كاتب ومقال

كلمة ورد غطاها| مفيش أمان

أغلبنا يعلم أن الاتصال بالشبكات، وخاصة شبكة الإنترنت، لا يجعلنا في مأمن من الاختراقات أو الهجمات السيبرانية، تلك الهجمات التي تستهدف سرقة البيانات أو إتلافها أو تغييرها أو تشفيرها وطلب فدية للإفراج عنها مرة أخرى. كما تشمل الهجمات أيضًا ما يُطلق عليه هجمات تعطيل الخدمة، والتي يظهر أثرها في حرمان المستخدمين من الحصول على الخدمات الإلكترونية الرقمية، بداية من عدم القدرة على الدخول على تطبيق أو موقع إلكتروني وصولًا إلى عدم القدرة على الحصول على خدمات البنية الأساسية كالكهرباء والماء والنقل وخلافه.

كثيرًا ما تحدثنا عن أساليب الاختراق، والتي تبدأ من تخمين كلمات السر مرورًا بتحميل برامج غير معتمدة وصولًا إلى الضغط على روابط غريبة عادةً ما تأتي في شكل رسالة تحفيز وإغراء، وهي كلها سبل تمكن المخترق من السيطرة على جهاز الحاسب أو الهاتف الذكي جزئيًا أو كليًا حسب نوع الهجوم ونوع البرمجيات الخبيثة التي يتم تحميلها أوتوماتيكيًا بمجرد الضغط على الرابط السابق الإشارة إليه أو تحميل برنامج غير موثوق، وذلك بكامل الإرادة الحرة للمستخدم.

يوجد نوع آخر أكثر خطورة من كل ما سبق، بدأ الحديث عنه منذ عام 2010 ويدعى Zero Click Attack، وهو هجوم يعقبه اختراق ناجح من دون أي تدخل أو خطأ قام به المستخدم، فلا هو تصفح موقعًا مشبوهًا، ولا قام بتحميل تطبيق غير موثوق، ولا حتى قام بالضغط على رابط مشبوه، وحتى مع وجود برامج مثبتة لاكتشاف الثغرات والاختراقات والفيروسات، فكيف يحدث ذلك؟

يحدث هذا ببساطة نظرًا لوجود ثغرة أمنية في نظام التشغيل نفسه أو في أحد التطبيقات التي تم تنزيلها على الحاسب أو الهاتف، ومن خلال تلك الثغرة يستطيع المخترق اقتحام الجهاز والسيطرة عليه والبدء في سرقة البيانات أو إتلافها وغير ذلك من الأفعال التي يقوم بها تمامًا بنفس الأسلوب في حالة أن يكون للمستخدم دور قام به وساهم بهذا الخطأ في نجاح عملية الاختراق.

عادةً ما يستهدف هذا النوع من الاختراقات أجهزة الشخصيات العامة والمعروفة والحذرة أيضًا. حدث ذلك مع العديد من القادة وعمالقة التكنولوجيا، ومنهم جيف بيزوس صاحب شركة أمازون الذي تعرض لهذا الهجوم في 2018. كما أن الهجوم الأخير على هواتف الآيفون خلال 2021 كان من نفس النوع، فما هو الحل؟

الحل ببساطة هو سرعة تنزيل التحديثات التي يتم الإعلان عنها، سواء تحديثات نظم التشغيل أو تحديثات التطبيقات المحملة على الجهاز أو الهاتف – بالطبع يجب ألا يتم تحميل أي تطبيق من مصدر غير مأمون – وللوقاية أيضًا يجب تفعيل المصادقة الثنائية (Two-Factor Authentication) وجعل كلمات السر طويلة ومعقدة، ويتم تغييرها بصورة دورية، وعدم توحيدها على كل التطبيقات، والاستعانة بالخصائص الحيوية الشخصية الأخرى كالوجه وبصمة الإصبع والصوت. وأخيرًا، ضرورة عمل نسخة احتياطية من البيانات الهامة وحفظها في مكان آخر آمن وبعيدًا عن شبكة الإنترنت. وفي كل الأحوال، يجب ألا ننسى أن كل ما نفعله على تلك الشبكة من الممكن أن يكون مكشوفًا للآخرين، تمامًا كما تحاول أن تبدل ثيابك وأنت في غرفة زجاجية تطل على ميدان عام.

بقلم
المهندس زياد عبد التواب

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى