55 % من استثمارات قطاع الأمن والحماية تتجه نحو التطبيقات الذكية

55 % من استثمارات قطاع الأمن والحماية تتجه نحو التطبيقات الذكية

55 % من استثمارات قطاع الأمن والحماية تتجه نحو التطبيقات الذكية
55 % من استثمارات قطاع الأمن والحماية تتجه نحو التطبيقات الذكية

قال لـ "الاقتصادية" روميو أرمند المدير التنفيذي لشركة "سيكورتي ليرن": إن 55 في المائة من الاستثمارات في قطاع الأمن في الشرق الأوسط تتجه نحو التطبيقات الذكية، في الوقت الذي يستحوذ الأمن الشبكي على 32 في المائة، وتصبو 9 في المائة فقط لأمن الأجهزة المتحركة.

وتوقع روميو أن يشهد أمن الأجهزة المتحركة إقبالا متزايدا، وأضاف: "ما تزال الشركات تقع ضحية لخطط مرتبكي الهجمات الإلكترونية منذ العام أوائل الألفية، وهذا يثبت أنه على الرغم من أن التقنية قطاع سريع التغير، فإن بعض الشركات لا تواكب ذلك التسارع بالقدر الواجب وتكتفي باستخدام البروتوكولات نفسها، خلافاً لمرتكبي الهجمات الذين يصقلون خبراتهم ويطورون خططا وأساليب هجومهم".

وحول قضية أمن الأجهزة الذكية أوضحت دراسة أجراها مركز أبحاث "سي إس سي" أن 57 في المائة من الذين شاركوا في استطلاع الدراسة قالوا: إن هذه الأجهزة إحدى أكبر التحديات الأمنية، فقد حث برينان المشاركين في المؤتمر على عدم التركيز فقط على الهواتف الذكية، لأنها لا تشكل سوى رأس الجبل الجليدي، في حين تتوزّع النسبة المتبقية بين الأجهزة الذكية الأخرى كالقارئات الذكية في الشبكات الكهربائية الذكية والأجهزة الإلكترونية الأخرى المتصلة بالإنترنت.

وأشار تحليل في الدراسة شمل أشهر 23 تطبيقا عاملة على أفضل ثلاثة أجهزة متحركة في العالم عن حقائق مثيرة للقلق عند تحميل التطبيقات، تتمثل في أن الموظفين، بلا قصد، يتنازلون عن حقهم في تخزين بيانات بطاقات الائتمان الخاصة بهم وكلمات المرور والرسائل النصية والاتصالات والصور على أجهزتهم، في حين يتم تسجيل اتصالاتهم سراً.

#2#

وعلى الصعيد المحلي أوضح مركز التميز لأمن المعلومات في جامعة الملك سعود أن برمجة تطبيقات ويب تتسم بصفتي الثبات والأمان من أهم وأكثر الأمور التي تأخذ حيزا من فكر واهتمام مطوري مواقع الويب الحديثة ومبرمجي تطبيقاتها المختلفة، ويسعى العديد منهم إلى استخدام طرق برمجية معينة لحماية مستخدميها. ولكن ليست جميع هذه الطرق المقدمة من لغات البرمجة المتنوعة كافية لضمان أمان وحماية هذه التطبيقات ضد أي اعتداء أو تخريب للبيانات المخزنة. وذلك لأن الطريقة البرمجية بحد ذاتها تُعتبر، وأضاف موقع المركز ضمن محتوياته التوعوية بأنه في الآونة الأخيرة، استشعر العديد من المطورين والمبرمجين عظم المخاطر الأمنية التي بدأت تظهر في تطبيقات الويب، نتيجة توفر بعض المعلومات التقنية المهمة لدى القراصنة والمخربين.

3 هجمات متوقعة

أهم الهجمات المتوقعة التي ذكرها مركز التميز لأمن المعلومات هي الهجوم بإغراق ذاكرة التخزين المؤقت Buffer Overflow، وذلك من خلال استخدام القراصنة وسائل مُتعددة لخلق خلل في تطبيقات الويب. من أبرز هذه الوسائل وأكثرها شعبية هي تجاوز سعة المخزن المؤقت عن طريق التحميل الزائد للبيانات داخل مساحة محددة سلفا في منطقة حفظ البيانات، ما يؤدي إلى احتمالية الكتابة على البيانات الموجودة في الذاكرة أو تخريبها، إضافةً إلى ذلك، إحداث أعطال في خادم الويب.

ويأتي حقن الـ SQL Injection ثاني الهجمات المتوقعة، ويعتمد هذا الهجوم على استغلال ثغرة أمنية توجد في طبقة قاعدة البيانات الخاصة بتطبيق الويب فيقوم بـ "حقن" SQL Request إلى المتغيرات المُمررة للنظام.

بحيث يتم تنفيذ هذه الجزئية من الشيفرة مع الشيفرة الأساسية الموجودة في النظام. ولكون هذا الـمُتغير غير مراقب بما فيه الكفاية، ومستعملاً في طلب أو في أمر معين فإنه من الممكن جدا تغيير مسار هذا الطلب أو هذا الأمر، ما قد يسبب أعطالاً للنظام أو حتى فقداً للبيانات أو الكشف عن معلومات أساسية لتنفيذ التعليمات البرمجية عن بُعد. وآخر تلك الهجمات ما يسمى "تسمم الكعكة" Cookie poisoning، فلكل مُستخدم ملف تعريف الارتباط يحفظه المتصفح في جهاز المستخدم ويحوي هوية العميل الخاصة بزيارة أحد المواقع، وعليه فإن الخادم سيربط المستخدم بملف تعريف الارتباط الخاص به باستعمال المُعرف الموجود في ملف الكعكة، وعليه فإن القراصنة الذين ينغمسون في سرقة الهوية يسعون جاهدين للوصول إلى هذه الكعكة من أجل التلاعب وتزوير هذه الملفات لتحقيق الوصول غير المشروع لتطبيقات الويب ليتمكن المهاجم من تمثيل عميل صحيح، وبالتالي الحصول على معلومات وتنفيذ إجراءات نيابة عن الضحية.

الأكثر قراءة