فيروسات الهواتف الذكية أخطر من الحاسبات الشخصية

فيروسات الهواتف الذكية أخطر من الحاسبات الشخصية
فيروسات الهواتف الذكية أخطر من الحاسبات الشخصية

أوضح لـ ''الاقتصادية'' فؤاد عبد الرحمن مدير المبيعات التقني لشركة ''سيمانتك'' العالمية لأمن المعلومات، أن فيروسات الهواتف الذكية تعتبر أخطر من تلك الفيروسات التي تنتشر بين شبكات الإنترنت والتي تصيب الكمبيوترات الشخصية، معللا بأن انتشار الهواتف الذكية ومحتوياتها الخاصة بالمستخدم تتفوق على تلك الحاسبات الشخصية، وبالتالي أصبحت الهواتف الذكية أبرز مخططات واستهدافات المخربين.
وأشار فؤاد عبد الرحمن في المؤتمر الصحفي الذي عقدته ''سيمانتك'' الأسبوع الماضي، إلى أن 67 في المائة من شركات العالم ينتابها القلق من هجمات الفيروسات والبرمجيات الخبيثة المحتملة وانتقالها من الأجهزة النقالة التي يستخدمها الموظفون إلى الشبكات الداخلية للشركة.
وعودة إلى أسباب قلق تلك الشركات، فقد أظهرت أحدث الدراسات التي صدرت عن ''سيمانتك'' ازدياد مَواطِن الضعف في الهواتف الذكية بنسبة تقارب 93 في المائة في عام 2011، وأظهرت زيادة مطردة في التهديدات التي تستهدف الهواتف الذكية المزوَّدة بنظام التشغيل ''أندرويد''.
وفي ذات السياق أطلقت ''سيمانتك'' حزمة حلول Symantec Mobile Security for Android التي ترتكز إلى التقنية الفائقة لمعالجات الفيروسات والبرامج الخبيثة وتقوم بمتابعة وتحليل ملايين تطبيقات أنظمة ''أندرويد'' المتاحة عبر متاجر التطبيقات حول العالم.
وتستفيد حزمة الحلول الجديدة من شبكة الاستقصاء العالمية الفذة التي تديرها ''سيمانتك''، مثلما تستفيد من تقنية رصد وصدّ البرمجيات الخبيثة الفائقة منNorton Mobile Security، والتي توفر اليوم الحماية الفائقة لملايين الأجهزة المزوَّدة بنظام التشغيل ''أندرويد'' حول العالم.
فيما شملت التحديثات التي أطلقتها توافر حلول حماية نظام التشغيل ''أندرويد''Symantec Mobile Security for Android المصمَّمة لتوفير تقنيات تحليل التطبيقات ورصد التهديدات المتقدِّمة لحماية الأجهزة المؤسسية المزوَّدة بنظام التشغيل ''أندرويد''، إضافة إلى حلولSymantec Mobile Management for Configuration Manager بما يحقق التكامل التام للتقنية المتأتية من استحواذ ''سيمانتك'' على شركة ''أوديسي سوفت وير'' المتخصِّصة في حلول إدارة الأجهزة النقالة. وتتضمَّن حلول Symantec Mobile Management الآن حلول إيميل آمنة للأجهزة النقالة المزوَّدة بنظام التشغيل ''أندرويد'' مع تكامل تقنية TouchDown™ من شركة NitroDesk. فيما توفر حلول Symantec Mobile Management الآن إدارة مؤسسية أصيلة لمنصة نظام تشغيل الهواتف النقالة Windows Phone 7، ليتمِّم الدعم المتوافر حالياً لنظامَي التشغيل ''أندرويد'' و''آي أو إس''. وتعتبر حلولNukona App Center from Symantec الأفضل للبيانات المخزنة على أجهزة مزوَّدة بنظام التشغيل ''آي أو إس'' بفضل التقنية التشفيرية المتوافقة مع معيار FIPS 140-2، والذي يحمي المتطفلين من التلاعب في البيانات والمعلومات. وفيما يخص البريد الإلكترونية فإن حلول Symantec PGP Viewer for Android توسِّع نطاق تشفير الإيميل لتمتدّ من خوادم PGP Universal Server إلى الأجهزة المزوَّدة بنظام التشغيل ''أندرويد''.
وفي هذا السياق قال سامر صيداني، مدير ''سيمانتك'' السعودي ''في إطار المرحلة التالية من مبادراتها الرامية إلى تسهيل استخدام موظفيها لأجهزتهم النقالة في بيئة العمل، عرفنا من تواصلنا مع الشركات السعودية أنها بحاجة إلى تعزيز نشر الأجهزة النقالة في بيئة العمل''.

مخاوف محلية
تشهد جرائم الإنترنت ورسائل البريد المزعجة والهجمات الإلكترونية الموجهة ارتفاعاً متواصلاً في جميع أنحاء العالم، وليست منطقة الشرق الأوسط باستثناء. وذكر تقرير استقصاء المعلومات الذي أصدرته شركة سيمانتك في شهر يوليو، أن السعودية هي أكثر البلدان في العالم من حيث حجم رسائل البريد الإلكتروني المزعجة، إذ تصل نسبتها في المملكة إلى 79 في المائة من مجمل حركة البريد الإلكتروني. وبالإضافة إلى ذلك، يستمر حجم البيانات في ''العالم الرقمي'' بالنمو خلال السنوات القليلة المقبلة، ما يؤكد أهمية تبني الشركات لحلول نسخ احتياطي ملائمة.
وحسب التقرير نفسه فإن المنظمات في السعودية اليوم - سواء كانت عامة أو خاصة، صغيرة أو كبيرة - تحتاج إلى اتباع نهج مختلف لأنشطة تقنية المعلومات، فقد شهد استخدام المعلومات والأجهزة المتنقلة انتشاراً سريعاً في أماكن العمل، ما يؤكد أهمية النسخ الاحتياطي واتخاذ تدابير استباقية لحماية المعلومات. وتتمثل التحديات الرئيسية التي تواجه الشركات اليوم في خفض التكلفة وتقليل التهديدات الإلكترونية وحماية المعلومات، وفي الوقت ذاته التكيف مع التوجهات الرقمية وزيادة المرونة في أماكن العمل من خلال استخدام الأجهزة المتنقلة والحلول السحابية''.
وفي إحصائية ذكرها تقرير حالة التقنيات المتنقلة لعام 2012 فإن أكثر من 48 في المائة من الشركات ترى أن التقنيات المتنقلة تشكل تحدياً كبيراً إلى حد ما، و41 في المائة منها تعتبر الأجهزة المتنقلة ضمن المخاطر الثلاثة الكبرى التي تواجهها فيما تنفق الشركات المحلية 1.1 تريليون دولار سنوياً على المعلومات.
ويعتبر الفشل في استرجاع البيانات من أجهزة النسخ الاحتياطي أكثر القضايا التي تواجهها الشركات الصغيرة والمتوسطة في السعودية شيوعاً، حيث فقدت 52 في المائة من تلك الشركات بياناتها بسبب انقطاع التيار الكهربائي في العام الماضي حسب دراسة الشركات الصغيرة والمتوسطة في الشرق الأوسط لعام 2012. فيما يتمتع 25 في المائة فقط من فرق تقنية المعلومات بخبرة في مجال الحوسبة السحابية؛ و50 في المائة من المنظمات ترى أنها غير مستعدة تماماً لاعتماد الحلول السحابية، وهي الحلول المهمة للنسخ الاحتياطي والحفاظ على المعلومات والبيانات.
في المقابل أوضح التقرير أن الشركات عانت من خسارة 247 ألف دولار أمريكي بالمتوسط خلال العام الماضي على شكل نفقات مالية، وفقدان بيانات، وأضرار لحقت بعلاماتها التجارية، وفقدان ثقة العملاء نتيجة اعتماد التقنيات المتنقلة، وأن نسبة الشركات الصغيرة والمتوسطة التي تجري نسخاً احتياطياً لبياناتها اليومية لا تتجاوز 31 في المائة، مقابل اعتماد 67 في المائة منها على أجهزة خارجية للقيام بذلك. وتعاني المنظمات في جميع أنحاء المنطقة أيضاً من غياب استراتيجية فاعلة لحماية المعلومات وخطط لتجاوز حالات الكوارث، ما أدى إلى تضرر سمعة علاماتها التجارية، وارتفاع المخاطر، وفقدان البيانات وزيادة النفقات التشغيلية.
وتقدم أجهزة سيمانتك للنسخ الاحتياطي حلول نسخ احتياطي متكاملة للخوادم، ووحدات التخزين والبرمجيات، ما يسهم في تسريع عمليات النسخ الاحتياطي بواقع 100 مرة مع انخفاض بنسبة 40 في المائة في التكاليف التشغيلية، وضمان أمن المعلومات وتخزينها وحمايتها وتوافرها للشركات.

أفضل الممارسات
وبهذا الصدد أصدرت سيمانتك أبرز الممارسات والنصائح للوقاية وحماية المعلومات تتلخص في:
أولا: تأمين بيئة العمل وإدارة البيانات مركزياً: وذلك من خلال قائمة طرق اختراق شبكات الشركات واستغلال نقاط ضعف النظام، وانتهاكات كلمة المرور الافتراضية، ولغة الاستعلام الهيكلية، والبرمجيات الخبيثة الموجهة. وبهدف المساعدة على تحديد الهجوم الموجه والتصدي له، تمتاز برامج أمن المعلومات وإدارة الحدث بقدرتها على الإشارة إلى نشاطات الشبكة المشبوهة بهدف التحقق منها. ويتوجب على فريق الاستجابة تشغيل اختبارات الشبكة والاختراقات بصورةٍ مركزية لتأمين التنفيذ المتناسق للسياسات الأمنية، وبرامج تصحيح أنظمة التشغيل، وقدرات التشفير والحصول على المعلومات.
وتأتي ثاني أفضل الممارسات هي الحماية الاستباقية للمعلومات وتطبيق خطة التعافي من الكوارث، تحتاج الشركات إلى تغيير عقليتها التي تعتمد على نفي إمكانية حدوث الشيء والانتقال إلى حتمية حدوثه. كما يتوجب على الشركات أن تحدد بصورةٍ دقيقة أكثر معلوماتها حساسية أينما تم تخزينها أو إرسالها أو استخدامها لتوفر الحماية الاستباقية لها. وباستخدام تقنية مراقبة وحماية المعلومات، لا بد أن يكون فريق أمن المعلومات قادراً على تحسين الخطة على الدوام وخفض التهديدات بصورةٍ تدريجية على أساس التعزيز الدائم لمعرفة التهديدات ونقاط الضعف. ويمكن الجمع بين حلول منع فقدان البيانات وإدارة الأحداث الأمنية للحيلولة دون اختراق البيانات أثناء مرحلة الانتقال الصادر.
أما النصيحة الثالثة فتكمن في فرض سياسات حول ممارسات تقنية المعلومات وتثقيف الموظفين: يعد وجود أحد المستخدمين المهملين أو الحواسيب التي لم يتم تصحيح أخطاء نظام تشغيلها أمراً كافياً لتزويد المهاجمين بوسيلة للوصول إلى المؤسسة وشن الهجمات الإضافية على أعمالها من الداخل. وبفضل تقييم فاعلية الضوابط الإجرائية والتقنية المفعّلة والفحوص المؤتمتة المنتظمة للضوابط التقنية مثل إعدادات كلمة السر، وضبط برامج الجدار الناري، وإدارة برامج تصحيح أخطاء أنظمة التشغيل؛ تستطيع المؤسسات خفض مخاطر اختراق البيانات. وينبغي حماية المستخدمين وتثقيفهم بعمليات التحكم بالهوية وإمكانية الوصول إلى الشبكة، بالتزامن مع اتباع منهجية التحقق من الهوية بناءً على عاملين وتنفيذ تدريب الوعي الأمني.
وتقدم سيمانتك رابعا ممارسة التفكير الاستراتيجي بالحلول الجوالة، بحيث ينبغي تقديم تقييم واقعي للحجم النهائي لخطة الأعمال الجوّالة وأثرها على بنية الشركة التحتية. وتعد الأجهزة الجوّالة نقاطا نهائية شرعية تتطلب نفس الاهتمام المعطى للحواسيب التقليدية. ويمكن تطبيق العديد من العمليات والسياسات والتعليم والتقنيات التي يتم تسخيرها للحواسيب المكتبية والمحمولة على المنصات الجوّالة. ويتوجب دمج إدارة الأجهزة الجوّالة في الإطار الإجمالي لإدارة تقنية المعلومات، بالتزامن مع إدارتها بنفس الطريقة.
أما أخيرا فقد ذكر التقرير وجوب الوثوق بالتقنيات السحابية، والتركيز على الحماية المعلومات، وليس على الجهاز أو مركز البيانات. كما يتوجب على الشركات أن تفصل البيانات غير المجدية عن معلومات الأعمال القيّمة وحمايتها وفقاً لذلك من خلال تطبيق منهجية إلغاء البيانات المكررة وأرشفة وتخزين كميات أقل من البيانات لمواكبة نموها المتسارع. ومع اعتبار الأجهزة نقاط وصول أساسية للتقنية السحابية، فإن التجهيزات المتنقلة والمكتبية بحاجة إلى نفس الحماية ذات الطبقات المتعددة التي نقوم بتطبيقها على نقاط الأعمال النهائية الأخرى.

الأكثر قراءة