هاجم كل زاوية.
أعلنت شركة الأمن السيبراني "جروب-آي بي" عن اكتشافها لبرنامج "جولد بيك آكس"، وهو أول برنامج خبيث (حصان طروادة) يستهدف مستخدمي نظام iOS في فيتنام وتايلاند، وقادر على جمع بيانات الوجه ووثائق الهوية الأخرى، واعتراض الرسائل النصية القصيرة على أجهزة آيفون. ومع ظهور "جولد بيك آكس"، لم تعد أجهزة آيفون، التي كانت تُعتبر سابقًا آمنة للغاية، آمنة.

في غضون ذلك، اكتشف خبراء الأمن في كاسبرسكي حملة هجوم إلكتروني استهدفت الهواتف من خلال مراقبة حركة مرور شبكة الواي فاي الخاصة بالشركة باستخدام منصة كاسبرسكي الموحدة للمراقبة والتحليل (KUMA). وبعد مزيد من التحليل، وجد الباحثون أن المهاجم استهدف أجهزة iOS الخاصة بعشرات من موظفي الشركة. تلقى الضحايا رسالة عبر تطبيق iMessage مرفقة بملف لا يتطلب النقر عليه. وبدون أي تفاعل من الضحية، فعّلت الرسالة ثغرة أمنية سمحت بتنفيذ تعليمات برمجية لرفع مستوى الصلاحيات والسيطرة الكاملة على الجهاز المصاب.
صرح السيد نغوين فان ثو، المدير العام للأمن السيبراني في مجموعة بي كي إيه في للتكنولوجيا، قائلاً: "توجد حاليًا العديد من أشكال الهجمات الشائعة عبر الهواتف المحمولة، مثل البرامج الضارة - التي تصيب الأجهزة من خلال تطبيقات أو ملفات مزيفة يتم تنزيلها من مصادر غير معروفة؛ والتصيد الاحتيالي - الذي يرسل رسائل/بريدًا إلكترونيًا مزيفًا لسرقة المعلومات الشخصية أو الحسابات؛ والهندسة الاجتماعية - التي تستغل سذاجة المستخدمين وقلة معرفتهم للوصول إلى البيانات. وتشمل الأنواع الأخرى استغلال ثغرات أنظمة التشغيل والتطبيقات: مهاجمة أنظمة التشغيل أو التطبيقات القديمة؛ والهجمات عبر الاتصالات اللاسلكية: باستخدام تقنيات واي فاي وبلوتوث وتقنية الاتصال قريب المدى المزيفة، وغيرها."
وفقًا لإعلان صدر مؤخرًا، منعت حلول كاسبرسكي الأمنية أكثر من 893 مليون هجوم تصيد احتيالي في عام 2024، بزيادة قدرها 26% مقارنة بما يقرب من 710 ملايين هجوم في عام 2023. تستهدف مجموعة واسعة من عمليات الاحتيال عبر الإنترنت سرقة البيانات، وفقدان الأموال، ونشر البرامج الضارة، حيث ينتحل مجرمو الإنترنت في كثير من الأحيان مواقع الويب الخاصة بعلامات تجارية معروفة مثل Booking وAirbnb وTikTok وTelegram والعديد من المنصات الأخرى على الهواتف الذكية.
من المثير للدهشة أن أكثر التهديدات شيوعًا على الأجهزة المحمولة هي برامج الإعلانات المتسللة، المصممة لعرض الإعلانات كنوافذ منبثقة، والتي تمثل 40.8% من جميع التهديدات التي رصدتها شركات الأمن السيبراني. إلى جانب ذلك، توجد برامج تجسس مُدمجة في تطبيقات مختلفة. لذا، يؤكد خبراء الأمن السيبراني أن الهواتف المحمولة أكثر عرضة للهجمات من أجهزة الكمبيوتر، إذ يكفي أن يُعدّ المجرمون سيناريو تلاعب نفسي لخداع المستخدمين وحملهم على تثبيت برامج ضارة على هواتفهم.
ملاحظات للمنظمات والشركات
لا يولي الكثيرون اهتماماً كافياً لحماية بيانات هواتفهم، وذلك بسبب التهاون والاعتقاد بأن الهواتف مخصصة للاستخدام الشخصي فقط ولا تخزن بيانات مهمة. إلا أن الهواتف في الواقع تخزن الكثير من المعلومات الحساسة مثل كلمات المرور، ورموز التحقق لمرة واحدة، والحسابات المصرفية، وبيانات العمل.
لذا، صرّح السيد فو نغوك سون، رئيس قسم التكنولوجيا في الجمعية الوطنية للأمن السيبراني (NCA): "خلال عملية التحول الرقمي المتسارعة، تحوّلت العديد من التطبيقات الداخلية إلى تطبيقات الهواتف المحمولة، فأصبحت الهواتف المحمولة بدورها جزءًا لا يتجزأ من أنظمة الشركات والمؤسسات. غالبًا ما تخزّن الهواتف المحمولة حسابات داخلية ورسائل بريد إلكتروني وبيانات الشركة/المؤسسة... مما يجعلها هدفًا للمخترقين الذين يستغلونها كنقطة انطلاق لاختراق أنظمة المؤسسات والشركات."
هذا أمرٌ ينبغي على مستخدمي الأجهزة الشخصية الانتباه إليه جيدًا. فبرامج أمان الهواتف بالغة الأهمية، لذا يُنصح المستخدمون باختيار برامج تجارية من شركات موثوقة. إضافةً إلى ذلك، تتوفر برامج مجانية من منظمات غير ربحية، مثل الرابطة الوطنية للأمن السيبراني، كبرنامج nTrust، الذي يُساعد في فحص البرامج الضارة واكتشافها، ويُوفر ميزات مكافحة التصيّد الاحتيالي.
ويشير خبراء الأمن السيبراني أيضًا إلى أن مجرمي الإنترنت غالبًا ما يستغلون الأجهزة الشخصية لنشر البرامج الضارة، ومهاجمة الأنظمة الداخلية (البريد الإلكتروني، والتطبيقات الداخلية، وشبكات VPN)، والاستفادة من الأجهزة غير المُدارة مركزيًا لتجاوز إجراءات أمن الشركات. وأضاف السيد نغوين فان ثو، المدير العام للأمن السيبراني في مجموعة BKAV للتكنولوجيا: "ينبغي على المستخدمين عدم تثبيت التطبيقات من مصادر غير معروفة، وتفعيل المصادقة الثنائية، وتحديث أنظمة التشغيل والتطبيقات بانتظام، وعدم الوصول إلى الأنظمة الداخلية من أجهزة غير محمية. أما بالنسبة لمسؤولي الأنظمة، فمن الضروري تطبيق سياسات أمنية واضحة للأجهزة الشخصية، ونشر أنظمة إدارة الأجهزة المحمولة، وتثبيت برامج أمنية إلزامية على الأجهزة التي تصل إلى بيانات الشركة، والتحكم في الوصول إلى الشبكة، بالإضافة إلى تشفير البيانات".
تتوفر العديد من الحلول التقنية على بوابة القرار 57.
قامت وزارة العلوم والتكنولوجيا بتطوير وتشغيل بوابة المعلومات رقم 57 (NQ57)، والتي تنشر من خلالها العديد من المنتجات والحلول والابتكارات ومبادرات التحول الرقمي في مجالات العلوم والتكنولوجيا. وتساهم بوابة المعلومات NQ57 في تحقيق مضمون القرار رقم 57-NQ/TW الصادر بتاريخ 22 ديسمبر 2024 عن المكتب السياسي بشأن الإنجازات في تطوير العلوم والتكنولوجيا والابتكار والتحول الرقمي الوطني.
حتى منتصف مايو 2025، استقبلت بوابة NQ57 الإلكترونية 161 مقترحًا للمنتجات والحلول، و14 فكرة ومبادرة، ونشرت 103 منتجات وحلول من مختلف الوحدات والشركات. صُنفت هذه المنتجات والحلول في مجالات عديدة، منها: حلول تعزيز الوصول الرقمي؛ والتكنولوجيا الرقمية، والزراعة ، والموارد والبيئة؛ والتعليم، والصحة، والثقافة، والمجتمع، والحوسبة السحابية؛ والنقل، والخدمات البريدية واللوجستية... ومن ثم، قامت وزارة العلوم والتكنولوجيا باستلام وتقييم المنتجات والحلول المحتملة في مجالات العلوم والتكنولوجيا والابتكار والتحول الرقمي، بالتشاور مع المجلس الاستشاري الوطني، بهدف اختيار المبادرات ذات الجدوى العالية للتطبيق العملي.
اقتراح لتوسيع نطاق تطبيقات البيئة التجريبية
عقد مركز مدينة هو تشي منه للثورة الصناعية الرابعة (HCMC C4IR) مؤخراً جلسة تشاورية لجمع آراء ممثلي الشركات والجمعيات لدعم تطوير مقترحات سياسات رائدة في مجالات العلوم والتكنولوجيا والابتكار والتحول الرقمي.
أشارت العديد من الجمعيات والشركات إلى معوقات البحث والتطبيق التكنولوجي، واقترحت حلولاً وسياسات عملية. كما أكدت آراء كثيرة على ضرورة تطبيق سياسات رائدة في مجال بيئات الابتكار التكنولوجي. وصرح السيد لي ترونغ دوي، مدير مركز الابتكار والثورة الصناعية الرابعة في مدينة هو تشي منه، بأن المركز سيواصل العمل جنباً إلى جنب مع الشركات ومعاهد البحوث والجمعيات والجهات المعنية لتشكيل منظومة ابتكار مفتوحة ومستدامة وقابلة للتكيف بدرجة عالية، بما يسهم في تنمية اقتصاد المعرفة في مدينة هو تشي منه وعموم البلاد.
بينه لام
المصدر: https://www.sggp.org.vn/de-phong-tan-cong-mang-qua-smartphone-post796275.html






تعليق (0)