أبرز المخاطر التي تهدد مستخدمي التقنية   
الخميس 13/3/1437 هـ - الموافق 24/12/2015 م (آخر تحديث) الساعة 15:12 (مكة المكرمة)، 12:12 (غرينتش)

الجزيرة نت-خاص

لم يعد تنفيذ الهجمات الإلكترونية وعمليات القرصنة على شبكة الإنترنت أمرا عشوائيا صادرا عن أفراد أو جماعات غير منظمة، ففي هذه الأيام أصبح تنفيذ هذه الهجمات أمرا يصدر عن شبكات من مجموعات القراصنة المحترفين الذين يقومون به لأهداف متنوعة مستخدمين التقنيات الأكثر تطورا بغرض سرقة كميات ضخمة من الأموال أو تدمير الشركات أو استهداف جهات حكومية.

ويتم بناء أدوات القرصنة المعاصرة من قبل محترفين وأساتذة في علوم الرياضيات والفيزياء، والذين يقومون بأعمالهم هذه باهتمام بالغ، بحسب ما أكده رئيس ومؤسس مركز الأبحاث الأمنية "معهد بونيمون" لاري بونيمون.

أما في الماضي فقد اعتاد القراصنة تخمين كلمات العبور واستخدام أدوات بسيطة لمساعدتهم على اختراق الأنظمة، في حين يستخدم القراصنة هذه الأيام أدوات متطورة تبلغ تكلفة الحصول عليها عشرات الآلاف من الدولارات، وتتمتع بقدرات عالية.

ومن المنتظر أن يشهد العام المقبل تطور أدوات قراصنة الإنترنت بما في ذلك الوسائل المتبعة في عمليات الاحتيال وخداع المستخدمين من خلال إقناعهم بالنقر على روابط تضم برمجيات خبيثة، وقد يستخدم القراصنة لهذه الأغراض تقنيات بالغة التعقيد تسمح لهم بانتحال حسابات موثوقة لا تتردد الضحية بالاستجابة لها وتنفيذ أوامرها.

وفي مثال طرحه بونيمون بشأن عمليات خداع المستخدمين أشار إلى إمكانية قيام المهاجم بالاحتيال على المستخدم من خلال انتحال هوية جهة معروفة مثل إدارة الموارد البشرية في الشركة التي يعمل بها، ليتم حثه على الدخول إلى رابط لإدخال معلومات على سبيل المثال، إلا أنه في الواقع عبارة عن استدراج يتم من خلاله نقل برمجية خبيثة إلى حاسب المستخدم والشبكات المتصل بها.

ابتكار سيارات ذكية متصلة بالإنترنت يعني أنها أصبحت عرضة للاختراق والقرصنة (أسوشيتد برس)

إنترنت الأشياء
ونظرا لتنامي الاعتماد على التقنيات المتصلة بالإنترنت وأجهزة إنترنت الأشياء -على غرار الساعات والأساور الذكية والسيارات المتصلة بالإنترنت- فإن مثل هذه التقنيات توفر في الواقع نقاطا إضافية يمكن للقراصنة استغلالها بغرض الولوج إلى شبكات المستخدمين، بحسب ما تشير إليه الرئيسة والمديرة التنفيذية لمركز موارد سرقة الهوية إيفا فيلاسكويز، وهو منظمة أميركية غير ربحية معنية بتوجيه الدعم والتدريب لضحايا عمليات القرصنة والاحتيال عبر الإنترنت.

وتوضح فيلاسكويز أنه ظهرت خلال السنوات القليلة الماضية أمثلة متنوعة عن إمكانيات استغلال إنترنت الأشياء لاختراق الشبكات والتأثير على الإنسان ومحيطه بشكل كبير، مثل حادثة اختراق سيارة جيب شيروكي الشهيرة هذا العام، حيث يقضي القراصنة كامل أيامهم بغرض البحث عن نقاط الضعف في المنتجات التقنية بغرض استغلالها في الولوج إلى شبكات المستخدمين. 

إن زيادة الاعتماد على البيانات الحيوية بغرض التحقق من هوية المستخدم تجلب معها ثغرات أمنية متنوعة، حيث لوحظ في الفترة السابقة تسابق الشركات المطورة للأجهزة المحمولة نحو استخدام أشياء على غرار بصمات الأصابع بهدف التأكد من هوية المستخدم، وهو الأمر الذي يوفر المزيد من الراحة للمستخدم إلا أنه يجلب بالمقابل مخاطر عديدة، خاصة إن نجح المخترقون بالتلاعب على أنظمة التحقق هذه، وفقا لفيلاسكويز التي أكدت على ضرورة استخدام أنظمة التحقق بأكثر من خطوة لضمان الأمان بشكل كامل.

بدوره، يخشى بونيمون من ازدياد قوة أنظمة فك التشفير خلال العام القادم، حيث تلجأ الشركات التقنية إلى تشفير بيانات مستخدميها بغرض حمايتها في حال نجح القراصنة بالوصول إليها، وإن إدراج تقنيات فك تشفير متطورة ضمن أدوات القراصنة يعد أمرا محتمل الحدوث، خاصة مع ارتفاع مستوى التقنيات التي يستخدمها القراصنة. 

إن مثل هذه المخاطر الأمنية وغيرها بانتظار مستخدمي التقنيات الحديثة العام المقبل، حيث تشهد صناعة تقنيات القرصنة تقدما كبيرا، خاصة أنها تتلقى دعما حكوميا في بعض الأحيان.

جميع حقوق النشر محفوظة، الجزيرة