• الأحد 28 ربيع الأول 1439هـ - 17 ديسمبر 2017م

تزايد مخاطر سرقة البيانات باستخدام الأجهزة النقالة

حجم الخط |


تاريخ النشر: السبت 21 أبريل 2007

دبي- الاتحاد: ارتفعت مؤخراً وتيرة سرقة المعلومات باستخدام منافذ الـ''يو إس بي'' USB مما يشكل تهديداً على الشركات التي تعتمد على تقنية المعلومات، وفقاً لآخر البيانات التجارية.

قال جستين دوو المدير التنفيذي لشركة تريند مايكرو في منطقة الشرق الأوسط وإفريقيا: ''مع وجود مساحة كافية للتطور، فإن من حق الشركات والأفراد الشعور بالقلق حول التهديدات الصادرة من الإنترنت على أمن أجهزة الكمبيوتر، فمدى الانتهاك الحاصل باستخدام أجهزة التخزين النقالة يستوجب أخذ الحيطة في بيئة الشبكات التي تحتوي على منافذ USB شبكية.''

وكانت شركة أبل المحدودة أعلنت حديثاً عن بلوغ مبيعات جهاز الآي بود إلى 100 مليون جهاز. ويحظى مشغل الموسيقى صغير الحجم بشعبية كبيرة بين المستخدمين، حيث لعب دوراً أساسياً في تشكيل مفهوم ''جيل الآي بود'' الذي يطلق على شباب اليوم. ولكن، يمكن استخدام هذا الجهاز الصغير من قبل أي شخص لسرقة البيانات أو لتحميل برمجيات خبيثة.

وتحدث عملية اختلاس البيانات Pod slurping عبر منافذ لدى استخدام جهاز محمول يحتوي على منفذ USB مثل أجهزة المساعد الرقمي الشخصي، أو قرص محمول، أو فلاش للذاكرة، لتحميل كميات كبيرة من المعلومات من غير إذن المالك. وتوصل مثل هذه الأجهزة مع أجهزة الكمبيوتر لنسخ البيانات المخزنة منها وإليها بشكل غير قانوني.

والأخطار الناجمة عن هذه العملية تتألف من شقين. فمن جهة، تنتشر منافذ USB التسلسلية بشعارها المشهور ''الرمح ثلاثي الشعب'' في كل مكان، إذ إن الأغلبية الساحقة من أجهزة الكمبيوتر تحتوي عليها مما يجعلها عرضة لهذا التهديد. ومن جهة أخرى، تعتبر هذه الأجهزة، مثل الآي بود، شعبية وواسعة الانتشار، حيث يحملها الناس ويستخدمونها لأغراض بريئة. وعلى عكس الأقراص التي تمتلئ بالبرمجيات الخبيثة، أصبح مقبولاً لدى المجتمع نقل الموسيقى معهم أينما أرادوا باستخدام هذه الأجهزة. وأصبحت إمكانيات استخدام منافذ USB في الشبكات جزءاً من منظومة العمل والترفيه، مما يفتح المجال أمام المخربين لاستغلال الفرص. فقد أصبحت المبادئ التي جعلت من هذه الأجهزة أجهزة شعبية وجذابة كسباً سهلاً في يد اللصوص.

وقد تمتد مشكلة الهجوم عن طريق منافذ USB لتصبح عالمية المستوى، حيث تشكل إمكانيات الحصول على كميات كبيرة من البيانات المالية من أجهزة الكمبيوتر الفرعية للشبكة أهدافاً سهلة وجذابة مع ضمان عدم الكشف عن الهوية. وتبين الأبحاث أن عمليات الهجوم هذه غالباً ما تكون عملاً داخلياً، حيث بإمكان الأشخاص الذين يتمتعون بحق الوصول الفعلي للبيانات القيام بذلك، متخطين البرمجيات التي تعمل على حماية الشبكات من الفيروسات، والبريد التطفلي، والبرمجيات الخبيثة. ويوفر وجود أجهزة الكمبيوتر دون مستخدميها فرصة مناسبة لوقوع عملية اختلاس البيانات. ... المزيد

     
 

لا يوجد تعليق لهذا المقال