6 تهديدات تستهدف جوالك الذكي
المجد –
قالت شركة نورتون: «نظرا للتبني الكبير للأجهزة الجوالة، بات مجرمو الانترنت يستفيدون وبشكل متزايد من الانتشار الكبير لهذه الاجهزة عبر استغلال مستخدميها، سواء كانوا في المنزل او في العمل. ولهذا، أعلنت نورتن من سيمناتك المختصة بمسائل أمن الانترنت النظر في مكامن ونقاط الضعف لأنظمة التشغيل التي تستخدمها هذه الأجهزة، ودورها في تعريض المستخدم وبياناته لكم متزايد من الهجمات الالكترونية».
وأبرز التهديدات التي تستهدف الأجهزة الجوالة:
فقدان البيانات:
تعتبر مسألة فقدان البيانات من أكبر التهديدات التي تواجه الأجهزة النقالة، وذلك عندما يتمكن المخترقون من الحصول على المعلومات الحساسة من الاجهزة، او الشبكات عبر هذه الأجهزة النقالة.
هجمات الهندسة الاجتماعية:
وهي عملية الاحتيال على المستخدمين بغية كشف المعلومات الشخصية، او تركيب البرمجيات الخبيثة من خلال نسخ التطبيقات «الاجتماعية» اليومية.
البرمجيات الخبيثة:
وهي فيروسات الكمبيوتر التقليدية، والديدان، وبرمجيات احصنة طروادة المصممة خصيصا لاستهداف الاجهزة النقالة.
التهديدات التي تستهدف سلامة البيانات:
وهي محاولة لافساد او تعديل البيانات لتعطيل العمل، او الحصول على الربح المادي.
الاساءة للموارد:
محاولة اساءة استخدام الشبكة او الجهاز او موارد الهوية، كارسال الرسائل التطفلية للاجهزة المصابة.
الهجمات التي تستند لشبكات الانترنت، او شبكة العمل:
تصدر هذه الهجمات من قبل المواقع الالكترونية الخبيثة، او المواقع الشرعية المصابة بهدف استغلال متصفح الجهاز.
وقال تميم توفيق، مدير مبيعات المستهلكين لدى سيمانتك في الشرق الاوسط وشمال افريقيا: «ترتبط الاجهزة الجوالة الحديثة بنظام شبكي متكامل من خدمات الدعم، كما يمكن للاجهزة الذكية التقليدية القيام بعملية مزامنة مع خدمة واحدة على الاقل من الخدمات التي تكون خارج نطاق سيطرة المستخدم.
وفي الوقت ذاته، يقوم كثير من المستخدمين بعملية مزامنة للاجهزة النقالة الخاصة ببيئات العمل مع اجهزة الكمبيوتر المنزلية. وفي كلتا الحالتين، يمكن تخزين اصول وبيانات رئيسية في عدد من المواقع غير الآمنة، والتي غالبا ما تكون خارج نطاق رؤية وتحكم المستخدم وبيئة العمل التي يعملون بها».
سوء استخدام المصادر
يؤدي إلى سوء استخدام الشبكة والجهاز أو المصادر الشخصية
مثال إرسال الفيروسات من أجهزة خطرة واستخدام محتوى الهاتف بالقرصنة.
خسارة المعلومات
القراصنة أو الموظفون يمكن أن يكون لديهم معلومات حساسة.
يمكن أن تكون غير سيئة أو خبيثة.
يمكن أن تشكل تهديدا كبيرا للجهاز
تهديد سلامة المعلومات
يؤدي إلى عرقلة أو تعديل المحتوى.
هدفه عرقلة التشغيل أو لأهداف مالية.
يمكن أن يحدث بغير قصد.
هجمات الشبكات والمواقع الإلكترونية
يطلقها بعض المواقع الخطرة.
تستهدف محركات البحث.
يهدف إلى سرقة معلومات شخصية.
الفيروسات الخبيثة
يتضمن فيروسات الكمبيوتر التقليدية وغيرها.
مثل: كي الذي يستهدف نظام ios وPjapps الذي يستهدف Android
هجمات الهندسة الاجتماعية
هجمات للإيقاع بالمستخدم
تدفعه لتحميل بعض المحتويات خاصة الأشياء الجاذبة.