English Version

المركز الوطني للسلامة المعلوماتية نحو بيئة معلوماتية آمنة للجميع

اليوم العالمي لانترنت آمن 2020

اليوم العالمي لانترنت آمن 2020

تشارك السلطنة –ممثلة في وزارة التقنية والإتصالات- فعاليات الحملة الإلكترونـية لليوم العالمي لإنترنت آمن، وذلك يوم الثلاثاء الموافق 11 فبراير 2020. يأتي تنظيم اليوم العالمي لأنترنت آمن ضمن مبادرة الاتحاد الأوروبي ...

التفاصيل
 	الأسبوع الإقليمي للأمن السيبراني في المنطقة العربية

الأسبوع الإقليمي للأمن السيبراني في المنطقة العربية

يعقد الأسبوع الإقليمي للأمن السيبراني في المنطقة العربية خلال الفترة من 27 إلى 31 أكتوبر 2019 في فندق كيمبينسكي في سلطنة عُمان، باستضافة كريمة من هيئة تقنية المعلومات ممثلة بالمركز الوطني للسلامة المعلوماتية في سلطنة عُمان.

التفاصيل
تمرين تقييم الجاهزية في مجال الأمن السيبرانــي لدول منظمة التعاون الإسلامي

تمرين تقييم الجاهزية في مجال الأمن السيبرانــي لدول منظمة التعاون الإسلامي

يقام هذا التمرين بشكل سنوي بحيث يتم تقييم الجاهزية في مجال الأمن السيبراني لدى دول الأعضاء لمنظمة التعاون الإسلامي،...

التفاصيل
التمرين الوطني للأمن السيبراني

التمرين الوطني للأمن السيبراني

يهدف التمرين الى تعزيز التواصل، والعمل الجماعي في الاستجابة للحوادث لضمان استمرار الجهود في التصدي للتهديدات السيبرانية من خلال فرق الاستجابة للطوارئ المعلوماتـية، إضافة الى تطوير المهارات والقدرات في مجال التصدي للهجمات والتعامل معها

التفاصيل
مسابقة عُمان لصائدي الثغرات الأمنية 2019

مسابقة عُمان لصائدي الثغرات الأمنية 2019

تأتي مسابقة عُمان #صائد_الثغرات بتنظيم المركز العربي الإقليمي للأمن السيبراني للاتحاد الدولي للاتصالات والذي تستضيفه هيئة تقنية المعلومات بالسلطنة، ويتولى إدارته وتشغيله المركز الوطني للسلامة المعلوماتية بالهيئة، التسجيل مفتوح الآن عبر الرابط : https://cyberstars.pro/profile/register/

التفاصيل

التواصل الإجتماعي

الإبلاغ عن الحوادث الأمنية
الخدمات الإلكترونية
التعريفات الأمنية

تفاصيل المقالات

 

التهديدات الأمنية المعلوماتية للأجهزة المحمولة

التهديدات الأمنية المعلوماتية للأجهزة المحمولة

القسم: أمن الأجهزة المحمولة | تاريخ المقال: 29/07/2013 | الكاتب: OCERT | التقييم: التهديدات الأمنية المعلوماتية للأجهزة المحمولة( 6090 زوار )


توجد الكثير من التهديدات المتعلقة بأمن الأجهزة المحمولة، ولكننا سنحاول تصنيفها ليكون من السهل التصدي لها والتعرف عليها.


البرامج الخبيثة:

روبوت الشبكة (BotNet)

روبوت الشبكة عبارة عن برنامج خبيث يسمح للمتطفلين بالتحكم عن بعد في الأجهزة المصابة والقيام بأنشطة غير قانونية.
بإمكان روبوت الشبكة أن يقوم بما يلي:

  • إرسال رسائل aبريد إلكتروني غير مرغوب فيها.
  • نشر الفيروسات.
  • مهاجمة الأجهزة الأخرى.
  • توزيع برامج وتطبيقات خبيثة.
  • سرقة الهوية والقيام بعمليات نصب واحتيال.


التدابير الوقائية:

  • تنصيب برامج مكافحة الفيروسات والبرامج الخبيثة.
  • المحافظة على تحديث نظام التشغيل.
  • عدم فتح المرفقات من رسائل البريد الإلكتروني، أو المنتديات أو مواقع التواصل الاجتماعي من مصادر غير موثوقة.
  • إنشاء كلمة مرور قوية.


البرامج الدعائية:

البرامج الدعائية التي تهاجم الهاتف النقال لم تعد إعلانات مزعجة فحسب، بل إنها تتحول إلى نمط أكثر عدوانية من خلال نقل المعلومات الشخصية، وتفاصيل الاتصال، وتفاصيل الموقع من الأجهزة إلى شركات تسويق غير معروفة والتي من المحتمل أن تسيء استخدام تلك المعلومات.

جاء على موقع سيمانتك كونيكت "Symantec Connect" أن": البرامج الدعائية التي تهاجم الهواتف النقالة قد تضاعفت بنسبة 210% في عام 2012"!


التدابير الوقائية:

قم بإزالة البرامج والتطبيقات التي تظهر تلك الإعلانات. إلا أنه ليس من السهل في بعض الأحيان تحديد التطبيقات المسببة لظهور هذه الإعلانات، وستحتاج حينها إلى تنصيب برنامج موثوق للكشف عن هذه التطبيقات وكذلك التطبيقات المشابهة التي ينبغي عليك الابتعاد عنها.



برامج التجسس الخفية:

برامج التجسس عبارة عن برامج خفية تتستر وراء تطبيقات أو برامج مشروعة، ولكنها في واقع الأمر تقوم بأنشطة خبيثة ضارة في الخفاء كمراقبة مكالماتك الشخصية، أو رسائلك النصية، أو تحديد موقعك الجغرافي. 


التدابير الوقائية:

إذا ساورك شك بأن هناك شخصا ما يتجسس عليك سواء كان ذلك الشك مجرد هاجس أو انطلاقا من يقينك بذلك فإنه ينبغي عليك حينها أن تقوم بتنصيب إحدى التطبيقات الموثوقة المكافحة لبرامج التجسس والتي يمكنها تحديد التطبيقات التي لديها صلاحيات أكثر مما ينبغي ومساعدتك على إزالة تلك التطبيقات الضارة وتخليص جهازك منها.



الفيروسات:

تختلف فيروسات الهواتف النقالة عن فيروسات أجهزة الحاسب الشخصي؛ حيث يحتاج المستخدم إلى أن يبادر بتنصيب أحد التطبيقات المصابة بالفيروسات. وعلى أية حال، فبمجرد أن يصاب هاتفك النقال بأحد الفيروسات، فإنه يتسنسخ نفسه عبر البلوتوث، ورسائل الوسائط المتعددة، ورسائل البريد الإلكتروني وأية وسائل متاحة إلى مختلف الأهداف على أمل بأن يقوم شخص آخر بقبول وتنصيب التطبيق المصاب بالفيروس وتظل هذه الدورة تعيد نفسها.


التدابير الوقائية:

يفضل تنصيب أحد التطبيقات المكافحة للفيروسات؛ لأنك لا تعرف متى سيهاجم الفيروس هاتفك النقال، ولذلك قم بالدفاع عن جهازك باستخدام أحد التطبيقات الموثوقة المكافحة للفيروسات مثل:
(Kaspersky, Avast, Bullguard, Comodo, AVG, F-Secure, Norton, Symantec, Mcafee.)



تصاريح التطبيقات

"في الواقع، معرفتك بتصاريح التطبيقات تجنبك التهديدات والمخاطر المتعلقة بها."

تخفي بعض التطبيقات تصاريح إضافية للسماح لها بتنفيذ مهام معينة لا ينبغي لها اساساً القيام بها. فمثلا لعبة كـ "باك مان" "PAC MAN" تطلب الإذن للوصول إلى قائمة اتصالاتك وبريدك الإلكتروني !
فلماذا يطلب ذلك التطبيق مثل هذا التصريح؟ إن الإجابة على هذا السؤال بسيطة وهي أن لتلك التطبيقات أجندة خفية وهي إما التجسس على بريدك أو سرقة قائمة اتصالاتك. إن كلا الأمرين يعني إلحاق الضرر بك شخصيا وبهاتفك عموما لأن مثل تلك الأنشطة ستجرى في الخفاء وبلا شك ستستهلك بطارية جهازك أو ربما أسوأ من ذلك حينما تستنزف خطة بيانات الشبكة العالمية المقدمة من مزودي الخدمة.

يوجد نوع جديد من التطبيقات يعرف باسم "المقلد" أو " The Impersonator" والذي يبدو كما لو كان أحد التطبيقات المشروعة التي تقو بإجراء عمليات الدفع، إلا أنه يقوم في الواقع بسرقة المعلومات الشخصية مثل أرقام حسابك وكلمات المرور، ويقوم أيضا بمعاملات غير مرغوب فيها باستخدام حسابك البنكي.


ما الذي ينبغي عليك القيام به؟


كل ما عليك القيام به هو قراءة قائمة التصاريح (خاصة في "Google Play Store"). ولتسهيل هذه العملية فإنك تحتاج إلى مساعدة من أحد التطبيقات الموثوقة التي يمكنها التنبيه عن البرامج الخبيثة. وتتوفر هذه الخاصية في معظم التطبيقات المكافحة للفيروسات وبرامج التجسس، كما يوجد عدد كبير من التطبيقات الموثوقة المصدر والتي يمكنها أن تقوم بذلك مثل:
( Kaspersky, Avast, Bullguard, Comodo, AVG, F-Secure, Norton, Symantec, Mcafee.)

قم بعملية مسح لأجهزتك واحذف تلك التطبيقات الخبيثة التي تطلب صلاحيات أكثر مما ينبغي أن تصل إليه وعلاوة على ذلك ينبغي عليك تنصيب التطبيقات من مصدر موثوق مثل متاجر التطبيقات الرسمية، حيث تخضع التطبيقات للوائح وأنظمة السلامة، إلا أن هذا لا يعني أن كل التطبيقات الموجودة بمتاجرالتطبيقات خالية من أي برامج خبيثة فيتوجب علىك أخذ الحيطة والحذر.



الشبكات اللاسلكية:

يجب التحكم في الإتصال بالشبكات اللاسلكية من خلال تشغيلها فقط عند الحاجة إليها. والجدير بالذكر أن معظم الفيروسات سابقاً انتشرت عن طريق البلوتوث ولهذا لا تقوم بتشغيل البلوتوث إلا عند الحاجة.
وأحرص على إيقاف خاصية الاتصال التلقائي بالشبكات المفتوحة فمن المرجح أن القائمين على تشغيلها هم المخترقين أو المتطفلين الذين ينتظرون ضحيتهم للإلتحاق بالشبكة وعندها تبدأ العمليات التخريبية.

بالرغم من اعتقاد الناس أنه ليس لديهم معلومات حساسة يخسرونها، إلا أن المخترقين والمتطفلين سيجدون دائما طريقة لإستغلال أبسط معلومة يمكنهم الحصول عليها للإستفادة منها ويسعى المخترقون إلى تحقيق الربح المادي من خلال:

  • بيع قائمة اتصالاتك إلى شركات التسويق عبر الشبكة العالمية.
  • ابتزازك أنت أو أي شخص من الموجودين على قائمة اتصالاتك.
  • نشر صورك الشخصية عبر الشبكة العالمية.
  • الدخول إلى بريدك الإلكتروني أو إلى مواقع التواصل الإجتماعي والبدء في إرسال رسائل منتحلين بها شخصيتك.
  • الوصول إلى معلوماتك المصرفية من خلال جهازك.
  • سرقة الهوية الشخصية.
  • والمزيد...

إنك الان على دراية بالتداعيات الخطيرة التي تترتب على الاتصال بالشبكات المفتوحة فاحرص على الاتصال بالشبكات الموثوقة فقط.
كما ننصح أصحاب شبكات الاتصال اللاسلكية بحمايتها عن طريق استخدام كلمة مرور معقدة والتحكم فيمن يستطيع الاتصال بالشبكة بتفعيل خاصية إخفاء معرف مجموعة الخدمات "SSID" و فلترة العناوين الفيزيائية "MAC"، وإيقاف الإدارة عن بعد (للحصول على مزيد من التفاصيل، يرجى زيارة قسم المقالات بالموقع الالكتروني: www.cert.gov.om)

 

تحديد الموقع الجغرافي:

معظم الاجهزة المحمولة تقوم بتحديد وإرسال الموقع الجغرافي للتطبيقات التي تطلب هذه المعلومات مالم يتم إيقافها. وتستخدم هذه الخاصية لتوفير معلومات أكثر دقة عن موقعك الحالي للمساعدة في الملاحة والبحث عن أماكن محلية مطلوب معرفتها. بالرغم من مزايا هذه الخاصية ففي المقابل يمكنها ان تنتهك خصوصيتك، كما أنها تزيد أيضا من احتمال وقوع التهديدات التي تتنوع من السطو والسرقة إلى التعقب والاختطاف من خلال معرفة نمط تحركاتك والأماكن التي تترد عليها. 
 
ولتجنب هذه التهديدات، قم بتشغيل خاصية تحديد الموقع الجغرافي حينما تحتاج إلى ذلك فعلا وأن تحد من وصول التطبيقات إلى موقعك. وتتوفرخاصية إخفاء الموقع الجغرافي بمعظم التطبيقات المكافحة للفيروسات وبرامج التجسس مثل:
" Kaspersky, Avast, Bullguard, Comodo, AVG, F-Secure, Norton, Symantec, Mcafee."

 

كسر الحماية والتجذير:

كسر الحماية هي عملية إزالة القيود المفروضة على بعض الأجهزة بحيث تسمح للمستخدمين بالحصول على صلاحيات لدخول نظام التشغيل, مما يسمح للمستخدمين بتنصيب تطبيقات غير مرخصة وإضافات غير متوفرة في متاجر التطبيقات الرسمية. ولكنها في الوقت ذاته تعرّض جهازك والبيانات التي يحتويها لخطر الإختراق من قبل المخترقين والتطبيقات الخبيثة. وعلاوة على ذلك، فإنه كثيرا ما يحدث أن يتم كسر حماية البرامج والتطبيقات من المصادر الغير موثوقة وهو ما يعني وجود احتمال كبير لاستضافة شفرة خبيثة تتسبب في بعض الضرر وتكون بمثابة برنامج تجسسي، أو روبوت الشبكة "Bot Net" أو برنامج خبيث عموما.

التجذير هي عملية كسر حماية الأجهزة التي تعمل بنظام تشغيل أندرويد والحصول على صلاحيات الجذر حيث ان الهدف هو الإستفادة من مجموعة من الخصائص والبرامج التي تطلب كسر الحماية.
علاوة على ذلك يسمح التجذير بإعطاء مزيد من التصاريح للتطبيقات، وذلك في حد ذاته تهديدا ما لم تكن مستخدما متقدما وتقوم بتطوير تطبيقات لنظام تشغيل الأندرويد، وإلا فيرجى منك تجنب هذه العملية.

لا تنس أن التشفير وكلمة السر تحمي بطاقة الذاكرة الرقمية الآمنة ومحتوياتها. إلا أن الناس عادة ما ينسون مدى سهولة فتح بطاقات الذاكرة الرقمية الآمنة.



الخصوصية:

بعض الأجهزة المحمولة تقوم عادة بتفعيل معظم خصائصها، مثل التحميل التلقائي للصور، وتحديد المواقع الجغرافية، والتزامن التلقائي والكثير من الخصائص الأخرى التي من شأنها إنتهاك خصوصيتك.
بالإضافة إلى ذلك، معظم تطبيقات شبكات التواصل الاجتماعي تقوم بالتحميل التلقائي لكل الصور التي تلتقطها عدسة جهازك ولذلك احرص على إيقاف عمل هذه الخاصية بالتطبيقات المثبتة بجهازك.
كما يجب تغيير إعدادات الخصوصية بمواقع التواصل الإجتماعي بما يضمن لك حماية هويتك الشخصية.