواتف الذكية –وهم كثر- يحاولون جني المال من خلال سرقة البيانات الشخصية للمستخدم إما لأغراض ال SPAM ، او انتحال هوية صاحب الهاتف، او تشغيل برامج مزعجة تسمى "malware"، وهي برامج مصممة لإظهار الإعلانات بطريقة مزعجة ودون موافقة مستخدم الجهاز أو استخدام الهاتف الذكي لإطلاق برامج DDoS (هجمات حجب الخدمة الموزعة) والتي تستهدف عدداً من الاستخدامات في ذلك. هذا النوع من الهجمات لا يستهدف شخصاً محدداً أو مجموعة صغيرة وإنما يتم إطلاقه للاختراق والوصول لبيانات أي جهاز يمكن الوصول إليه".
المؤسسات معرضة أيضا لأخطار اختراق الهواتف
وقال مدير "الكلاود" والحلول المتقدمة في شركة " STS" محمد عدنان: "شهدت السنوات الاخيرة سيلاً من التهديدات الامنية الكبيرة، ورغم أن معظمها كان يستهدف الكمبيوترات المكتبية الا أن أنظار المخترقين بدأت تتجه إلى الهواتف الذكية المتنقلة".
واوضح عدنان قائلا: "ان تطوّر أنظمة التشغيل المستخدمة في هذه الاجهزة، وانتشارها بصورة غير مسبوقة جعلها هدفاً مغرياً أمام مجرمي الانترنت الذين يسعون لتحقيق مكاسب مادية"، مشيرا الى ان دراسة حديثة حول الشركات الكبيرة اظهرت ان 40 % من المستخدمين يعتقدون أن الهواتف الذكية تمثل مصدر التهديد الامني الاكبر حاليا، وبالتالي باتت الشركات الان بحاجة إلى أدوات حماية شاملة لكل تجهيزاتها، بدءاً من الشبكة، وصولاً إلى الاجهزة الطرفية المختلفة التي ينبغي على كافة المتاجر التقنية التي توفرها الآن تأمين حمايتها".
وقال: "ان الدراسات العالمية اظهرت ان تحميل البرامج من الانترنت يمثل أكبر مصدر للبرامج الخبيثة الخاصة بالاجهزة المتنقلة الذكية، لا سيما أن الغالبية العظمى من المستخدمين لا يعتمدون على برنامج للحماية من الفيروسات لكشف البرامج الخبيثة عند تحميلها".
وبناء على ما سبق اوضح عدنان قائلا: "ان موضوع الحماية لم يعد يقتصر على المستخدم العادي، بل اصبح يشكّل هاجسا لمؤسسات سمحت لموظفيها باستخدام اجهزتهم الخاصة لتسيير امور العمل، او صرفت لهم اجهزة خاصة، ما استدعى خلال السنوات القليلة الماضية بظهور نظم ومفاهيم جديدة لادارة الاجهزة المتنقلة وما ينبثق عنه من سياسات لحمايتها من الاختراق، وذلك ضمان عدم التعرض لاي انتهاك او اختراق، ولضبط الانشطة غير المرغوبة مثل تسريب البيانات أو الاستخدامات الأخرى غير المناسبة".الغد
وقال الخبراء بأن الهواتف الذكية هي بمثابة أجهزة حواسيب متنقلة، مع احتوائها على أنظمة تشغيل للهواتف الذكية، وإمكانيات للوصول الى خدمات ومواقع انترنت وشبكات التواصل الاجتماعي قد تحتوي على ثغرات لا يجب الاستهانة بها، ما يجعلها عرضة للاختراق مع الانتشار المخيف للتطبيقات الخبيثة المصمَّمة لسرقة البيانات الشخصية، وقلة وعي المستخدم بأهمية تحديث انظمة التشغيل، والتطبيقات الموثوقة من متاجرها الرسمية مثل "جوجل بلاي" لاجهزة الاندريد و"ابل ستور" لهواتف "الايفون".
وباختصار أكدوا بأن هواتفنا اليوم - ومعظمها ذكية مرتبطة بالانترنت - لم تعد "آمنة" كما كانت قبل سبع سنوات، عندما كانت اجهزتنا القديمة "التقليدية" استخدامات ومهام محدودة دون اتصال كبير بالشبكة العنكبوتية، فيما يواظب "الهاكرز" باستمرار ومنذ نشأة تقنية المعلومات والحاسوب على اكتشاف الثغرات في الأنظمة والتطبيقات واستغلال الاخطاء والممارسات الساذجة لبعض مستخدمي الهواتف ممن تنقصهم الدراية الكافية بانهم يحملون "حياتهم بين ايديهم"، مع وجود معظم بياناتهم الشخصية على هذه الاجهزة ما يستدعي الحيطة والحذرة واستخدام برامج الحماية الكافية لحفظ هذه البيانات وابعادها عن متناول ايدي القراصنة.
ومنذ ظهور أول برنامج خبيث (malware) للهواتف المتنقلة في العام 2004 وحتى يومها هذا، زاد انتشار الاجهزة المتنقلة المتصلة بالانترنت والتي تقدر بأكثر من 10 مليارات جهاز حول العالم.
وبحسب تقرير لشركة "كاسبيرسكي" المتخصصة في أمن المعلومات فان حجم المخاطر والتهديدات التي تتعرض لها الأجهزة الخلوية تضاعفت 10 مرات خلال العام الحالي، فيما رصد تقرير لشركة "سوفوس" المتخصصة في أمن الاجهزة المتنقلة في العام 2104 مايزيد عن 650 ألف برنامج خبيث موجه لأنظمة الهواتف المتنقله/ وخصوصا نظام أندرويد (Android) المعتمد في أكثر من 85 % من الأجهزه الخلوية عبر العالم.
لا يوجد نظام او تطبيق آمن 100 %
وأوضح رئيس قسم هندسة البرمجيات في جامعة الأميرة سمية للتكنولوجيا الدكتور سفيان المجالي بانه في عالم تكنولوجيا المعلومات والاتصالات والإنترنت على اختلاف مراحل تطورها، ليس هناك تطبيق او خدمة امنة بشكل كامل ( 100 %)، ففي الوقت الذي نتمتع به بالتسهيلات التي تقدمها خدمات الاتصالات والانترنت هناك من يبحث عن ثغرات ونقاط ضعف في الانظمة والتطبيقات التي نستخدمها، وذلك للحصول على بياناتنا لاستخدامها في اكثر من غرض رغما عنا للإضرار بنا، وتحقيق مكاسب مادية ومعنوية من هذه البيانات.
وعرض المجالي ابرز الاهداف التي يسعى لها المقرصنون، ومنها: السيطرة على الهاتف جزئيا أو كليا، لسرقة المعلومات منها (بيانات، والصور وغيرها)، للتجسس ومراقبة المستخدم، الهجمات المالية، تدمير البيانات وحث المستخدم للكشف عن البيانات، هجمات لتصيد المعلومات، وغيرها من الاهداف، لافتا الى توسع المخاطر الامنية التي تحيط بنا وذلك مع وجود عدد كبير من المستخدمين للهواتف الذكية في العالم (حوالي 2 مليار مع نهاية 2015)، وانخفاض مستوى وعي المستخدمين حول المشاكل الأمنية، وتطور قدرات المقرصنين لتحقيق العديد من الأهداف.
وقال: "هواتفنا الذكية تجعلنا بالقرب دائما من احتمالات القرصنة والاختراق، فليس هناك ما هو امن 100 % ".
واكد المجالي بان ثمة أسبابا تجعل من الهواتف الذكية عرضة للإختراق والقرصنة في عالمنا اليوم، وذلك لدى مقارنتها بالهواتف التقليدية ( غير الذكية ) التي كنا نعتمد عليها في حياتنا الشخصية والعملية قبل طفرة هذه الهواتف الذكية التي بدأت في العام 2007، ومن هذه الاسباب الإنتشار الرهيب لأجهزة الهواتف الذكية وارتباطها بشكل الإنترنت واتاحتها خدمات وتطبيقات لا حصر لها: في مجال التواصل الاجتماعي، التجارة الالكترونية، قطاعات الاعمال، خدمات وتطبيقات الاخبار، الترفيه والالعاب الالكترونية، الصحة وغيرها الكثير الكثير.
وثاني الاسباب - بحسب ما اضاف المجالي - هو تنوع هذه الأجهزة وتنوع انظمة تشغيلها، الى جانب إختلاف فئات واعمار المستخدمين لها ( لا سيما فئتي الاطفال وكبار السن ممن لا يتقنون استخدام الهاتف الذكي وخصائصه ما يجعلهم احيانا يحملون تطبيقات خبيثة تستهدف الحصول على بيانات الهاتف والتحكم به دون علمهم).
ويشرح ثالث سبب لسهولة اختراق واستهداف الهواتف الذكية، وهو ذلك الكم الهائل من التطبيقات (المجانية وغير المجانية ) المتوافرة على الانترنت والمتاجر الالكترونية للشركات المصنعة للهواتف الذكية مثل ( جوجل بلاي) لأجهزة الاندرويد، و"ابل ستور" لاجهزة الايفون، وغيرها، لافتا الى ان شركات الهواتف الذكية -وقبل ان تطرح اي تطبيق يصلها من افراد او شركات متخصصة في التطبيقات- تحاول التحري قدر الامكان عن التطبيق واختبار صلاحيته للمستخدم من خلال مروره بمراحل لاثبات صلاحيته، غير ان المجالي يقول بان الشركات المصنعة للهواتف تتفاوت في تشددها بالنسبة لموضوع طرح وقبول التطبيقات قبل ان تنزلها على متاجرها الرسمية للاستخدام الشعبي، حيث تعتبر شركة "ابل" الاكثر تشددا في هذا المجال ما يعطي انطباعا بان تطبيقاتها اكثر امنا.
يجب تفحص وقراءة صلاحيات تطبيقات الهواتف الذكية
بيد ان المجالي يبيّن في جزئية التطبيقات بان على المستخدم ان يتفحص اي تطبيق يريد ان يحملّه ويقرأ ما يسمى بـ " الصلاحيات" المرفقة مع التطبيق، ومنها يستطيع ان يحكم نوعا ما على نوعية التطبيق هل هو خبيث أم لا، وضرب مثلا : " اذا اراد المستخدم مثلا ان يحمّل تطبيق لـ ( الالة الحاسبة ) ووجد في صلاحيات التطبيق انه يتطلب ربطا بالانترنت او استخدام الكاميرا فعلى المستخدم ان يشك بان هذا التطبيق خبيث لان الآلة الحاسبة تطبيق لا يتطلب الربط بالانترنت او استخدام الكاميرا، فمن الممكن ان يكون وراء التطبيق اهداف للحصول على بيانات المستخدم او تصويره ومراقبته بهدف الاضرار به"، مؤكدا في الوقت نفسه اهمية ان لا يحمّل المستخدم التطبيقات الا من المتاجر الرسمية للشركات وليس من مواقع اخرى غير معروفة المصدر، وذلك مع اتاحة بعض الشركات المصنعة للهواتف مثل " جوجل" هذه الخاصية تسهيلا على المستخدمين.
واما رابع سبب بحسب المجالي فهو يدور حول مفهوم " كسر تشفير نظام التشغيل" او ما اصطلح على تسميته لنظام تشغيل هواتف " الايفون" jailbreak، وما أصطلح على تسميته بـ rooted device لأجهزة الاندرويد، عندما يعدّل المستخدم نظام التشغيل بشكل يسمح له ان يحمل بعض التطبيقات من اماكن اخرى لانها مجانية، وهو ما يعرضه لخطر كبير.
وباختصار، يقول المجالي: "هذه الخلطة من الاسباب المتشابكة والمعقدة، تجعل الهواتف الذكية عرضة للاختراق بشكل كبير".
يجب متابعة تحديثات أنظمة تشغيل الهواتف الذكية
ونصح المستخدمين بمتابعة ما يستجد من تحديثات على انظمة التشغيل والتطبيقات ومواكبتها، والابتعاد عن تحميل اي من التطبيقات بغض النظر عن حاجته لها، فعليه ان يحمّل ما يحتاج له مع قراءة لائحة صلاحيات لهذه التطبيقات، كما نصح باستخدام انظمة الحماية من الفيروسات لحماية الجهاز بشكل عام.
ودعا المستخدمين لعدم تخزين بيانات حساسة للغاية في أجهزتهم، وفي حال كان لا بد من تخزين البيانات الحساسة فعليهم استخدام التشفير واستخدم رمز للدخول الى الجهاز.
ونصح المجالي المستخدم ايضا: "لا تدع أطفالك يستخدمون الهاتف الخاص بك الذي يحوي بياناتك الشخصية وبيانات العمل، كما لا تدع أحدا يستخدم هاتفك الخاص بغض النظر عن مستوى الثقة، فقد يقومون بتثبيت برامج تجسس على الهاتف، ولا تقوم بشبك الهاتف مع اي شبكة "واي فاي" فقد تكون شبكة وهمية تترصد بك وبغيرك".
التطبيقات مصدر رئيسي للتهديدات الأمنية
فصّل مدير خدمات الإنترنت وحلول الاعمال في شركة امنية للهواتف المتنقلة محمّد علاونة أنواع المخاطر التي من الممكن ان يتعرض لها مستخدمو الهواتف الذكية، منها مخاطر متعلقة بالتطبيقات المستخدمة، مشيرا الى ان التطبيقات التي يقوم المتسخدم بتحميلها عبر متجر تسوق التطبيقات تشكل "الخطر الأبرز"، لان المستخدم يقوم طواعية بتحميل البرنامج وتفعيله، بالاضافة الى منح البرنامج للصلاحيات اللازمة للاطلاع على بيانات المستخدم او استخدام وظائف معينة بالهاتف دون ادراك لحجم المخاطرالمصاحبة لذلك.
واوضح قائلا: "هناك العديد من البرمجيات الخبيثة التي صممت لاحداث عطب في وظائف الهاتف المتنقل أو سرقة ملفات واختراق الخصوصية، فهناك من برامج القرصنة ما يقوم بالسيطرة على ملفات الصور او قائمة الاتصال ومنع المستخدم من الدخول اليها الا بعد دفع مبلغ مالي ومنها ما يقوم بشكل خفي بارسال رسائل نصية مرتفعة الثمن او اقتحام حسابات التواصل الاجتماعي الخاصة بالمستخدم".
وزاد: "هناك ايضا المخاطر عبر التصفح، فهناك العديد من مخاطر الاحتيال الالكتروني التي قد تواجه المستخدم خلال التصفح عبر المواقع الالكترونية، لان هناك مواقع صممت لدفع المستخدم على انشاء حسابات وهمية وادخال العديد من البيانات الخاصة مثل كلمة السر او بيانات البطاقة الالكترونية ليتم استخدامها لاحقا بالقرصنة والتخريب، وهناك من المواقع الالكترونية التى تقوم وبمجرد الدخول اليها بطلب تحميل برامج ضارة بالأجهزة، وفي الآونة الأخيرة، تأثر موقع تويتر مثلا بتهديدات الاحتيال الإلكتروني والتي ظهرت منذ بدء المستخدمين في زيارة الموقع من هواتفهم المتحركة، حيث تظهر روابط المواقع بصورة مختصرة وغير واضحة للمستخدم ليعرف هوية الموقع أو محتواه".
كما لفت الى مخاطر يمكن ان يتعرض لها المستخدم عبر الشبكات اللاسلكية WiFi ، موضحا بان استخدام الشبكات اللاسلكية (WiFi ) غير الموثوقة ودون استخدام اي طرق لتشفير البيانات الصادرة من جهاز المستخدم المتنقل قد يعرض هذه البيانات للسرقة عبر قراصنة المعلومات.
وتطرق الى مخاطر ضياع أو سرقة الهاتف المتنقل: فصغر حجمه وما يحتويه من بيانات مهمة اضافة لقيمته المالية المرتفعة نسبيا قد تجعله هدفا للسرقة، وقتها يواجه المستخدم العديد من التحديات تتمثل في استرجاع بياناته وايقاف شريحة الاتصال بالاضافة الى معرفة مكان الجهاز.
ويرى علاونة بان الانتشار الكبير للهواتف الذكية يزيد من مخاطر أمن المعلومات ويرفع نسبة الجرائم الالكترونية، وخصوصا في ظل زيادة اعتماد الأفراد والمؤسسات على هذه الأجهزة المتنقلة لانجاز الأعمال والتواصل بأشكال مختلفة، لدرجة ان بعض خبراء أمن المعلومات يصفون الأجهزة المتنقلة بأنها "أجهزة تجسس بها خاصية اجراء المكالمات" فهي تحتفظ بكل ما يخص مستخدمها من بيانات ومرتبطة بشبكة الانترنت لتشكل هدفا مغريا لقراصنة المعلومات.
ونصح العلاونة المستخدم بتحديث البرامج وأنظمة التشغيل لسد أي ثغرات أمنية أو فجوات في النظام الأمني للهاتف المتنقل، واستخدام كلمة مرور للحماية من الاحتيال والتهديدات، واستخدام برامج مكافحة الفيروسات؛ اذ علينا معاملة الهواتف المتنقلة كمعاملتنا لأجهزة الكمبيوتر، كما اكد اهمية استخدام التشفير في هذا المجال كونه يعتبر أقوى من كلمات المرور وهو وسيلة لتأمين البيانات على الهاتف المتنقل.
كما دعا علاونة المستخدمين لعدم القيام بإدخال أي معلومات على الإنترنت ما لم يكونوا واثقين من مصداقية المواقع لتجنب الاحتيال الالكتروني، حيث "يفضل عدم زيارة الموقع الالكتروني من أي رابط موجود في الرسائل النصية أو البريد الإلكتروني"، كما دعا المستخدمين لتوخي الحذر من الرسائل النصية التي تأتي من أرقام مجهولة، وعدم محاولة الضغط على الرابط في النص، حيث قد ترتبط هذه الوصلات عادة بمواقع خبيثة قد تنقل فيروس إلى الهاتف، وحذرهم من الاتصال على أرقام الهواتف المذكورة في هذه الرسائل.
كما نصح علاونة المستخدمين قائلا: "لا تقوموا بتبادل أي محتويات مع أجهزة غير معروفة، ولا تتركوا خاصية Bluetooth على هواتفكم مفعلة بشكل تلقائي، وقوموا بتعطيل هذه الخاصية من إعدادات Bluetooth".
التوعية بالمخاطر وتحديثات الانظمة مسؤولية الجميع
ويرى المؤسس والمدير التنفيذي لشركة " ياقوت" - متجر الكتب الالكتروني للاجهزة الذكية - عمّار مرداوي ان على المستخدمين ان يتابعوا تحديثات انظمة التشغيل للهواتف الذكية، وتحديثات التطبيقات، وذلك للحماية من اية مخاطر محتملة، لا سيما أن اي تحديث يهدف الى اضافة خاصية جديدة في النظام او التطبيق، او الحماية من ثغرة تم اكتشافها، لافتا الى أن التوعية في هذا المجال لا تقع فقط على عاتق المستخدم ولكنها مسؤولية مستوردي الاجهزة وهيئة تنظيم قطاع الاتصالات والشركات العالمية المصنعة لهذه الاجهزة.
وقال مرداوي: "ان انتشار التكنولوجيا تعطي حافزا اكبر لقراصنة البرمجيات للاطلاع على تفاصيل البرامج والعثور على منفذ –خطأ برمجي بسيط- يتمكنون من خلاله من تخريبها ونشر البرامج الضارة عن طريقها ( فيروسات الحاسوب وشبيهاتها) مشيرا الى ان انتشار برامج معينة سيجعلها آمنة للاستخدام بشكل أكبر نتيجة لما يفرضه ذلك الانتشار من زيادة في اختبار تلك البرامج لجعلها آمنة بشكل كبير ويصعّب على قراصنة البرمجيات معرفة تفاصيلها".
واضاف: " في هذه الأيام نحن نشهد زيادة مزعجة وعلى نطاق واسع في استغلال هذه الثغرات في البرامج متى ما تم الكشف عنها، فعلى سبيل المثال ، shellshock، الثغرة الأمنية التي تم الكشف عنها في سبتمبر 2014 كانت موجودة أصلاً منذ عام 1989، في ذاك الوقت كان هناك عدد محدود جدا من الأجهزة المتصلة بالإنترنت متأثرة بهذه الثغرة، ولكن في عام 2014 عندما تم الكشف عن shellshock ، أصبح أكثر من مليار جهاز متصل بالإنترنت عرضة للقرصنة بسبب هذه الثغرة، ما يعني ان حجم التأثير سيكون اكبر".
واوضح مرداوي: "ان الاختراق ببساطة يعني الوصول إلى البيانات المخزنة فيه، قراءتها والتلاعب بها دون إذن من صاحبها، وهناك العديد من المحاولات المستمرة من قبل اشخاص للوصول إلى البيانات المخزنة في الهواتف الذكية بدون إذن، حيث ان مخترقي الهواتف الذكية –وهم كثر- يحاولون جني المال من خلال سرقة البيانات الشخصية للمستخدم إما لأغراض ال SPAM ، او انتحال هوية صاحب الهاتف، او تشغيل برامج مزعجة تسمى "malware"، وهي برامج مصممة لإظهار الإعلانات بطريقة مزعجة ودون موافقة مستخدم الجهاز أو استخدام الهاتف الذكي لإطلاق برامج DDoS (هجمات حجب الخدمة الموزعة) والتي تستهدف عدداً من الاستخدامات في ذلك. هذا النوع من الهجمات لا يستهدف شخصاً محدداً أو مجموعة صغيرة وإنما يتم إطلاقه للاختراق والوصول لبيانات أي جهاز يمكن الوصول إليه".
المؤسسات معرضة أيضا لأخطار اختراق الهواتف
وقال مدير "الكلاود" والحلول المتقدمة في شركة " STS" محمد عدنان: "شهدت السنوات الاخيرة سيلاً من التهديدات الامنية الكبيرة، ورغم أن معظمها كان يستهدف الكمبيوترات المكتبية الا أن أنظار المخترقين بدأت تتجه إلى الهواتف الذكية المتنقلة".
واوضح عدنان قائلا: "ان تطوّر أنظمة التشغيل المستخدمة في هذه الاجهزة، وانتشارها بصورة غير مسبوقة جعلها هدفاً مغرياً أمام مجرمي الانترنت الذين يسعون لتحقيق مكاسب مادية"، مشيرا الى ان دراسة حديثة حول الشركات الكبيرة اظهرت ان 40 % من المستخدمين يعتقدون أن الهواتف الذكية تمثل مصدر التهديد الامني الاكبر حاليا، وبالتالي باتت الشركات الان بحاجة إلى أدوات حماية شاملة لكل تجهيزاتها، بدءاً من الشبكة، وصولاً إلى الاجهزة الطرفية المختلفة التي ينبغي على كافة المتاجر التقنية التي توفرها الآن تأمين حمايتها".
وقال: "ان الدراسات العالمية اظهرت ان تحميل البرامج من الانترنت يمثل أكبر مصدر للبرامج الخبيثة الخاصة بالاجهزة المتنقلة الذكية، لا سيما أن الغالبية العظمى من المستخدمين لا يعتمدون على برنامج للحماية من الفيروسات لكشف البرامج الخبيثة عند تحميلها".
وبناء على ما سبق اوضح عدنان قائلا: "ان موضوع الحماية لم يعد يقتصر على المستخدم العادي، بل اصبح يشكّل هاجسا لمؤسسات سمحت لموظفيها باستخدام اجهزتهم الخاصة لتسيير امور العمل، او صرفت لهم اجهزة خاصة، ما استدعى خلال السنوات القليلة الماضية بظهور نظم ومفاهيم جديدة لادارة الاجهزة المتنقلة وما ينبثق عنه من سياسات لحمايتها من الاختراق، وذلك ضمان عدم التعرض لاي انتهاك او اختراق، ولضبط الانشطة غير المرغوبة مثل تسريب البيانات أو الاستخدامات الأخرى غير المناسبة".الغد