في ورشة " GNSE " : عبد المنعم يؤكد تطبيقات الأجهزة خارج نطاق السيطرة الأمنية ومطلوب إعادة النظر في التوسع باستخدامها

اقرأ لهؤلاء

التكنولوجيا .. وثورة في العلاج الذاتي
لا شك أن التكنولوجيا الحديثة باتت تلعب دورا استراتجيا في تطوير الخدمات الصحية العالمية بصورة تشكل قفزات نوعية كبيرة بداية من الأبحاث المتعلقة بتطوير
	تكنولوجيا محاربة الفساد  .. وصبر الشعب
التعلم خطوة خطوة في ممارسة الديمقراطية هو أحد أهم مكتسبات الشعب المصري خلال السنوات الستة الماضية لاسيما بعد أن نجح
الشباب .. واستراتيجية قومية للإبداع
يدرك الجميع أن مصر واحدة من الدول التي وهبها الله قوة بشرية لا يستهان بها ، إذ إن 60 % من السكان في عمر الشباب أقل من 25 عاما
تحديد حقوق وواجبات الروبوتات
كما يقال، لا قيمة لشيء بدون إثبات وتوثيق ورقي، وفي خضم الضجة العالمية حول النتائج المحتملة لدخولنا ثورة صناعية من نوع جديد، يقودها
الأمن الفضائي .. والتنسيق العربي المطلوب " 1- 3 "
يشكل الأمن والاستقرار، وحماية حقوق الملكية الفكرية أحد أهم متطلبات عملية التنمية الاقتصادية وإقناع المستثمرين

أصدقاؤك يفضلون:

الأقصر : خالد حسن

عادل عبد المنعم خبير أمن المعلومات وحماية البيانات باستعراض تجربة كيف انه يمكن لشركات تكنولوجيا المعلومات العالمية بتجميع البيانات الخاصة بالمستخدمين بمجرد اشتراكهم في بعض الخدمات التي تقدمها هذه الشركة ومدى تعاون هذه الشركات مع الجهات الامنية الحكومية بالولايات المتحدة الامريكية بما يسمح لهذه الأجهزة بالدخول الى اقصى درجات الاختراق لخصوصية المستخدمين سواء لأجهزة الهواتف الذكية او الأجهزة المحمولة .

أضاف إلى اتساع نطاق انتشار برمجيات " اندرويد " الخبيثة، وإلى تعرض الأجهزة المحمولة بنظام" iOS" إلى مخاطر متزايدة اذ تؤكد الأبحاث والدراسات الدقيقة لتطبيقات شائعة الاستخدام أن أكثر من 31% منها كانت معرضة لتلك الثغرات الأمنية. ومن ضمن تلك التطبيقات، 18% تركّزت في فئات البيانات المهمة بالفعل، بما فيها التمويل والرعاية الصحية والاتصالات والتسوق والصحة والإنتاجية. وأجريت بحوث إضافية ولوحظ وجود زيادة بنسبة 50 % في عدد تطبيقات أندرويد المصممة لسرقة البيانات المالية.

جاء ذلك خلال فاعليات ورشة العمل الموسعة التي نظمتها مؤخرا شركة " GNSE Group " المصرية المتخصصة في مجال امن المعلومات ، والشريك المحلى شركة " ElitVAD" الموزع الاقليمى لشركة " FireEye " العالمية المتخصصة في توفير الحلول المتطورة لأمن المعلومات ، ورشة عمل موسعة على مدار 3 أيام بمدينة الأقصر بهدف القاء الضوء على الخبرات والتجارب المتعلقة بالمخاطر الامنية وأفضل السبل لمواجهتها وحماية أنظمتها الآلية في عصر المعلوماتية والتواصل الذي نعيش فيه.

أوضح انه رغم ان نظام " iOS " يعد من اكثر الأنظمة الأكثر امانا حاليا فان المهاجمون يلجأون للاستفادة من ترخيص التشغيل المؤقت للتطبيقات الذي تمنحه شركة " ابل "، وذلك للقيام بدسّ تطبيقاتهم الخبيثة للمستخدمين النهائيين إما عن طريق وصلات ذاكرة USB أو عن طريق البث الهوائى اذ هناك الكثير من التطبيقات بنظام "اندوريد "و" iOS " متوفرة للمستخدم عبر شبكة الإنترنت تنطوي على أمور أمنية عديدة مريبة، وموقعة وتوزع باستخدام سجلات ترخيص صادرة عن الشركة المعنية.

أشار عبد المنعم الى هناك الكثير من المخاطر متعددة الأوجه التي يواجهها مستخدمو الأجهزة المحمولة في وقتنا الراهن ومن ضمنها التطبيقات الخبيثة التي تسرق المعلومات بمجرد تثبيتها ، التطبيقات النظامية المكتوبة على نحو غير آمن من قبل مطوريها الأصليين ، التطبيقات النظامية التي تستخدم مجموعة إعلانات غير آمنة أو مستفزة ، البرامج الإعلانية الموجهة “أدوير” الخبيثة التي تتخطى عملية التفتيش في جوجل بلاي، وتصنف بالتالي على أنها آمنة ، سرقـة بيانات الهـــــــوية الشخصـية بالإضافة الى الاحتيال عن طريق توفير أسعار منخفضة للمكالمات الهاتفية أو الرسائل النصية القصيرة.ِ

أضاف انتشرت مؤخرا بعض البرنامج الإعلانية الخبيثة والتي تصيب الأجهزة المحمول تستخدم تقنيات جديدة للمحافظة على استمرارية نشاطه والتعتيم على ذلك النشاط، بما في ذلك تثبيت خدماته على مستوى نظام التشغيل، وتعديل سيناريو استرجاع البيانات الذي يتم تنفيذه في بداية عملية التشغيل، وحتى القيام بخداع المستخدم ليتم تثبيت التطبيق الإعلاني التلقائي على جهازه.

أوضح عبد المنعم تم توزيع أكثر من 300 إصدار خبيث وغير قانوني من تطبيقات Android، بما في ذلك تطبيق مصباح الإضاءة Flashlight ، Amazon، وMemory Booster، وClean Master، وPopBird، و YTD لتنزيل أفلام الفيديو، وتؤكد الأبحاث أن نطاق العدوى الخبيثة يزداد انتشاراً اذ يعيد المهاجمون تصميم التطبيقات الشائعة وزرع الفيروسات الخبيثة مع عناصر إعلانية داخل تلك التطبيقات، وبعد توزيعها على هواتف الضحايا، تحرر البرمجيات الخبيثة نفسها وتطلق مكوناتها الخبيثة مع العناصر العادية للتطبيقات المعاد تصميمها، وبمجرد أن تتولى تلك التطبيقات السيطرة الكاملة على الهواتف، يتمكن المهاجمون من استخدام هواتف الضحايا لأي غرض يرغبون به. ويسمح التطبيق للمهاجم أن يتحايل على معلومات الدخول ومن ثم الحصول على إذن للوصول إلى نظام التشغيل. يمكن لأي مهاجمين آخرين استهداف نفس الهواتف والسيطرة عليها أو إلحاق ضرر دائم بها.

مشاركات القراء