مخاطر تهدد مستخدمي التقنيات الحديثة

20180608
5٬870

لقد أصبح تنفيذ هجمات إلكترونية في الآونة الأخيرة أمراً يصدر عن شبكات من مجموعات من القراصنة المحترفين الذين يقومون به لأهداف متنوعة مستخدمين التقنيات الأكثر تطوراً بغرض سرقة كميات ضخمة من الأموال أو تدمير الشركات أو استهداف جهات حكومية.

تلجأ الشركات التقنية إلى تشفير بيانات مستخدميها بغرض حمايتها في حال نجح القراصنة بالوصول إليها، وإن إدراج تقنيات فك تشفير متطورة ضمن أدوات القراصنة يعد أمراً محتمل الحدوث، خاصة مع ارتفاع مستوى التقنيات التي يستخدمها القراصنة

ويتم بناء أدوات القرصنة المعاصرة من قبل محترفين وأساتذة في علوم الرياضيات والفيزياء، والذين يقومون بأعمالهم هذه باهتمام بالغ، وذلك وفقاً لما أكده رئيس ومؤسس مركز الأبحاث الأمنية “معهد بونيمون” لاري بونيمون.

ومن المنتظر أن يشهد العام المقبل تطور أدوات قراصنة الإنترنت بما في ذلك الوسائل المتبعة في عمليات الاحتيال وخداع المستخدمين من خلال إقناعهم بالنقر على روابط تضم برمجيات خبيثة، وقد يستخدم القراصنة لهذه الأغراض تقنيات بالغة التعقيد تسمح لهم بانتحال حسابات موثوقة لا تتردد الضحية بالاستجابة لها وتنفيذ أوامرها.

يتعين على مستخدمي التقنيات الحديثة  خلال العام المقبل أن يعدوا العدة لمواجهة مثل هذه المخاطر الأمنية وغيرها، حيث تشهد صناعة تقنيات القرصنة تقدماً كبيراً، لا سيما أنها تتلقى دعماً حكومياً في بعض الأحيان

إنترنت الأشياء

ونظراً لتنامي الاعتماد على التقنيات المتصلة بالإنترنت وأجهزة إنترنت الأشياء -على غرار الساعات والأساور الذكية والسيارات المتصلة بالإنترنت- فإن مثل هذه التقنيات توفر في الواقع نقاطا إضافية يمكن للقراصنة استغلالها بغرض الولوج إلى شبكات المستخدمين، وذلك طبقاً لما أشارت إليه الرئيسة والمديرة التنفيذية لمركز موارد سرقة الهوية إيفا فيلاسكويز، وهو منظمة أمريكية غير ربحية معنية بتوجيه الدعم والتدريب لضحايا عمليات القرصنة والاحتيال عبر الإنترنت.

إذ توضح فيلاسكويز أنه ظهرت خلال السنوات القليلة الماضية أمثلة متنوعة عن إمكانيات استغلال إنترنت الأشياء لاختراق الشبكات والتأثير على الإنسان ومحيطه بشكل كبير، مثل حادثة اختراق سيارة جيب شيروكي الشهيرة هذا العام، حيث يقضي القراصنة كامل أيامهم بغرض البحث عن نقاط الضعف في المنتجات التقنية بغرض استغلالها في الولوج إلى شبكات المستخدمين.

إن زيادة الاعتماد على البيانات الحيوية بغرض التحقق من هوية المستخدم تجلب معها ثغرات أمنية متنوعة، حيث لوحظ في الفترة السابقة تسابق الشركات المطورة للأجهزة المحمولة نحو استخدام أشياء على غرار بصمات الأصابع بهدف التأكد من هوية المستخدم، وهو الأمر الذي يوفر المزيد من الراحة للمستخدم إلا أنه يجلب بالمقابل مخاطر عديدة، خاصة إن نجح المخترقون بالتلاعب على أنظمة التحقق هذه، وفقا لفيلاسكويز التي أكدت على ضرورة استخدام أنظمة التحقق بأكثر من خطوة لضمان الأمان بشكل كامل.

بدوره، يخشى بونيمون من ازدياد قوة أنظمة فك التشفير خلال العام القادم، حيث تلجأ الشركات التقنية إلى تشفير بيانات مستخدميها بغرض حمايتها في حال نجح القراصنة بالوصول إليها، وإن إدراج تقنيات فك تشفير متطورة ضمن أدوات القراصنة يعد أمراً محتمل الحدوث، خاصة مع ارتفاع مستوى التقنيات التي يستخدمها القراصنة.

وهكذا يتعين على مستخدمي التقنيات الحديثة  خلال العام المقبل أن يعدوا العدة لمواجهة مثل هذه المخاطر الأمنية وغيرها، حيث تشهد صناعة تقنيات القرصنة تقدماً كبيراً، لا سيما أنها تتلقى دعماً حكومياً في بعض الأحيان.

هذا الموقع يستخدم ملفات تعريف الارتباط للارتقاء بأداء الموقع وتجربتكم في الوقت عينه فهل توافقون على ذلك؟ قبول الاطلاع على سياسة الخصوصية وملفات تعريف الارتباط