norton

قامت شركة نورتن للحماية بدراسة لأنظمة التشغيل المستخدمة في الهواتف الذكية والكمبيوترات اللوحية وأصدرت تقريرا عن أبرز المخاطر الإلكترونية التي تستهدف هذه الأجهزة.
واستعرض التقرير أهم أنواع الهجمات الإلكترونية التي قد يتعرض لها مستخدمو الأجهزة الجوالة وشملت:
فقدان البيانات: تعتبر مسألة فقدان البيانات من أكبر التهديدات التي تواجه الأجهزة النقالة وذلك عندما يتمكن المخترقون من الحصول على المعلومات الحساسة من الأجهزة أو الشبكات عبر هذه الأجهزة النقالة.
هجمات الهندسة الإجتماعية: وهي عملية الاحتيال على المستخدمين بغية كشف المعلومات الشخصية أو تركيب البرمجيات الخبيثة من خلال نسخ التطبيقات "الإجتماعية" اليومية.
البرمجيات الخبيثة: وهي فيروسات الكمبيوتر التقليدية، وبرمجيات أحصنة طروادة المصممة خصيصاً لاستهداف الأجهزة النقالة.
التهديدات التي تسهدف سلامة البيانات: وهي محاولات لإفساد أو تعديل البيانات بهدف تعطيل العمل أو الحصول على الربح المادي.
الاساءة للموارد: محاولة اساءة استخدام الشبكة أو الجهاز أو موارد الهوية كإرسال الرسائل التطفلية للأجهزة المصابة.
الهجمات التي تستند لشبكة الإنترنت إو شبكة العمل: تصدر هذه الهجمات من قبل المواقع الإلكترونية الخبيثة أو المواقع الشرعية المصابة بهدف استغلال متصفح الجهاز.


وقال تميم توفيق، مدير مبيعات المستهلكين لدى سيمانتك في الشرق الأوسط وشمال إفريقيا: "ترتبط الأجهزة الجوالة الحديثة بنظام شبكي متكامل من خدمات الدعم، كما يمكن للأجهزة الذكية التقيلدية القيام بعملية مزامنة مع خدمة واحدة على الأقل من الخدمات التي تكون خارج نطاق سيطرة المستخدم. وفي الوقت ذاته، يقوم الكثير من المستخدمين بعملية مزامنة للأجهزة النقالة الخاصة ببيئات العمل مع أجهزة الكمبيوتر المنزلية. وفي كلتا الحالتين، يُمكن تخزين أصول وبيانات رئيسية في عدد من المواقع غير الآمنة والتي غالباً ما تكون خارج نطاق رؤية وتحكم المستخدم وبيئة العمل التي يعملون بها".
وتُظهر تحاليل الورقة البيضاء الصادرة مؤخراً عن شركة سيمناتك أنه على الرغم من إيلاء المسائل الأمنية أهمية كبيرة عند تصميم منصات التشغيل الجوالة المستخدمة في يومنا، إلا أنها غير كافية لحماية البيانات الحساسة التي غالباً ما تجد طريقها إلى هذه الأجهزة.
وتابع توفيق قائلاً: "شهدت نورتن من سيمانتك العديد من الهجمات التي تستغل نقاط الضعف الملازمة لنظام التشغيل أندرويد، كما لاحظنا محاولات متكررة للتحايل على الإجراءات الأمنية الكبيرة التي تتبعها شركة أبل، إذ بات مجرمو الإنترنت يوظفون هجمات منظمة لاستهداف التطبيقات الإجتماعية، كعمليات التصيد الإحتيالي التي تهدف إلى خداع المستخدمين وحثهم على كشف المعلومات الشخصية الحساسة".
وأضاف توفيق أن الدراسات تظهر كيف يمكن أن تشكل أنظمة التشغيل الهدف الأكثر فعالية لاستهداف الضحايا: "يمكن أن تكون فيه الهجمات التي تشهن عبر تطبيقات "مسمومة" وبرمجيات خبيثة مخبأة واضحة للعين الخبيرة، إلا أن المستخدمين الجدد وغير المطلعين على أمور التقنية، يمكن أن يكونوا عرضة لمخاطر جمة، إذ دائما ما يبتكر مجرومو الإنترنت أساليب جديدة لاستنساخ التطبيقات الشرعية التي تعمل على سرقة بيانات الضحية. ومع الزيادة الكبيرة في الهجمات من حيث الكم والنوع، فإن الحاجة إلى المعرفة بالمخاطر الإلكترونية وبالطبع توظيف آليات حماية شامية للأجهزة النقالة باتت من الامور الاسياسية لمستخدم الأجهزة الجوالة الحديثة".