بات التواصل في عصر التكنولوجيا الحديثة، جزءًا لا يتجزأ من حياتنا اليومية، ومع ذلك، يرافق هذا التواصل مخاطر كبيرة، كما يوضح عدد من خبراء الأمن السيبراني.
يعد المستخدمون، سواء في المنازل أو أماكن العمل، أكبر نقاط الضعف في أي نظام.
تشير الإحصائيات إلى أن 94% من البرمجيات الضارة تُرسل عبر البريد الإلكتروني، وأن التصيد الاحتيالي هو الوسيلة المسؤولة عن 41% من جميع الحوادث الأمنية، ووفقًا لتقارير عام 2023، أبلغ 75% من المتخصصين في الأمن عن زيادة مستمرة في الهجمات الإلكترونية على مدار السنوات الأخيرة.
تستثمر عدد من فرق تكنولوجيا المعلومات بشكل مكثف في تدريب المستخدمين لزيادة وعيهم بالمخاطر. ومع ذلك، يركز هذا التدريب غالبًا على بيئات العمل، بينما تظل الأماكن العامة عرضة لمخاطر أقل وعيًا.
تجارب شخصية مع المخاطر
يتحدث، كريستوفر باتريك هوكينز، وهو محاضر في الأمن السيبراني في جامعة ستافوردشاير في المملكة المتحدة، عن بعض التجارب التي شهدها، كقرصان أخلاقي معتمد، يشير إلى سهولة استغلال المواقف اليومية من قبل المهاجمين.
في أحد الحوادث، كان في متجر لشراء أدوات منزلية، حيث طلب الموظفون من العملاء تقديم عناوين بريدهم الإلكتروني لإرسال الإيصالات، بينما يبدو هذا الطلب بريئًا، يمكن أن يستغله المهاجمون لإنشاء رسائل احتيالية تخدع المستهلكين.
في مناسبة أخرى، شهد كريستوفر شخصًا يتصفح هاتفه في حفلة موسيقية، واستطاع بسهولة جمع معلومات شخصية عن هذا الفرد، مما يتيح للمهاجمين إمكانية سرقة الهوية أو الضغط على الشخص ليفعل شيئًا ضد مصلحته.
مخاطر الشبكات
كما لاحظ كريستوفر أن عددًا من الحضور في الحفلة اتصلوا بشبكة واي فاي غير محمية، هذا النوع من الشبكات يعرض المستخدمين لمخاطر هجمات التوأم الشريرة، حيث يمكن للمهاجم إنشاء نقطة اتصال واي فاي مزيفة لجمع المعلومات الشخصية.
إضافة إلى ذلك، تهدد حيلة تُعرف بمراقبة الحزم للمستخدمين على الشبكات غير الآمنة، ويشير هذا إلى تقنية يستخدمها المتسللون لمراقبة البيانات المتدفقة عبر الشبكات.
كيفية الحماية
يوصي كريستوفر باتريك هوكينز بأن يستخدم الأفراد الشبكات الافتراضية الخاصة (VPN) لتأمين اتصالاتهم، رغم أنه لم يرَ أي شخص يتبع هذه النصيحة خلال الحفلة، كما يشدد على أهمية اليقظة والحذر في الأماكن العامة، مما يمكن الأفراد من حماية معلوماتهم وأجهزتهم وتجنب أن يصبحوا ضحايا لجرائم الإنترنت. تجسس عبر الواي فاي
من جانبه، يوضح هاني ابراهيم الغفيلي، مهندس ومستشار مختص بالإعلام الرقمي، أن كثيرين لا يدركون المخاطر التي ينطوي عليها استخدام شبكات الـ«واي فاي» العامة، والمفتوحة دون تشفير، دون إدراك منهم أن هذا الاتصال يعرضهم إلى مخاطر أمنية متعددة.
وتابع: قد يقود هذا الاستخدام لتلك الشبكات إلى عمليات تجسس عبر شبكة «واي فاي» مزيفة، تتظاهر أنها شبكة عامة، لتتمكن من جمع البيانات الحساسة، مثل أسماء المستخدمين، وكلمات المرور، وحتى بيانات الحسابات المالية.
قناة إضافية
يشير الغفيلي إلى أن طلبات البريد الإلكتروني التي تُستخدم عادةً لإرسال الإيصالات في الأماكن العامة قد تُعد قناة إضافية لجمع بيانات المستخدمين بطرق غير آمنة، مما يسهم في زيادة عرضتهم للاختراق.
واستطرد «إن استخدام الإنترنت العام دون وسائل حماية ملائمة يُعرض المعلومات الشخصية للاختراق بشكل كبير، ويفتح المجال عبرها للسرقات حتى من الحسابات المالية، إذ تفتقر هذه الشبكات عادةً إلى التدابير الأمنية الضرورية».
وتابع «لتعزيز الأمان، يُنصح المستخدمون بعدم الاتصال بالشبكات العامة عند التعامل مع معلومات حساسة».
وختم ناصحًا «من المهم زيادة الوعي الأمني ومراعاة هذه التدابير بشكل يضمن للمستخدمين حماية خصوصيتهم، ويجنبهم الوقوع ضحية للهجمات الإلكترونية».
%94 من البرمجيات الضارة تُرسل عبر البريد الإلكتروني.
%41 من الحوادث الأمنية تأتي من التصيد الاحتيالي.
%75 من المتخصصين أبلغوا عن زيادة مستمرة في الهجمات الإلكترونية على مدار السنوات الأخيرة.
مخاطر وتهديدات عند استخدام الواي فاي العام
1 - هجمات نقطة النهاية (Endpoint Attacks)
أجهزة المستخدمين للواي فاي هم نقاط النهاية (Endpoints) التي يركز عليها الهاكر.
2 - هجمات Packet Sniffers
برامج اختبار مدى قوى اتصال الشبكة وغيرها تعد نقطة اختراق مهمة للقراصنة.
القراصنة يسرقون معلومات المستخدم، مثل اسم المستخدم وكلمات المرور من خلال الاصطياد الجانبي (Side jacking).
3 - هجمات Rogue WiFi
يتم فيها إعداد شبكة لاسلكية خبيثة من قِبل القراصنة بقصد سرقة معلومات المستخدمين الذين يتصلون بها.
يكون لـ(Rogue WiFi) أسماء جذابة ومغرية للمستخدمين للاتصال بها على الفور.
4 - هجمات التوأم الشرير Evil Twin
أشهر المخاطر التي تهدد شبكات الواي فاي يعد الهاكر خلالها شبكة مزيفة تبدو تمامًا كشبكة موثوقة يعرفها المستخدم أو استخدمها سابقًا.
يمكن عبرها الوصول الكامل لمعلومات المستخدم مثل تفاصيل بطاقة الائتمان، والمعلومات المصرفية، وغيرها.
5 - هجوم الوسيط Man-in-the-middle Attack
يعرف اختصارًا بهجوم (MitM).
يتسلل فيه الهاكر بين متحاورين على الشبكة دون علم كل منهما.
يتم التلاعب خلاله بالبيانات المشتركة التي يتم تبادلها بين 2 أو أكثر من المستخدمين.
تعد شبكات الواي فاي العامة التي ليس لديها بروتوكولات مصادقة متبادلة هي الأكثر عرضة لهجمات (MitM).
يعد المستخدمون، سواء في المنازل أو أماكن العمل، أكبر نقاط الضعف في أي نظام.
تشير الإحصائيات إلى أن 94% من البرمجيات الضارة تُرسل عبر البريد الإلكتروني، وأن التصيد الاحتيالي هو الوسيلة المسؤولة عن 41% من جميع الحوادث الأمنية، ووفقًا لتقارير عام 2023، أبلغ 75% من المتخصصين في الأمن عن زيادة مستمرة في الهجمات الإلكترونية على مدار السنوات الأخيرة.
تستثمر عدد من فرق تكنولوجيا المعلومات بشكل مكثف في تدريب المستخدمين لزيادة وعيهم بالمخاطر. ومع ذلك، يركز هذا التدريب غالبًا على بيئات العمل، بينما تظل الأماكن العامة عرضة لمخاطر أقل وعيًا.
تجارب شخصية مع المخاطر
يتحدث، كريستوفر باتريك هوكينز، وهو محاضر في الأمن السيبراني في جامعة ستافوردشاير في المملكة المتحدة، عن بعض التجارب التي شهدها، كقرصان أخلاقي معتمد، يشير إلى سهولة استغلال المواقف اليومية من قبل المهاجمين.
في أحد الحوادث، كان في متجر لشراء أدوات منزلية، حيث طلب الموظفون من العملاء تقديم عناوين بريدهم الإلكتروني لإرسال الإيصالات، بينما يبدو هذا الطلب بريئًا، يمكن أن يستغله المهاجمون لإنشاء رسائل احتيالية تخدع المستهلكين.
في مناسبة أخرى، شهد كريستوفر شخصًا يتصفح هاتفه في حفلة موسيقية، واستطاع بسهولة جمع معلومات شخصية عن هذا الفرد، مما يتيح للمهاجمين إمكانية سرقة الهوية أو الضغط على الشخص ليفعل شيئًا ضد مصلحته.
مخاطر الشبكات
كما لاحظ كريستوفر أن عددًا من الحضور في الحفلة اتصلوا بشبكة واي فاي غير محمية، هذا النوع من الشبكات يعرض المستخدمين لمخاطر هجمات التوأم الشريرة، حيث يمكن للمهاجم إنشاء نقطة اتصال واي فاي مزيفة لجمع المعلومات الشخصية.
إضافة إلى ذلك، تهدد حيلة تُعرف بمراقبة الحزم للمستخدمين على الشبكات غير الآمنة، ويشير هذا إلى تقنية يستخدمها المتسللون لمراقبة البيانات المتدفقة عبر الشبكات.
كيفية الحماية
يوصي كريستوفر باتريك هوكينز بأن يستخدم الأفراد الشبكات الافتراضية الخاصة (VPN) لتأمين اتصالاتهم، رغم أنه لم يرَ أي شخص يتبع هذه النصيحة خلال الحفلة، كما يشدد على أهمية اليقظة والحذر في الأماكن العامة، مما يمكن الأفراد من حماية معلوماتهم وأجهزتهم وتجنب أن يصبحوا ضحايا لجرائم الإنترنت. تجسس عبر الواي فاي
من جانبه، يوضح هاني ابراهيم الغفيلي، مهندس ومستشار مختص بالإعلام الرقمي، أن كثيرين لا يدركون المخاطر التي ينطوي عليها استخدام شبكات الـ«واي فاي» العامة، والمفتوحة دون تشفير، دون إدراك منهم أن هذا الاتصال يعرضهم إلى مخاطر أمنية متعددة.
وتابع: قد يقود هذا الاستخدام لتلك الشبكات إلى عمليات تجسس عبر شبكة «واي فاي» مزيفة، تتظاهر أنها شبكة عامة، لتتمكن من جمع البيانات الحساسة، مثل أسماء المستخدمين، وكلمات المرور، وحتى بيانات الحسابات المالية.
قناة إضافية
يشير الغفيلي إلى أن طلبات البريد الإلكتروني التي تُستخدم عادةً لإرسال الإيصالات في الأماكن العامة قد تُعد قناة إضافية لجمع بيانات المستخدمين بطرق غير آمنة، مما يسهم في زيادة عرضتهم للاختراق.
واستطرد «إن استخدام الإنترنت العام دون وسائل حماية ملائمة يُعرض المعلومات الشخصية للاختراق بشكل كبير، ويفتح المجال عبرها للسرقات حتى من الحسابات المالية، إذ تفتقر هذه الشبكات عادةً إلى التدابير الأمنية الضرورية».
وتابع «لتعزيز الأمان، يُنصح المستخدمون بعدم الاتصال بالشبكات العامة عند التعامل مع معلومات حساسة».
وختم ناصحًا «من المهم زيادة الوعي الأمني ومراعاة هذه التدابير بشكل يضمن للمستخدمين حماية خصوصيتهم، ويجنبهم الوقوع ضحية للهجمات الإلكترونية».
%94 من البرمجيات الضارة تُرسل عبر البريد الإلكتروني.
%41 من الحوادث الأمنية تأتي من التصيد الاحتيالي.
%75 من المتخصصين أبلغوا عن زيادة مستمرة في الهجمات الإلكترونية على مدار السنوات الأخيرة.
مخاطر وتهديدات عند استخدام الواي فاي العام
1 - هجمات نقطة النهاية (Endpoint Attacks)
أجهزة المستخدمين للواي فاي هم نقاط النهاية (Endpoints) التي يركز عليها الهاكر.
2 - هجمات Packet Sniffers
برامج اختبار مدى قوى اتصال الشبكة وغيرها تعد نقطة اختراق مهمة للقراصنة.
القراصنة يسرقون معلومات المستخدم، مثل اسم المستخدم وكلمات المرور من خلال الاصطياد الجانبي (Side jacking).
3 - هجمات Rogue WiFi
يتم فيها إعداد شبكة لاسلكية خبيثة من قِبل القراصنة بقصد سرقة معلومات المستخدمين الذين يتصلون بها.
يكون لـ(Rogue WiFi) أسماء جذابة ومغرية للمستخدمين للاتصال بها على الفور.
4 - هجمات التوأم الشرير Evil Twin
أشهر المخاطر التي تهدد شبكات الواي فاي يعد الهاكر خلالها شبكة مزيفة تبدو تمامًا كشبكة موثوقة يعرفها المستخدم أو استخدمها سابقًا.
يمكن عبرها الوصول الكامل لمعلومات المستخدم مثل تفاصيل بطاقة الائتمان، والمعلومات المصرفية، وغيرها.
5 - هجوم الوسيط Man-in-the-middle Attack
يعرف اختصارًا بهجوم (MitM).
يتسلل فيه الهاكر بين متحاورين على الشبكة دون علم كل منهما.
يتم التلاعب خلاله بالبيانات المشتركة التي يتم تبادلها بين 2 أو أكثر من المستخدمين.
تعد شبكات الواي فاي العامة التي ليس لديها بروتوكولات مصادقة متبادلة هي الأكثر عرضة لهجمات (MitM).