مخاطر العالم الرقمي

مخاوف الخصوصية والأمن تُفقد المستهلك ثقته بالأجهزة المتصلة

كشفت دراسة عالمية أجرتها شركة "إيبسوس موري" للأبحاث بتكليف من "جمعية الإنترنت" و"منظمة المستهلكين الدولية" أن 65% من المستهلكين يولون اهتماماً كبيراً بطريقة جمع الأجهزة المتصلة بالإنترنت للبيانات الخاصة بهم. في حين أبدى أكثر من النصف (55%) عدم ثقتهم بالأجهزة المتصلة من حيث حماية الخصوصية، كما أبدت نسبة مماثلة (53%) عدم ثقتها بالأجهزة المتصلة من حيث التعامل مع المعلومات بمسؤولية.

إقرأ المزيد

إرتفاع فيروسات الخدمات المصرفية المحمولة 58% في الربع الأوّل من عام 2019

كشف باحثون لدى كاسبرسكي النقاب عن زيادة مقلقة في أعداد البرمجيات الخبيثة المصممة لسرقة بيانات الاعتماد والأموال من حسابات المستخدمين المصرفية، إذ وجدوا 29,841 ملفاً من هذه البرمجيات في الربع الأول من 2019، بزيادة عن 18,501 ملف اكتشفت في الربع الرابع من العام الماضي. وبشكل عام، اكتشفت هجمات شُنّت على أكثر من 300,000 مستخدم. وكانت هذه أبرز النتائج الرئيسة التي اشتمل عليها تقرير كاسبرسكي حول تطور مشهد التهديدات التقنية في الربع الأول من العام الجاري 2019.

إقرأ المزيد

64% من الموظفين في الإمارات يُخفون نشاطهم على مواقع التواصل عن رؤسائهم

قد يكون من الصعب على معظم الموظفين فصل حياتهم الخاصة عن حياة العمل، سواء خلال الدوام أو بعده، نظراً لأن 90% منهم يدخلون إلى الإنترنت عدّة مرات في اليوم لإنجاز مهام العمل. ويكشف "تقرير الخصوصية العالمي" الذي نشرته كاسبرسكي لاب حديثاً أنّ 64% من الموظفين في الإمارات يختارون إخفاء نشاطهم على وسائل التواصل الاجتماعي عن رؤسائهم في العمل. وتمتدّ هذه السرية في العمل أيضاً إلى الزملاء في العمل، إذ يفضل 59% من الموظفين عدم الكشف عن نشاطهم على مواقع التواصل لزملائهم.

إقرأ المزيد

الفوضى الرقمية للموظفين تترك الشركات عُرضة للمخاطر

تسعى الشركات في جميع أنحاء العالم جاهدة لحماية بياناتها بسبب عدم إدراك الموظفين لمسؤوليتهم عن الفوضى الرقمية، المتمثلة بانتشار الوثائق والملفات الرقمية دون التفكير في العواقب الأمنية. ووجد تقرير عالمي أعدته كاسبرسكي لاب بعنوان "ترتيب الفوضى الرقمية في الشركات" عدداً من الصلات التي تربط بين قيام الفوضى الرقمية في العمل والعادات البشرية المعيشية التي تقف وراءها، مثل ترتيب الثلاجة. وكشف التقرير عن أن 95% ممن يرون ثلاجاتهم مرتبة أو مرتبة إلى حدّ ما قالوا الشيء نفسه عن حياتهم الرقمية في العمل. 

إقرأ المزيد

خصوصيتُك على الانترنت ليست في خطر مع هذه النصائح!

مع تطوّر عالم الشبكة العنكبوتية باستمرار واتصال الناس فيه على مختلف الأصعدة، زادت مخاطر هذا العالم المفتوح وغير المنضبط. فخصوصية المستخدم باتت تحت المجهر وعرضة لاختراقات كثيرة، في وقت تجتمع بيانات المستخدمين وكل ما يتعلق بهم في هذا الفضاء. لكن على الرغم من خطورة هذا الأمر على المستخدمين من الواضح وجود نوع من التراخي من قبلهم في ما يخص خصوصيتهم فنجد نسبة كبيرة تجهل الأساسيات اللازمة لحماية حساباتها وبياناتها عبر الانترنت. من هنا، كيف يُمكن تأمين بياناتك وحماية خصوصيتك عبر الانترنت؟

إقرأ المزيد

تطوّرات جيوسياسية تُغذّي مشهد التهديدات الإلكترونية في الربع الأول من عام 2019

أعلنت شركة كاسبرسكي لاب أنّ باحثين في الشركة قد لاحظوا في الأشهر الثلاثة الأولى من العام 2019، نشاطاً في مشهد التهديدات المتقدمة التي تركّزت في الأساس على منطقة جنوب شرق آسيا، وتأثرت تأثراً متزايداً بالتطورات الجيوسياسية، فتضمنت هجمات ببرمجيات تعدين للعملات الرقمية وبرمجيات تجسس تجارية، فضلاً عن حملة كبرى استهدفت سلاسل التوريد. وقد جرى تضمين هذه التوجهات وغيرها في تقرير كاسبرسكي لاب ربع السنوي حول أحدث معلومات التهديدات.

إقرأ المزيد

إختراق أمني كبير لتطبيق واتساب والشركة تدعو مستخدميها لتحديثه

أعلنت شركة واتساب عن قيام قراصنة ومخترقين باستغلال ثغرة أمنية موجودة في هذا التطبيق المختص بالمراسلة والأكثر انتشارًا في العالم. وقد سمحت هذه الثغرة للقراصنة بتثبيت برمجية خطيرة للتجسس على الهواتف المحمولة. ونتيجة لذلك، نصحت الشركة مستخدمي هذا التطبيق بضرورة تحديثه إلى آخر إصدار، مؤكدة تحويل هذا الحادث إلى وزارة العدل الأميركية.

إقرأ المزيد

الأجهزة المنزلية الذكيّة: جنّة للقراصنة والمخترقين!

غزت التكنولوجيا بكل قوتها مُختلف المجالات وغيّرت حياة الإنسان بشكل جذري على أكثر من صعيد. لذلك من الطبيعي في ظل هذه الفورة التكنولوجية الهائلة أن تتأثّر منازلنا أيضًا، فتتحوّل بالتالي إلى منازل أكثر ذكاءً واتصالًا من دون شك. لكن على الرغم من انتشار الأجهزة الذكية والشبكية في المنازل في وقتنا الحالي وفوائدها الكثيرة، إلّا إنّها نوع من الرفاهية المحفوفة بالكثير من المخاطر الأمنية فيُصبح بالتالي المُستخدم عرضة للتجسس والاختراق.

في البداية باتت الرفاهية من جهة والراحة من جهة أخرى ترتبطان بجعل كل شيء أكثر ذكاءً والعيش في هذه المنظومة الرقمية الذكيّة بمختلف وسائلها. وبما أنّ دراسات وتقارير عدّة تُشير إلى أنّ إنترنت الأشياء ستغزو العالم بكل ما للكلمة من معنى في السنوات القادمة، فهذا الأمر  سيُساعد أجهزة المنزل الذكية مثل الأقفال الذكية، الكاميرات، المصابيح الذكية، الطابعات الذكية على أن تُصبح مرتبطة أكثر بالانترنت وأكثر اتصالًا من أيّ وقت مضى.

فما الخطأ في تشغيل الأضواء تلقائياً وتعديل درجة الحرارة بشكل تلقائي أيضًا... وكل ذلك بالإضافة إلى أمورٍ أخرى باستخدام تطبيقات عبر الهواتف الذكية أو الأجهزة اللوحية. فتكون في هذه الحالة الشبكة العنكبوتية المُحرّك الأساسي لهذه الأجهزة المنزلية الذكية. وبالإضافة إلى ما سبق، تساهم الأنظمة الذكية في خفض تكاليف الطاقة والحفاظ على البيئة... من خلال العديد من المزايا التي توفرها.

السيناريوهات المُحتملة

وبما أنّ التكنولوجيا بطبعها تبقى سيفًا ذا حديّن، من الطبيعي أن تكون الأجهزة المنزلية الشبكية والذكية عرضة لمجموعة هائلة من التهديدات الأمنية من القراصنة والمخترقين وخصوصًا في ما يتعلّق بخصوصية البيانات.

وبالتالي يُمكن حصر التهديدات التي تُصيب المنازل الذكيّة بتهديدين فقط. الأوّل يتمحور حول قدرة قراصنة المعلومات على اختراق الأجهزة المنزلية والتحكم بها وبالتالي إيقافها عن العمل. أمّا الثاني فيتمحور حول سرقة البيانات الموجودة في هذه الأجهزة. مع ضرورة الإشارة إلى أنّه تزيد خطورة هذه الأعمال عندما ترتبط بأجهزة الرصد والكاميرات... إذ يستطيع المجرمون معرفة متى تخلو المنازل من أصحابها ما يجعلها أهدافًا سهلة ومدروسة للسرقة.

تحذيرات دائمة

لكن على الرغم من المزايا الكثيرة التي توفرها هذه الأجهزة الذكية والشبكية، قامت الهيئة الألمانية للفحص الفني بالتحذير مرارًا من خطورة الأجهزة المنزلية الشبكية التي قد تكون عرضة للاختراق فتكون خصوصية المستخدم وبياناته في خطر. كذلك حذرت الهيئة من الأنظمة الشبكية المفتوحة التي تعمل مع أجهزة شركات مختلفة ويتم التحكم فيها عبر تطبيقات المساعد الرقمي أو حلول الحوسبة السحابية. إذ يظهر هنا خطر جمع بيانات المستخدم وإرسالها إلى شركات أخرى.

وأشارت الهيئة إلى ضرورة الانتباه فعليًا من العديد من تطبيقات الطهي المتوفرة في الكثير من أجهزة المطبخ الشبكية أو الأفران. فتتمكن الشركات عبر هذه التطبيقات من اكتشاف عدد الأشخاص المقيمين في المنزل ومتوسط أعمارهم ومكان المنزل نفسه وغيرها من المعلومات....

كذلك يبدي العديد من الخبراء تخوفًا من انتهاك المنازل الذكية لخصوصية البيانات. إذ تسمح للشركات بإنشاء بروفايل خاص بالمستخدم يضم مواعيد تواجه المستخدم في المنزل، طبيعة عاداته الغذائية بالإضافة إلى أمور أخرى كثيرة.

كما قام العديد من الخبراء بالتحذير من استخدام قراصنة الإنترنت الأجهزة المنزلية الذكية ككاميرات المراقبة المنزلية والطابعات... في مهاجمة مواقع إلكترونية معروفة.

وفي بداية هذا العام أكّد المدير التنفيذي لمركز الديموقراطية الرقمية، جيف تشيستر أننا نعيش في عالم مترابط والخدمات كلها متوفرة من خلال الشبكة العنكبوتية، وهي نفسها تجمع معلومات المستخدمين خلسة. وأكمل أنّ كل ما تزيد جهازًا ذكيًا إلى منزلك تُصبح للشركات قدرة أكبر على جمع معلومات أكبر عنك وعن حياتك اليومية. كما يمكن استخدام جزء من ذلك لمساعدة المعلنين على استهدافك، بدقة أكثر من الهاتف الذكي.

ويُحذّر الخبراء بشكل دائم من إمكانية مطوري البرمجيات الخبيثة أن يستفيدوا من الأجهزة اللوحية والهواتف للتحكّم بالأجهزة المنزلية الذكية عن طريق اختراق كلمات المرور واستغلال الثغرات الأمنية. مع العلم أنّ المستخدم يميل بشكل بديهي إلى المنتجات المنزلية الذكية رخيصة الثمن على الرغم من معرفة العديد منهم من أنها لا تتطابق مع معايير الأمان الإلكترونية. فاقتناء الأجهزة المجانية ومنخفضة التكاليف يُعتبر أمرًا غير صحيح لأنّ هذه الشركات ستعمد إلى الحصول على أغلبية أموالها من خلال جمع بيانات المستخدمين لاستخدامها في مجالات الدعاية الموجهة.

بماذا ينصح الخبراء؟

تختلف الآراء والنصائح المرتبطة لحماية المستخدم من التعرّض للاختراق على أكثر من صعيد. فيشير البعض إلى ضرورة ربما إبقاء هذه الأجهزة منفصلة في طريقة عملها... الأمر الذي يُسهّل عملية عزلها في حال حدوث اختراق ما.

كما يجب الانتقال إلى اعتماد الأنظمة التي تقدمها شركات معروفة في ما يرتبط التعامل مع بيانات المستخدم ومدى الاطلاع عليها. وبالتالي عدم اقتناء الأجهزة المجانية أو ذات التكاليف المنخفضة.

أمّا الهيئة الألمانية للفحص الفني فأكدت على واجب المستخدم الاطلاع على الشروط والأحكام العامة والتعرف على كيفية التعامل مع بيانات المستخدم قبل شراء أجهزة المطبخ الذكية مثلًا التي يتم التحكم فيها عبر تطبيق الهاتف الذكي أو الحاسوب اللوحي، أو التي ترتبط بالأجهزة المنزلية الأخرى.

بالتالي من الضرورة مراجعة المستخدم لسياسة الخصوصية وحماية البيانات. واكتشاف طريقة استخدام الشركة لبيانات المستخدمين، أي لأغراض داخلية أو تشاركها مع شركات خارجية. مع العلم أنّ صياغة أحكام الخصوصية تتم بشكل مدروس فتعطي صورة جميلة لإخفاء المعلومات المهمة وتمييع الفكرة لكي يوافق المستخدم على شروطها. لذلك المطلوب من المستخدم الاستفسار في حال كانت الصياغة غير واضحة وعدم الموافقة السريعة على شروط وأحكام الخصوصية.

بعض النصائح الإضافية

- شراء علامة تجارية موثوق بها عند شراء جهاز منزلي متصل بالإنترنت (سماعة خارجية ذكية، أو نظام إضاءة، أو جهاز تلفزيون) مثل أجهزة أمازون وغوغل على سبيل المثال.

- العمل على تقوية أمن جهاز واي- فاي فأي ضعف في هذه الشبكة يعرضك لخطر الاختراق.

- العمل على تحديث الأجهزة بانتظام لسد أي ثغرات أمنية.

- من الممكن وضع شريط لاصق على كاميرا جهاز كومبيوتر.

- تعطيل المزايا غير الضرورية مثل إيقاف الكاميرا ونقر خاصية إيقاف الصوت لتعطيل عمل المايكروفون.

- عزل الأجهزة المنزلية الذكية عن باقي الأجهزة الأخرى كالهاتف والحواسب... عبر إنشاء شبكة مستقلة (شبكة الضيوف) التي تسمح بها أجهزة الراوتر. فتصيح الأجهزة المنزلية مرتبطة بها بدلا من الشبكة الرئيسية.

- الإبتعاد عن جعل الأجهزة مرتبطة بشكل كبير وربطها من خلال طريقة واحدة أي إمّا الواي- فاي أو الكابل.

في المحصلّة، مع تحوّل المنزل المثالي إلى منزل ذكي بامتياز خلقت موضة أجهزة المنزل الذكية المتصلة بالانترنت الكثير من المخاوف والقلق لدى المتخصصين. فخصوصية المستخدم وحياته باتتا عرضة لاختراق أكبر، الأمر الذي يدفعنا كمستخدمين إلى اخذ أقصى درجات الحيطة والحذر في وقت باتت هذه الأجهزة تكتسح منازلنا.

 

 

إتسّاع عالم الهجمات الإلكترونية يجعل الشركات تقف في المرصاد

يستهدف الكثير من الجرائم الإلكترونية الشركات لأسباب مُختلفة، وتُعتبر هذه الظاهرة مُشكلة عالمية، في وقت سمح التطوّر التقني والتكنولوجي الهائل للمخترقين والقراصنة بتطوير أدواتهم ودوافعهم للقيام بهذه الهجمات الإلكترونية. لكن مع تفاقم هذه الظاهرة وخطورتها على عالم الأعمال، بدأت الشركات تولي اهتمامًا أكبر لتأمين حماية أمنية أكبر وتخصيص أقسام خاصة في كثير من الأحيان لمراقبة هذا "الهاجس" الذي لا يُمكن لأي شركة سواء كانت صغيرة، متوسطة أو كبيرة تجاهله. ما الجديد في عالم الشركات والهجمات الإلكترونية؟ وهل هناك تغيّر في طريقة تعاطي الشركات مع هذا الموضوع؟

إقرأ المزيد

Page 1 of 8