خمس نصائح لمكافحة البرامج الضارة المحمولة


لمساعدة الشركات على إيقاف الهجمات السيبرانية المتنقلة قبل وقوعها ، قامت Check Point بتجميع قائمة بأكثر التهديدات شيوعًا ، وتشرح كيفية محاربتها:

  1. ثغرات النظام

لكل إصدار من نظام التشغيل لجهاز محمول ثغرات يستغلها مجرمو الإنترنت. يعد Android عرضة للضرر بشكل خاص: لا يتم تحديث أكثر من 24000 نوع مختلف من الهواتف الذكية والأجهزة اللوحية باستمرار وبشكل متزامن. تستمر معظم الأجهزة في استخدام الإصدارات السابقة من نظام التشغيل حيث لم يتم تصحيح أخطاء الأمان هذه.

الحل ضد هذه المشكلة هو تنفيذ حل يحللهم لاكتشاف نقاط الضعف والسلوكيات الغريبة. عند تحديد تهديد ، يجب أن يخفف الحل تلقائيًا من أي خطر حتى تزيله. مع الرؤية الأفضل لنقاط الضعف في أنظمة الأجهزة المحمولة ، يمكن تقليل خطر الهجوم.

  1. تغييرات الجذر والتكوين

يتيح الوصول إلى الجذر للمستخدمين التخصيص والتكوين ، ولكنه يوفر أيضًا وصولاً سهلاً لمجرمي الإنترنت. تعرض بعض الإعدادات ، مثل السماح لجهاز Android بتثبيت تطبيقات جهات خارجية من مصادر غير معروفة ، ثغرات كبيرة.

تحتاج الشركات إلى حل كامل لمراقبة التغييرات في الجهاز ، بما في ذلك التحليل لاكتشاف السلوك الغريب. يجب أن يتكامل هذا الحل مع أنظمة إدارة الأجهزة المحمولة (MDM) أو أنظمة إدارة التنقل للشركات (EMM) لتقييد الوصول وإجراء تعديلات على السياسة في الوقت الفعلي بناءً على مخاطر الأجهزة المخترقة.

  1. تطبيقات مزيفة ومعاد تجميعها

ينشئ المجرمون نسخًا متطابقة تقريبًا من التطبيقات الشرعية بنفس الرموز والأوصاف ولقطات الشاشة وحتى تعليقات المستخدمين ، وفي أحيان أخرى ، يقومون ببساطة بتنزيل تطبيق شرعي وإضافة برامج ضارة إليه ونشره في بعض المتاجر غير الرسمية.

من خلال تنزيل برنامج مصاب ، يتلقى الضحايا برامج ضارة على شكل اشتراك في خدمة رسائل SMS متميزة أو أداة مراقبة. يمكن للتطبيقات الضارة ، على سبيل المثال ، تمكين استخدام الكاميرا والميكروفون للتجسس على ضحاياها عن بُعد.

لتجنب الوقوع ضحية لتطبيق ضار ، فإن الخطوة الأولى هي استخدام متاجر Google و Apple الرسمية فقط. بالإضافة إلى ذلك ، يلزم توفر حل أمان متقدم للجوال يحدد ما إذا كان يحتوي على برامج ضارة قبل تثبيته ، ويزيله إذا كان يمثل خطرًا على المستخدم.

  1. أحصنة طروادة والبرامج الضارة

حصان طروادة هو نوع من البرامج الضارة المخفية داخل تطبيق أو مثبت من خلال اتصال شبكة غير آمن. يمكنك الاستماع إلى محادثات الضحية وتسجيلها وتنزيل سجل المكالمات وتتبع موقعهم وتسجيل نشاط لوحة المفاتيح وجمع كلمات المرور المستخدمة.

لإنهاء البرامج الضارة ، يجب تنفيذ أداة تحلل التطبيقات وقادرة على تحديد مصدرها. يجب أن تكون قادرًا أيضًا على تحديد الأنماط والسلوكيات الغريبة ، مثل استخدام ميكروفون الجهاز لتسجيل الملفات الصوتية التي يرسلها بعد ذلك إلى الخوادم الخارجية

  1. هجمات رجل في الوسط

يمكن لهجمات الرجل في الوسط التجسس على حركة المرور بين جهازين واعتراضها وتغييرها ، بالإضافة إلى سرقة بيانات الاعتماد والرسائل والمعلومات السرية. هناك علامات تحذيرية تشير إلى إمكانية اكتشاف هذه التهديدات على أجهزة الكمبيوتر الشخصية وأجهزة الكمبيوتر المحمولة ، مثل عنوان url غريب (amaozn.com بدلاً من amazon.com ، على سبيل المثال). ومع ذلك ، على الهواتف الذكية ذات الشاشات الصغيرة ، يكون عنوان الويب مخفيًا في بعض الأحيان. بالإضافة إلى ذلك ، يمكن للمهاجم إنشاء شبكة وهمية أو التجسس على الاتصالات المشفرة وتغييرها من شبكة شرعية باستخدام شهادات مزورة أو اختراقها حتى لا يتم تشفير حركة المرور.

لمكافحة هذه الهجمات ، تحتاج إلى فحص يمكنه الكشف عن السلوك الضار وتعطيل الشبكات المشبوهة تلقائيًا للحفاظ على الأجهزة والبيانات آمنة. نوصي أيضًا بتطبيق شبكة افتراضية خاصة آمنة (VPN) على الجهاز لحماية خصوصية الاتصالات وسلامتها وتقليل تأثير الهجوم.

يمكن استغلال الأجهزة المحمولة والشبكات التي تتصل بها والتطبيقات التي تقوم بتشغيلها لسرقة المعلومات السرية مثل المستندات ومواعيد التقويم ورسائل البريد الإلكتروني والنصوص والمرفقات. يمكن لمجرمي الإنترنت استخدام ميكروفون الجهاز والكاميرا للتجسس على الاجتماعات المغلقة ثم إرسال التسجيلات إلى خادم بعيد سري. يمكنهم أيضًا التقاط أسماء المستخدمين وكلمات المرور عندما يتصل المستخدمون بأنظمة الشركة التي تحتوي على بيانات حساسة.

تسمح الاتصالات غير المحمية ، أو تلك التي تستخدم إجراءات أمان قديمة أو خاطئة ، لمجرمي الإنترنت بالتجسس على البيانات المرسلة من الأجهزة وإليها أو سرقتها أو تغييرها. يمكن أن توفر التطبيقات الضارة للمهاجمين وصولاً غير محدود تقريبًا إلى الجهاز وبياناته وشبكته.

و الكشف عن التهديد المتقدمة والاستجابة مكونات حاسمة فعالة لمنع وقوع هجمات متطورة على الهواتف الذكية وأقراص. يمكن لحلول الأمان التقليدية تحديد التهديدات المعروفة ، ولكن لا يمكنها اكتشاف البرامج الضارة أو الثغرات التي تم إنشاؤها حديثًا في الشبكات وأنظمة التشغيل والتطبيقات.

أحدث أقدم