الأمن السيبراني خلال تفشي “كوفيد ١٩”

| د. جاسم حاجي

قدمت‭ ‬الزيادة‭ ‬المفاجئة‭ ‬في‭ ‬العمل‭ ‬عن‭ ‬بعد،‭ ‬التي‭ ‬أنشأتها‭ ‬العديد‭ ‬من‭ ‬الشركات‭ ‬على‭ ‬مدى‭ ‬الشهرين‭ ‬الماضيين،‭ ‬مجموعة‭ ‬جديدة‭ ‬من‭ ‬مخاطر‭ ‬الأمن‭ ‬السيبراني‭ ‬للمنظمات،‭ ‬المشكلة‭ ‬الأساسية‭ ‬هي‭ ‬التواصل‭ ‬المبني‭ ‬بالكامل‭ ‬على‭ ‬الإنترنت‭ ‬الذي‭ ‬يجعل‭ ‬من‭ ‬السهل‭ ‬على‭ ‬العناصر‭ ‬السيئة‭ ‬استخدام‭ ‬الخداع‭ ‬للوصول‭ ‬إلى‭ ‬الأنظمة،‭ ‬ويعتمد‭ ‬هذا‭ ‬النوع‭ ‬من‭ ‬الاختراق،‭ ‬والمعروف‭ ‬عمومًا‭ ‬بالهندسة‭ ‬الاجتماعية،‭ ‬على‭ ‬الاحتيال‭ ‬بدلاً‭ ‬من‭ ‬شفرات‭ ‬الكمبيوتر‭.‬

ويحاول‭ ‬مجرمو‭ ‬الإنترنت‭ ‬عادةً‭ ‬الاستفادة‭ ‬من‭ ‬الأزمات‭ ‬مثل‭ ‬تفشي‭ ‬كورونا‭ ‬أو‭ ‬الأحداث‭ ‬الأخرى‭ ‬ذات‭ ‬التغطية‭ ‬الإعلامية‭ ‬الواسعة‭ ‬لنشر‭ ‬البرمجيات‭ ‬الخبيثة‭ ‬لأسباب‭ ‬متنوعة،‭ ‬في‭ ‬المقام‭ ‬الأول‭ ‬من‭ ‬أجل‭ ‬تحقيق‭ ‬مكاسب‭ ‬قصيرة‭ ‬أو‭ ‬طويلة‭ ‬الأجل‭.‬

هناك‭ ‬تطبيقات‭ ‬خبيثة،‭ ‬متنكرة‭ ‬على‭ ‬أنها‭ ‬تطبيقات‭ ‬غير‭ ‬ضارة‭ ‬لكورونا،‭ ‬والتي‭ ‬تكون‭ ‬مصممة‭ ‬للتحكم‭ ‬في‭ ‬أجهزة‭ ‬الأندرويد،‭ ‬بمجرد‭ ‬تثبيت‭ ‬التطبيق‭ ‬الضار،‭ ‬يتحكم‭ ‬المتسلل‭ ‬في‭ ‬الجهاز‭ ‬عن‭ ‬طريق‭ ‬صدفة‭ ‬الحماية،‭ ‬للوصول‭ ‬إلى‭ ‬مكالمات‭ ‬الشخص،‭ ‬والرسائل‭ ‬القصيرة‭ ‬والتقويم،‭ ‬والملفات،‭ ‬وجهات‭ ‬الاتصال،‭ ‬والميكروفون‭ ‬والكاميرا،‭ ‬بالإضافة‭ ‬إلى‭ ‬امتيازات‭ ‬الكتابة‭ ‬والإضافة‭ ‬والإرسال‭. ‬

لم‭ ‬يتم‭ ‬العثور‭ ‬على‭ ‬التطبيقات‭ ‬الخبيثة‭ ‬في‭ ‬متجر‭ (‬Google Play‭)‬،‭ ‬لكن‭ ‬تم‭ ‬اكتشافها‭ ‬في‭ ‬المجالات‭ ‬الجديدة‭ ‬المتعلقة‭ ‬بكورونا،‭ ‬والتي‭ ‬يعتقد‭ ‬الباحثون‭ ‬أنه‭ ‬تم‭ ‬إنشاؤها‭ ‬خصيصًا‭ ‬من‭ ‬أجل‭ ‬خداع‭ ‬الأشخاص‭ ‬عن‭ ‬طريق‭ ‬استغلال‭ ‬الخوف‭ ‬من‭ ‬كورونا‭ ‬والاستفادة‭ ‬منه‭. ‬الأمر‭ ‬الأكثر‭ ‬إثارة‭ ‬للخوف‭ ‬هو‭ ‬السرعة‭ ‬والسهولة‭ ‬التي‭ ‬يمكن‭ ‬بها‭ ‬إنشاء‭ ‬تطبيقات‭ ‬الاستيلاء‭ ‬على‭ ‬الجهاز‭ ‬هذه،‭ ‬ومن‭ ‬الذي‭ ‬يمكنه‭ ‬إنشاؤها‭.‬

تم‭ ‬إنشاء‭ ‬أصول‭ ‬بعض‭ ‬التطبيقات‭ ‬الخبيثة‭ ‬عبر‭(‬Metasploit‭)‬،‭ ‬وهو‭ ‬إطار‭ ‬اختبار‭ ‬اختراق‭ ‬مجاني،‭ ‬والذي‭ ‬يجعل‭ ‬الاختراق‭ ‬أمرًا‭ ‬بسيطًا،‭ ‬ويمكن‭ ‬لأي‭ ‬شخص‭ ‬لديه‭ ‬معرفة‭ ‬أساسية‭ ‬بالكمبيوتر‭ ‬إنشاء‭ ‬نفس‭ ‬التطبيقات‭ ‬الضارة‭ ‬في‭ ‬دقائق‭.‬

كن‭ ‬حذرًا‭ ‬عندما‭ ‬تقوم‭ ‬بتسجيل‭ ‬الدخول‭ ‬إلى‭ ‬التطبيقات‭ ‬باستخدام‭ ‬حسابات‭ ‬الشبكة‭ ‬الاجتماعية،‭ ‬حيث‭ ‬إنه‭ ‬يتم‭ ‬دمج‭ ‬بعض‭ ‬التطبيقات‭ ‬مع‭ ‬مواقع‭ ‬الشبكة‭ ‬الاجتماعية‭ ‬وفي‭ ‬هذه‭ ‬الحالات،‭ ‬يمكن‭ ‬للتطبيق‭ ‬أن‭ ‬يقوم‭ ‬بجمع‭ ‬المعلومات‭ ‬من‭ ‬حساب‭ ‬الشبكة‭ ‬الاجتماعية‭ ‬الخاص‭ ‬بك‭ ‬والعكس‭ ‬صحيح‭.‬

احترس‭ ‬من‭ ‬عمليات‭ ‬الاحتيال‭ ‬ومحاولات‭ ‬التصيد‭ ‬الاحتيالي‭ ‬على‭ ‬هاتفك،‭ ‬إما‭ ‬عن‭ ‬طريق‭ ‬الرسائل‭ ‬القصيرة‭ ‬أو‭ ‬البريد‭ ‬الإلكتروني،‭ ‬كن‭ ‬حذرًا‭ ‬عند‭ ‬النقر‭ ‬على‭ ‬الروابط‭ ‬أو‭ ‬فتح‭ ‬مرفقات‭ ‬البريد‭ ‬الإلكتروني‭ ‬من‭ ‬مصادر‭ ‬غير‭ ‬موثوق‭ ‬بها،‭ ‬لأنها‭ ‬قد‭ ‬تكون‭ ‬من‭ ‬مصدر‭ ‬احتيالي‭ ‬يتنكر‭ ‬كصديق‭ ‬أو‭ ‬شركة‭ ‬شرعية‭.‬