English Version

المركز الوطني للسلامة المعلوماتية نحو بيئة معلوماتية آمنة للجميع

السلطنة الثالث عربيًّا والـ21 عالميًّا في تقرير المؤشر العالمي للأمن السيبراني

السلطنة الثالث عربيًّا والـ21 عالميًّا في تقرير المؤشر العالمي للأمن السيبراني

جاءت السلطنة الـ3عربيًا و21 عالميًا من أصل 193 دولة ضمن تقرير المؤشر العالمي للأمن السيبراني 2020 الذي أعلنه الاتحاد الدولي للاتصالات.

التفاصيل
	 ورشة عمل

ورشة عمل " الفرص الواعدة في سوق الأمن السيبراني "

ينظم المركز الوطني للسلامة المعلوماتية بوزارة النقل والاتصالات وتقنية المعلومات ورشة عمل في الأمن السيبرانى تستهدف الباحثين عن الفرص وأصحاب الأفكار والشركات الناشئة، وذلك تحت عنوان:"الفرص الواعدة في سوق الأمن السيبراني " بتاريخ 31 مارس 2021

التفاصيل
تحدي الابتكار ... الهاكاثون الافتراضي الأول في عُمان

تحدي الابتكار ... الهاكاثون الافتراضي الأول في عُمان

تحت شعار الابتكار في التكنولوجيا المالية والأمن السيبراني, يشارك المركز الوطني للسلامة المعلوماتية مع بنك عمان العربي في تنظيم الهاكاثون الافتراضي الأول في عمان والذي سيقام في تاريخ 2 و3 ابريل 2021. المشاركة مفتوحة لجميع الطلبة والمهنيين. شارك معنا عبر التسجيل في الرابط : www.oabinnovation.com

التفاصيل
  التمرين الوطني السادس للأمن السيبراني

التمرين الوطني السادس للأمن السيبراني

تنظم وزارة النقل والاتصالات وتقنية المعلومات ممثلة بالمركز الوطني للسلامة المعلوماتية وبالتعاون والتنسيق مع مركز الدفاع الالكتروني وبمشاركة عدداً من المؤسسات الحكومية التمرين الوطني السادس للأمن السيبراني بشكل افتراضي وذلك بتاريخ 20-21 أكتوبر 2020 م

التفاصيل
تمرين الأمن السيبراني الثامن للدول العربية وللدول الأعضاء بمنظمة التعاون الإسلامي

تمرين الأمن السيبراني الثامن للدول العربية وللدول الأعضاء بمنظمة التعاون الإسلامي

تنظم وزارة النقل والاتصالات وتقنية المعلومات ممثلة بالمركز الوطني للسلامة المعلوماتية وبالتعاون مع المركز العربي الإقليمي للامن السيبراني

التفاصيل

التواصل الإجتماعي

الإبلاغ عن الحوادث الأمنية
الخدمات الإلكترونية
التعريفات الأمنية

تفاصيل المقالات

 

التهديدات الأمنية المعلوماتية للأجهزة المحمولة

التهديدات الأمنية المعلوماتية للأجهزة المحمولة

القسم: أمن الأجهزة المحمولة | تاريخ المقال: 29/07/2013 | الكاتب: OCERT | التقييم: التهديدات الأمنية المعلوماتية للأجهزة المحمولة( 6090 زوار )


توجد الكثير من التهديدات المتعلقة بأمن الأجهزة المحمولة، ولكننا سنحاول تصنيفها ليكون من السهل التصدي لها والتعرف عليها.


البرامج الخبيثة:

روبوت الشبكة (BotNet)

روبوت الشبكة عبارة عن برنامج خبيث يسمح للمتطفلين بالتحكم عن بعد في الأجهزة المصابة والقيام بأنشطة غير قانونية.
بإمكان روبوت الشبكة أن يقوم بما يلي:

  • إرسال رسائل aبريد إلكتروني غير مرغوب فيها.
  • نشر الفيروسات.
  • مهاجمة الأجهزة الأخرى.
  • توزيع برامج وتطبيقات خبيثة.
  • سرقة الهوية والقيام بعمليات نصب واحتيال.


التدابير الوقائية:

  • تنصيب برامج مكافحة الفيروسات والبرامج الخبيثة.
  • المحافظة على تحديث نظام التشغيل.
  • عدم فتح المرفقات من رسائل البريد الإلكتروني، أو المنتديات أو مواقع التواصل الاجتماعي من مصادر غير موثوقة.
  • إنشاء كلمة مرور قوية.


البرامج الدعائية:

البرامج الدعائية التي تهاجم الهاتف النقال لم تعد إعلانات مزعجة فحسب، بل إنها تتحول إلى نمط أكثر عدوانية من خلال نقل المعلومات الشخصية، وتفاصيل الاتصال، وتفاصيل الموقع من الأجهزة إلى شركات تسويق غير معروفة والتي من المحتمل أن تسيء استخدام تلك المعلومات.

جاء على موقع سيمانتك كونيكت "Symantec Connect" أن": البرامج الدعائية التي تهاجم الهواتف النقالة قد تضاعفت بنسبة 210% في عام 2012"!


التدابير الوقائية:

قم بإزالة البرامج والتطبيقات التي تظهر تلك الإعلانات. إلا أنه ليس من السهل في بعض الأحيان تحديد التطبيقات المسببة لظهور هذه الإعلانات، وستحتاج حينها إلى تنصيب برنامج موثوق للكشف عن هذه التطبيقات وكذلك التطبيقات المشابهة التي ينبغي عليك الابتعاد عنها.



برامج التجسس الخفية:

برامج التجسس عبارة عن برامج خفية تتستر وراء تطبيقات أو برامج مشروعة، ولكنها في واقع الأمر تقوم بأنشطة خبيثة ضارة في الخفاء كمراقبة مكالماتك الشخصية، أو رسائلك النصية، أو تحديد موقعك الجغرافي. 


التدابير الوقائية:

إذا ساورك شك بأن هناك شخصا ما يتجسس عليك سواء كان ذلك الشك مجرد هاجس أو انطلاقا من يقينك بذلك فإنه ينبغي عليك حينها أن تقوم بتنصيب إحدى التطبيقات الموثوقة المكافحة لبرامج التجسس والتي يمكنها تحديد التطبيقات التي لديها صلاحيات أكثر مما ينبغي ومساعدتك على إزالة تلك التطبيقات الضارة وتخليص جهازك منها.



الفيروسات:

تختلف فيروسات الهواتف النقالة عن فيروسات أجهزة الحاسب الشخصي؛ حيث يحتاج المستخدم إلى أن يبادر بتنصيب أحد التطبيقات المصابة بالفيروسات. وعلى أية حال، فبمجرد أن يصاب هاتفك النقال بأحد الفيروسات، فإنه يتسنسخ نفسه عبر البلوتوث، ورسائل الوسائط المتعددة، ورسائل البريد الإلكتروني وأية وسائل متاحة إلى مختلف الأهداف على أمل بأن يقوم شخص آخر بقبول وتنصيب التطبيق المصاب بالفيروس وتظل هذه الدورة تعيد نفسها.


التدابير الوقائية:

يفضل تنصيب أحد التطبيقات المكافحة للفيروسات؛ لأنك لا تعرف متى سيهاجم الفيروس هاتفك النقال، ولذلك قم بالدفاع عن جهازك باستخدام أحد التطبيقات الموثوقة المكافحة للفيروسات مثل:
(Kaspersky, Avast, Bullguard, Comodo, AVG, F-Secure, Norton, Symantec, Mcafee.)



تصاريح التطبيقات

"في الواقع، معرفتك بتصاريح التطبيقات تجنبك التهديدات والمخاطر المتعلقة بها."

تخفي بعض التطبيقات تصاريح إضافية للسماح لها بتنفيذ مهام معينة لا ينبغي لها اساساً القيام بها. فمثلا لعبة كـ "باك مان" "PAC MAN" تطلب الإذن للوصول إلى قائمة اتصالاتك وبريدك الإلكتروني !
فلماذا يطلب ذلك التطبيق مثل هذا التصريح؟ إن الإجابة على هذا السؤال بسيطة وهي أن لتلك التطبيقات أجندة خفية وهي إما التجسس على بريدك أو سرقة قائمة اتصالاتك. إن كلا الأمرين يعني إلحاق الضرر بك شخصيا وبهاتفك عموما لأن مثل تلك الأنشطة ستجرى في الخفاء وبلا شك ستستهلك بطارية جهازك أو ربما أسوأ من ذلك حينما تستنزف خطة بيانات الشبكة العالمية المقدمة من مزودي الخدمة.

يوجد نوع جديد من التطبيقات يعرف باسم "المقلد" أو " The Impersonator" والذي يبدو كما لو كان أحد التطبيقات المشروعة التي تقو بإجراء عمليات الدفع، إلا أنه يقوم في الواقع بسرقة المعلومات الشخصية مثل أرقام حسابك وكلمات المرور، ويقوم أيضا بمعاملات غير مرغوب فيها باستخدام حسابك البنكي.


ما الذي ينبغي عليك القيام به؟


كل ما عليك القيام به هو قراءة قائمة التصاريح (خاصة في "Google Play Store"). ولتسهيل هذه العملية فإنك تحتاج إلى مساعدة من أحد التطبيقات الموثوقة التي يمكنها التنبيه عن البرامج الخبيثة. وتتوفر هذه الخاصية في معظم التطبيقات المكافحة للفيروسات وبرامج التجسس، كما يوجد عدد كبير من التطبيقات الموثوقة المصدر والتي يمكنها أن تقوم بذلك مثل:
( Kaspersky, Avast, Bullguard, Comodo, AVG, F-Secure, Norton, Symantec, Mcafee.)

قم بعملية مسح لأجهزتك واحذف تلك التطبيقات الخبيثة التي تطلب صلاحيات أكثر مما ينبغي أن تصل إليه وعلاوة على ذلك ينبغي عليك تنصيب التطبيقات من مصدر موثوق مثل متاجر التطبيقات الرسمية، حيث تخضع التطبيقات للوائح وأنظمة السلامة، إلا أن هذا لا يعني أن كل التطبيقات الموجودة بمتاجرالتطبيقات خالية من أي برامج خبيثة فيتوجب علىك أخذ الحيطة والحذر.



الشبكات اللاسلكية:

يجب التحكم في الإتصال بالشبكات اللاسلكية من خلال تشغيلها فقط عند الحاجة إليها. والجدير بالذكر أن معظم الفيروسات سابقاً انتشرت عن طريق البلوتوث ولهذا لا تقوم بتشغيل البلوتوث إلا عند الحاجة.
وأحرص على إيقاف خاصية الاتصال التلقائي بالشبكات المفتوحة فمن المرجح أن القائمين على تشغيلها هم المخترقين أو المتطفلين الذين ينتظرون ضحيتهم للإلتحاق بالشبكة وعندها تبدأ العمليات التخريبية.

بالرغم من اعتقاد الناس أنه ليس لديهم معلومات حساسة يخسرونها، إلا أن المخترقين والمتطفلين سيجدون دائما طريقة لإستغلال أبسط معلومة يمكنهم الحصول عليها للإستفادة منها ويسعى المخترقون إلى تحقيق الربح المادي من خلال:

  • بيع قائمة اتصالاتك إلى شركات التسويق عبر الشبكة العالمية.
  • ابتزازك أنت أو أي شخص من الموجودين على قائمة اتصالاتك.
  • نشر صورك الشخصية عبر الشبكة العالمية.
  • الدخول إلى بريدك الإلكتروني أو إلى مواقع التواصل الإجتماعي والبدء في إرسال رسائل منتحلين بها شخصيتك.
  • الوصول إلى معلوماتك المصرفية من خلال جهازك.
  • سرقة الهوية الشخصية.
  • والمزيد...

إنك الان على دراية بالتداعيات الخطيرة التي تترتب على الاتصال بالشبكات المفتوحة فاحرص على الاتصال بالشبكات الموثوقة فقط.
كما ننصح أصحاب شبكات الاتصال اللاسلكية بحمايتها عن طريق استخدام كلمة مرور معقدة والتحكم فيمن يستطيع الاتصال بالشبكة بتفعيل خاصية إخفاء معرف مجموعة الخدمات "SSID" و فلترة العناوين الفيزيائية "MAC"، وإيقاف الإدارة عن بعد (للحصول على مزيد من التفاصيل، يرجى زيارة قسم المقالات بالموقع الالكتروني: www.cert.gov.om)

 

تحديد الموقع الجغرافي:

معظم الاجهزة المحمولة تقوم بتحديد وإرسال الموقع الجغرافي للتطبيقات التي تطلب هذه المعلومات مالم يتم إيقافها. وتستخدم هذه الخاصية لتوفير معلومات أكثر دقة عن موقعك الحالي للمساعدة في الملاحة والبحث عن أماكن محلية مطلوب معرفتها. بالرغم من مزايا هذه الخاصية ففي المقابل يمكنها ان تنتهك خصوصيتك، كما أنها تزيد أيضا من احتمال وقوع التهديدات التي تتنوع من السطو والسرقة إلى التعقب والاختطاف من خلال معرفة نمط تحركاتك والأماكن التي تترد عليها. 
 
ولتجنب هذه التهديدات، قم بتشغيل خاصية تحديد الموقع الجغرافي حينما تحتاج إلى ذلك فعلا وأن تحد من وصول التطبيقات إلى موقعك. وتتوفرخاصية إخفاء الموقع الجغرافي بمعظم التطبيقات المكافحة للفيروسات وبرامج التجسس مثل:
" Kaspersky, Avast, Bullguard, Comodo, AVG, F-Secure, Norton, Symantec, Mcafee."

 

كسر الحماية والتجذير:

كسر الحماية هي عملية إزالة القيود المفروضة على بعض الأجهزة بحيث تسمح للمستخدمين بالحصول على صلاحيات لدخول نظام التشغيل, مما يسمح للمستخدمين بتنصيب تطبيقات غير مرخصة وإضافات غير متوفرة في متاجر التطبيقات الرسمية. ولكنها في الوقت ذاته تعرّض جهازك والبيانات التي يحتويها لخطر الإختراق من قبل المخترقين والتطبيقات الخبيثة. وعلاوة على ذلك، فإنه كثيرا ما يحدث أن يتم كسر حماية البرامج والتطبيقات من المصادر الغير موثوقة وهو ما يعني وجود احتمال كبير لاستضافة شفرة خبيثة تتسبب في بعض الضرر وتكون بمثابة برنامج تجسسي، أو روبوت الشبكة "Bot Net" أو برنامج خبيث عموما.

التجذير هي عملية كسر حماية الأجهزة التي تعمل بنظام تشغيل أندرويد والحصول على صلاحيات الجذر حيث ان الهدف هو الإستفادة من مجموعة من الخصائص والبرامج التي تطلب كسر الحماية.
علاوة على ذلك يسمح التجذير بإعطاء مزيد من التصاريح للتطبيقات، وذلك في حد ذاته تهديدا ما لم تكن مستخدما متقدما وتقوم بتطوير تطبيقات لنظام تشغيل الأندرويد، وإلا فيرجى منك تجنب هذه العملية.

لا تنس أن التشفير وكلمة السر تحمي بطاقة الذاكرة الرقمية الآمنة ومحتوياتها. إلا أن الناس عادة ما ينسون مدى سهولة فتح بطاقات الذاكرة الرقمية الآمنة.



الخصوصية:

بعض الأجهزة المحمولة تقوم عادة بتفعيل معظم خصائصها، مثل التحميل التلقائي للصور، وتحديد المواقع الجغرافية، والتزامن التلقائي والكثير من الخصائص الأخرى التي من شأنها إنتهاك خصوصيتك.
بالإضافة إلى ذلك، معظم تطبيقات شبكات التواصل الاجتماعي تقوم بالتحميل التلقائي لكل الصور التي تلتقطها عدسة جهازك ولذلك احرص على إيقاف عمل هذه الخاصية بالتطبيقات المثبتة بجهازك.
كما يجب تغيير إعدادات الخصوصية بمواقع التواصل الإجتماعي بما يضمن لك حماية هويتك الشخصية.