recent
أخبار ساخنة

أمان الأجهزة المحمولة

الصفحة الرئيسية
Mobile Device Security

أمان الأجهزة المحمولة Mobile Device Security

يشير مصطلح Mobile Device Security إلى التدابير المصممة لحماية المعلومات الحساسة المخزنة على أجهزة الكمبيوتر. المحمولة و الهواتف الذكية والأجهزة اللوحية والأجهزة القابلة للإرتداء وغيرها من الأجهزة المحمولة.

والتي يتم إرسالها إليها في جذر أمان الجهاز المحمول هو الهدف المتمثل في منع المستخدمين. غير المصرح لهم من الوصول إلى شبكة المؤسسة إنه أحد جوانب خطة الأمان الكاملة للمؤسسة.


تأمين الأجهزة اللاسلكية Securing Wireless Devices

تشفير بياناتك اللاسلكية يمنع أي شخص قد يكون قادراً على الوصول إلى شبكتك من مشاهدتها.

تتوفر عدة بروتوكولات تشفير لتوفير هذه الحماية, يشفر الوصول المحمي بتقنية WPA2 و WPA3 المعلومات التي يتم نقلها. بين أجهزة التوجيه اللاسلكية والأجهزة اللاسلكية ويتم استخدام AES (Advanced Encryption Standard) على مستوى WiFi Protected Access 2 (WPA2).

يُنشئ إقتران Bluetooth مفتاح إرتباط مشترك لتشفير الإتصال, تكون الأجهزة السلكية دائماً تقريباً أكثر أماناً من الأجهزة اللاسلكية.

كيف يمكنني حماية جهاز المحمول؟

 

البرامج الضارة للجوال Mobile Malware

  1. تأكد من تصحيح جهازك المحمول وتحديثه.
  2. تثبيت التطبيقات من الأماكن الرسمية لها مثل App Store او Play Store.
  3. لا تقم بكسر الحماية للجهاز (أي عمل روت root للجهاز).
  4. تحميل تطبيقات المتجر الرسمية فقط.
  5. قم دائماً بتحديث نظام تشغيل هاتفك.
 

وحدة تعريف المشترك Subscriber Identity Module (SIM)

السيم SIM هي شريحة يتم وضعها في الهاتف ليتم عمليات الإتصال بين المستخدمين و بعضهم عندما يتم وضع. شريحة SIM في الهاتف الخاص به يتم التعرف عليه بشكل مباشر من أبراج الإتصال على هوية الشخص مثل رفم الهاتف.

إنها عبارة عن دائرة متكاملة تخزّن بشكل آمن مشترك الهاتف المحمول الدولي international mobile subscriber identity رقم الهوية (IMSI). والمفتاح المرتبط به.

وكما نعرف يتم إستخدام رقم الهاتف التابع لشريحة الإتصال في عمليات تسجيل كثيرة مثل البنوك و حسابات مواقع التواصل social media.

ويتم إستخدام تلك الأرقام لإثبات الهوية في حالة عدم تذكر كلمة المرور وهذه المرحلها تسمي Two Factor Authentication.

إنها عملية إثبات أنك لك الحق في الوصول إلى تلك المعلومات, تخيل معي أن كل هذا يحدث على شريحة SIM.

لكن ماذا إذا تم سرقة تلك الشريحة, يمكن هنا للهكر أن يسرق كل المعلومات المرتبطة مع تلك الشريحة تشمل أنواع الإحتيال الخلوي تبديل بطاقة SIM. و في تلك الحالة سيتم إستنساخ جميع البيانات على الشريحة المزيفة ويصبح قادراً على التعامل مع البيانات المرتبطة مع الشريحة.

في تلك الحالة يمكن أن يتطرق الهاكرز إلى التعامل مع أحد موظفين شركات الإتصال ليحدث عملية نقل معلومات الشريحة. الأصلية إلى شريحة أخرى تابعة للهكر.

في النهاية لا تفكر أن مرحلة Two Factor Authentication هي مرحلة أمان.


هجمات البلوتوث Bluetooth Attacks

يعد البلوتوث Bluetooth من أحد الإتصالات اللاسلكية, وكما أنه تقنية يجب أن يكون الجهازين قريبان من بعضهما.

ويعتبر البلوتوث من أحد المخاطر لدى مستخدمين الأجهزة التي تعمل بتلك التقنية وسنتطرق إلى شرح أحد أنواع الهجمات على البلوتوث.

 

هجمة Bluejacking

إن Bluejacking هو مصطلح يشير إلى تقنية البلوتوث و الإختطاف, بمعنى آخر هي عملية إرسال بيانات على البريد العشوائي.

وهذا يحدث بسبب أن تقنية البلوتوث يراها أي جهاز قريب منك.

تخيل معنا إذا كنت في مكان عام ويراك الهكر, هنا أن خدمة البلوتوث تعمل على جهاز فيمكن هنا إقتران جهاز الهكر مع جهازك. و إرسال لك مجموعة من الرسال الغير مرغوب بها ويمكن أن تحمل الرسائل رابط لملف ضار و أبسط حل للحماية أن تجعل البلوتوث غير مرئي للجميع.


هجوم Bluesnarfing

هجوم BlueSnarf هو إختراق جهاز يمكن إجراؤه عندما يتم تعيين جهاز يدعم تقنية Bluetooth على الوضع القابل للإكتشاف. عند تشغيل وظيفة Bluetooth الخاصة به ويكون الجهاز قادراً على تحديد موقعه بواسطة أجهزة متوافقة أخرى داخل نطاق.

يتضمن سرقة البيانات من جهاز لاسلكي به إتصال Bluetooth معلومات من قوائم جهات الإتصال أو التقويمات أو رسائل البريد الإلكتروني أو الرسائل النصية.

تحدث هذه السرقة عادةً دون علم المستخدم و بالتالي قد تستمر إلى أجل غير مسمى ما لم يتم إكتشافها.

 

هجوم Bluebugging

هي تقنية قرصنة تسمح للأفراد في الوصول إلى جهاز بإتصال Bluetooth قابل للإكتشاف بمجرد وصول الجهاز المستهدف. إلى إرتباط مزور يمكن للمهاجم التحكم فيه بشكل كامل.

يمكن للمتسلل قراءة الرسائل و إرسالها و الوصول إلى دليل هاتف الضحية وبدء المكالمات الهاتفية أو التنصت عليها.

يرسل Bluejacking المعلومات إلى الجهاز Bluesnarfing يأخذ المعلومات من الجهاز.

 

سرقة الأجهزة المحمولة Mobile Device Theft

تعتبَر سرقة جهاز المحمول من أحد المخاطر بسبب أن الجهاز يحمل مجموعة من البيانات التي لا يجب أن يراها السارق.

يمكن أن تكون تلك البيانات تابعه إلى العمل أو بيانات حساسة بشكل من الأشكال و هناك مجموعة. من الخطوات التي يجب أن يفعلها حامل جهاز المحمول حتي يتفادى تلك المشكلة.

  1. التاكد من عمل نسخ للبيانات حتى إذا تمت السرقة يكون هناك نسخة من البيانات.
  2. لا تحاول إستعادة جهازك بمفرده إذا سُرق.
  3. قفل الجهاز عن بعد Remote Lock حتى يتطلب رمز PIN أو كلمة مرور قبل أن يتمكن أي شخص من إستخدام الجهاز.
  4. مسح البيانات عن بعد Remote Wipe يمحو محتويات الجهاز عن بُعد لضمان وجود المعلومات.
google-playkhamsatmostaqltradent