53 % من الهجمات الإلكترونية تستهدف التطبيقات
53 % من الهجمات الإلكترونية تستهدف التطبيقات
مع نمو استخدام التطبيقات الذكية في مجال الأعمال، فقد باتت تشكل منفذا جديدا لتنفيذ الهجمات الإلكترونية عبرها خاصة تلك التطبيقات المرتبطة والمرفوعة على السحابة الخاصة بقطاع الأعمال، فقد أشارت تقارير مختبرات شركة F5 نتوركس إلى أن 53 في المائة من الهجمات والخروقات الأمنية تستهدف التطبيقات أولا، وتكمن المشكلة في أن هذه النسبة مرشحة للارتفاع، بينما تتطلع الشركات في منطقة أوروبا والشرق الأوسط وإفريقيا نحو تبني حلول السحابة.
ويمكن لكل تطبيق أن يشكل ثغرة أمنية في المؤسسة، وما من شك أن تحصين المؤسسة والحصول على إمكانات أقوى في ميدان حماية المعلومات من شأنه أن يعزز من الامتثال لمتطلبات الأعمال وتحقيق وصول أسرع إلى الأسواق. ونظرا لتزايد التحديات التي تواجه فرق عمليات حماية المعلومات وعمليات الشبكات في بيئات الأعمال التي تعاني المخاطر الأمنية، فقد باتت مسألة تبسيط عملية تطوير السياسات الأمنية وضمان تنفيذها تعد بمنح التطبيقات إمكانية التنقّل بحرية وبثقة متناهية بين السحب دون التفريط بمستوى الخدمة. وفي الوقت نفسه باتت مزايا مثل السرعة والمرونة والأمان وثبات مستوى الأداء لأي تطبيق من المتطلبات الأساسية لتحقيق الابتكار والتفوق على المنافسين.
ولأن التطبيقات ضمن الشبكة الداخلية عادة ما تكون مؤمنة، لذلك يعتمد مطورو البرمجيات الخبيثة على استهداف هذه التطبيقات خارج نطاق العمل المؤسسي وعبر ثلاث وسائل رئيسية هي تنفيذ الهجمات في حال الاتصال بشبكة واي فاي غير آمنة، أو عبر ضعف نظام التشغيل في الجهاز الذكي أو عبر التطبيقات المقرصنة في متاجر التطبيقات.
شبكة واي فاي غير آمنة
يتوفر اتصال واي فاي في معظم الأماكن العامة مثل المقاهي والمطارات وعادة ما تكون غير آمنة، ما يسمح للمهاجمين بالاطلاع على كل شيء يقوم به المستخدم أثناء اتصالك بهذه الشبكة بما فيها استخدام التطبيقات الخاصة بالأعمال.
وقال خبير أمن المعلومات عبدالله الخالدي: "يعتمد كثير على شبكات الواي فاي العامة في الدخول إلى البريد الإلكتروني أو الاتصال بالشبكة الخاصة بالأعمال، مع وجود تحذيرات تظهر على الأجهزة تظهر أن هذه شبكات غير آمنة إلا أنها تكون الخيار الوحيد بالنسبة لكثير، حيث إن 92 في المائة من المستخدمين يتجاهلون هذه التحذيرات ويقررون الاستمرار وهو ما يعرضهم ليكونوا فريسة سهلة في أيدي المخترقين، ويسمح لهم بالوصول ومشاهدة ما يقومون بعمله أثناء اتصالهم بهذه الشبكات، بما فيها التطبيقات الخاصة بالأعمال".
ثغرات أنظمة التشغيل
رغم جهود مصنعي الهواتف الذكية، إلا أن نقاط الضعف تبقى موجودة لتسمح للمهاجمين باستغلال فرصة الدخول إلى الأجهزة والتحكم بها وبمحتوها، فخاصة في نظام التشغيل أندرويد، تظهر يوميا ثغرات ونقاط ضعف متعددة قد تسمح لأحدهم بالولوج عن بعد إلى الجهاز الذكي والتحكم به عن بعد، إلا أن أندرويد أخيرا اعترفت بهذه الثغرات، ما جعلها تقوم بإصدار تحديث نظام التشغيل تكرارا لحماية المستخدمين.
وتحتوي هذه التحديثات على إصلاحات مهمة للحماية، وينصح الخبراء بالقيام بتثبيت التحديثات فور توفرها لسد الثغرات أمام المخترقين الذين يحاولون اختراق الأجهزة من وقت لآخر، خاصة تلك التي لم يتم تحديثها.
تطبيقات البرمجيات الخبيثة
تضيف التطبيقات وظائف متعددة للأجهزة الذكية، لكنها أيضا تزيد من خطورة الولوج للبيانات، خصوصا إذا كان المستخدم يقوم بتحميلها من مواقع أو روابط موجودة في الرسائل بدلا من الموقع الرسمي أو متجر التطبيقات، فقد تكون البرمجيات الخبيثة مختبئة داخل التطبيقات، حتى التي تعمل منها، ما يسمح للمخترقين بسرقة البيانات.
وكلما زاد عدد التطبيقات في هاتف المستخدم ازداد ما يسمى بمساحة سطح الهجوم. وهذا يعني بأن هناك سطورا برمجية أكثر وبالتالي هناك احتمال أعلى بأن تحتوي على مشكلة أمنية حرجة في هذا الكم من السطور البرمجية.