نصائح ضرورية.. لحماية الأجهزة المحمولة

تزايد اختراقات المتسللين والبرامج الضارة للهواتف الجوالة

TT

توقعت الشركات الأمنية ومنذ وقت طويل أن يركز المجرمون الإلكترونيون جهودهم لاختراق الهواتف الذكية والأجهزة اللوحية. وربما تحقق هذا التنبؤ أخيرا هذا العام بالنسبة لمستخدمي الهواتف الجوالة، فعلى ضوء الأهمية المتنامية للهواتف الجوالة والأجهزة اللوحية في حياة المستهلكين والشركات اكتسبت هذه الأجهزة جاذبية إضافية للمهاجمين.

خلال عام 2010، على سبيل المثال، سُرق عدد من الأجهزة المحمولة - مثل الهواتف الذكية والأجهزة اللوحية - أكثر من الكومبيوترات الشخصية، وذلك بموجب ما أفادت به مؤسسة «فورستر للأبحاث».

* هواتف مستهدفة

* وعلى الرغم من أن نفس الأمر ينطبق على حماية جهاز كومبيوتر محمول، وكذا مع أجهزة الكومبيوتر الشخصية، فإن حركة الهواتف الذكية والأجهزة اللوحية قد طرحت تهديدا مختلفا. ولذا ظهرت توصيات مختلفة لتأمين هذه الأجهزة الأصغر حجما.

ويقول جون داشر، المدير البارز لأمن الهاتف الجوال لدى شركة «مكافي» إن «الوسيلة الوحيدة لتأمين هاتف ذكي تتمثل في حماية الجهاز وحماية البيانات وحماية التطبيقات الموجودة على الجهاز. وإذا لم تقُم بهذه الأشياء الثلاثة كلها، فسيكون الجهاز غير آمن». وفي تقرير عن البرامج الضارة خلال الربع الثاني من عام 2011، أشارت شركة «مكافي» إلى زيادة مستمرة في كمية البرامج الضارة التي يواجها مستخدمو الهواتف الجوالة، كما أصبح نظام «أندرويد» الأكثر استهدافا للمرة الأولى.

ومع ازدياد أعداد البرامج الضارة، وضياع هواتف يوجد عليها بيانات حساسة، يقدم خبراء أمنيون خمس خطوات ضرورية لحماية الهواتف الجوالة الشائعة:

* تدمير البيانات الحساسة 1. أغلق الجهاز: ما زالت الأجهزة المسروقة أو الضائعة تمثل التهديد الأكبر للشركات والمستهلكين. وفي المتوسط تفقد الشركات الأوروبية والشركات داخل أميركا الشمالية 11 هاتفا ذكيا كل عام، وفقا لما أفادت به بيانات «فورستر للأبحاث». ويقول أندور جاكويث، المحلل السابق بـ«فورستر» الذي كتب التقرير، ومسؤول التقنية البارز حاليا في «بريميتر اي - سكيورتي»، إن المستهلكين والشركات الذين يشعرون بالقلق الشديد على البيانات الحساسة الموجودة على الهواتف عليهم أن يجعلوا كلمات السر للدخول على الجهاز خط الدفاع الأول لهم. ولكن ثمة حاجة لأن تكون كلمات السر كبيرة بالقدر الكافي «حتى يمكن أن يكون معها وسائل تدمير تلقائي، فعند الفشل في إدخال كلمة السر الصحيحة ثماني مرات يقوم الجهاز بمسح البيانات الموجودة عليه، وبذلك يطمئن صاحب الجهاز لأن تكون بياناته آمنة، حسب ما نقلت مجلة «إنفورميشن ويك» عن جاكويث.

وإذا كان يمكن مسح بيانات الهاتف عن بُعد من خلال برنامج إدارة أجهزة هواتف جوالة أو خدمة مماثلة، فقد تكون سياسة التدمير التلقائي أكثر تساهلا، حسب ما ذكر.

2. تجنب التطبيقات المشكوك فيها. كان كل برنامج ضار أصاب هاتفا جوالا عبارة عن «حصان طروادة»، وقد أصاب «درويد دريم - DroidDream»، وهو التطبيق الأكثر ضررا، ربع مليون هاتف يعمل باستخدام «أندرويد» خلال مارس (آذار) من خلال التظاهر بأنه تطبيق عادي.

وينبغي على المستخدمين تحميل التطبيقات من أماكن محل ثقة واستخدام البرامج الأكثر شعبية، حسب ما يقوله مايكل ستوتن، نائب رئيس البحث لدى شركة «سزكالر» للأمن. ويضيف ستوتن: «يجب تشجيع الناس على تثبيت هذه التطبيقات من خلال أنظمة منتقاة. وهناك بعض المنافذ التي خضعت لفحص أفضل، مثل متجر (أندرويد ماركت بليس) التابع لـ(غوغل) ومتاجر التطبيقات التابعة لـ(أمازون) و(فيرزون)». رغم أن متجر «غوغل» كان يقدم «درويد دريم» يوما ما، يمكن لعملاق برامج الكومبيوتر إزالة البرامج الضارة وتنظيف هاتف المستخدم. يمكن لمستخدمي «أندرويد» الاستفادة من رجاحة عقل المستخدمين من خلال تنزيل التطبيقات فقط التي حازت على عدد كبير من التعليقات، على حد قول نيل داسواني، كبير مسؤولي التكنولوجيا لشركة «دازينت» التي تعمل في مكافحة البرامج الضارة بالمواقع الإلكترونية. ويقول: «لا تصل ملفات التجسس إلى المرحلة التي يتم جمع فيها ملايين المستخدمين، لذا انظر إلى تعليقات المستخدمين الآخرين».

* تصحيح الثغرات 3. تقبل فكرة برامج تصحيح الثغرات. مثلما هو الحال في أجهزة الكومبيوتر، تحتاج الهواتف الجوالة أيضا إلى برامج لسد الثغرات للقضاء على نقاط الضعف التي وجدت منذ ظهور الهواتف الجوالة. النبأ السار هو أن على عكس الثغرات في جدار الحماية في أجهزة «أندرويد» التي قد يستغرق سدها وقتا، يتم التحديث بطريقة لا سلكية. ويقول كيفين مهافي، كبير مسؤولي التكنولوجيا في شركة «لوك أوت»، التي تعمل في مجال حماية الهواتف الجوالة، إن على المستخدمين القيام بالتحديثات دائما. ويوضح قائلا إن «تحديث أجهزة الـ(أندرويد) أسهل من (آي فون) الذي يتطلب توصيله ثم تحديث التطبيقات». وحتى يتم تطبيق نظام التشغيل «آي أو إس» في أجهزة الـ«آي فون»، ينبغي على مستخدمي «آبل» توصيل أجهزتهم بانتظام للحصول على تحديث.

4. ادعم بياناتك. من السهل عمل دعم للبيانات على الهواتف الجوالة، وهي خاصية على المستخدمين استغلالها على الوجه الأمثل.

ويصبح المستخدمون الذي يدعمون بياناتهم بانتظام أقل عرضة لفقدانها حتى وإن كانت الشركة التي يتعاملون معها تتبنى سياسة صارمة تتيح التدمير التلقائي لبيانات الهواتف المسروقة أو المفقودة على حد قول زسكالر سوتون. ويضيف: «يجري التوصيل والتحديث لا سلكيا، ومن السهل استعادة هاتفك. إذا استولى أحدهم على هاتفك أو تم حذف البيانات، تستغرق العودة إلى وضعه الطبيعي 30 دقيقة».

5. حصّن نفسك بأمان. في النهاية رغم وجود بعض الأسباب الوجيهة التي تدفع المستهلكين إلى كسر قيود الحماية المفروضة على الهواتف، ينصح خبراء الحماية المستخدمين بعدم القيام بذلك. لذا ترتبط أكثر أنظمة الحماية بشفرة إدخال وبرامج الحماية التي تحرر الهاتف وتحذف إدارة الحقوق الرقمية التي تقيده مما يعني إضعاف حماية الهاتف. ويقول ويليام إنك، الأستاذ المساعد في جامعة نورث كارولينا الذي قدم بحثا مؤخرا عن نظام تشغيل الأجهزة المحمولة «أندرويد» في مؤتمر «يوسينيكس» للحماية: «عندما تنظر إلى ما يحدث لحماية هاتفك، تجد بعض العواقب الكبيرة لكسر الحماية». الخطوة التي قد يستغني عنها المستخدمون هي تثبيت برنامج مضاد للفيروسات. وقد انتشر الكثير من وظائف البرامج المضادة للفيروسات، مثل إدراج التطبيقات الضارة على القائمة السوداء والتأشير على التطبيقات الجيدة، في النماذج المتوفرة في سوق التطبيقات، على حد قول إنك. ويضيف أنه إلى حين تقديم الشركات المنتجة للبرامج المضادة للفيروسات المزيد من الخصائص التي تتعدى مجرد حجب التطبيقات الضارة، يخاطر المستهلكون بعدم شرائهم لهذا النوع من البرامج.