کمیته رکن چهارم – تهدیدات امنیتی دستگاههای همراه رو به افزایش هستند. طبق گفته شبکه امنیتی کسپرسکی، در سه ماهه سوم ۲۰۲۱: از ۹,۵۹۹,۵۱۹ حمله بدافزار، ابزارهای تبلیغاتی مزاحم و خطرافزار به دستگاه های تلفن همراه جلوگیری شده است. بیشترین سهم از تمام تهدیدات تلفن همراه شناسایی شده به برنامه های بدافزار تعلق دارد(۶۵.۸۴%). ۶۷۶۱۹۰ بسته نصب مخرب شناسایی شده است که از این میان: ۱۲۰۹۷ بسته مربوط به تروجانهای بانکداری تلفن همراه بوده و ۶۱۵۷ بسته تروجان های باج افزار موبایل بودهاند. در این مطلب با هفت تهدید مهم امنیتی برای دستگاههای همراه و چشمانداز آینده این حوزه آشنا میشویم.
۱. نشت دادهها
نرمافزارهای همراه معمولاً عامل اصلی نشت ناخواسته دادهها محسوب میشوند. برای مثال «ریسکافزارها» منجر به ایجاد مشکلات جدی برای کاربران دستگاههای همراهی میگردند که دسترسیهای وسیعی در اختیار چنین بدافزارهایی قرار داده و توجهی به مسائل امنیتی ندارند. این بدافزارها عموماً در قالب یکسری برنامه کاربردی رایگان در فروشگاههای نرمافزار وجود دارند. این برنامههای مخرب که ظاهراً دارای عملکرد صحیحی هم هستند به صورت مخفیانه دادههای کاربران و احتمالاً شرکتها را به یک سرور راه دور ارسال میکنند. در نهایت سازمانهای تبلیغاتی و مجرمان سایبری از این دادهها سوءاستفاده مینمایند.
امکان نشت دادهها از طریق نرمافزارهای همراه نیز وجود دارد. این نرمافزارها از کدهای توزیع خاص سیستمعاملهای محبوب مثل iOS و اندروید جهت جابجایی دادههای ارزشمند در شبکههای سازمانی به صورت مخفیانه استفاده میکنند.
برای پیشگیری از بروز چنین مشکلاتی، فقط دسترسیهای لازم و مورد نیاز را در اختیار برنامههای کاربردی قرار دهید. از نصب نرمافزارهای غیرضروری نیز خودداری کنید. هر دو نسخه سیستمعاملهای اندروید و iOS مجهز به قابلیتهایی برای اطلاعرسانی به کاربران درباره این مسئله شده و به موضوع «جمعآوری اطلاعات مکانی کاربران توسط برنامههای کاربردی» پرداختهاند.
۲. شبکه وایفای ناامن
در صورت دسترسی به یک شبکه وایفای رایگان، کاربران معمولاً ترجیح به استفاده از آن به جای اتصال به اینترنت دستگاه همراه خود میدهند. واقعیت این است که این شبکهها در حالت معمول چندان ایمن نیستند. بنا به گفته شرکت V3: «سه سیاستمدار انگلیسی که در یک طرح آزمایش امنیت وایرلس رایگان شرکت کرده بودند، به راحتی توسط کارشناسان فناوری هک شدند». در این طرح حسابهای شبکههای اجتماعی، پیپال و حتی گفتگوهای VoIP آنها شنود شد. جهت حفظ ایمنی بهتر است تا حد امکان از سرویسهای وایفای رایگان استفاده نکرده و هرگز با چنین شبکههایی به سرویسهای شخصی یا محرمانه مثل بانکداری سرنزنید.
۳. جعل شبکه
جعل شبکه وقتی انجام میشود که هکرها نقاط دسترسی جعلی (که شامل اتصالاتی هستند که ظاهراً شبکه وایفای میباشند) را در محلهای عمومی شلوغ مثل کافیشاپها، کتابخانهها و فرودگاهها تنظیم و راهاندازی میکنند. جهت تشویق کاربران برای اتصال به این شبکهها، مهاجمان از اسامی مثل «وایفای رایگان فرودگاه» یا «کافیشاپ» برای آنها استفاده مینمایند.
هکرها ممکن است از کاربران بخواهند که برای دسترسی به این سرویسهای رایگان یک حساب کاربری با یک کلمه عبور ایجاد کنند. با توجه به استفاده کاربران از یک آدرس ایمیل و رمز عبور مشابه برای سرویسهای مختلف، هکرها به راحتی میتوانند به ایمیل و سایر حسابها و اطلاعات کاربر دست یابند. پس علاوه بر رعایت احتیاط در هنگام استفاده از وایفای رایگان، هرگز اطلاعات خصوصی را در چنین شبکههایی وارد نکنید. همچنین بهتر است در صورت ایجاد حساب کاربری، دسترسی به وایفای رایگان و سایر موارد مشابه از کلمات عبور متفاوت و منحصربفرد استفاده نمایید.
۴. حملات فیشینگ
دستگاههای همراه معمولاً همیشه روشن بوده و در نتیجه هدف مطلوبی برای حملات فیشینگ محسوب میشوند. بنا به گفته کارشناسان: «کاربران دستگاههای همراه آسیبپذیرتر هستند چون معمولاً به صورت لحظهای ایمیل خود را تحت نظر داشته و در صورت دریافت ایمیل، آن را باز و بررسی میکنند. از طرفی صفحه نمایش این دستگاهها کوچک است و اطلاعات کمتری را نمایش میدهد. برای مثال ممکن است حتی با وجود باز کردن ایمیل، فقط نام کاربر نمایش داده شود مگر اینکه نوار اطلاعات فرستنده را باز کنید. هرگز بر روی لینکهای یک ایمیل ناشناس کلیک نکنید. اگر موضوعی فوری به نظر نمیرسد، برای اقدام صبر نموده و پس از دسترسی به کامپیوتر عمل مدنظر را انجام دهید.
۵. جاسوسافزار
ممکن است همسر، همکار یا کارفرمایان جاسوسافزارهایی را جهت پیگیری فعالیتهای شما نصب کرده باشند. بسیاری از جاسوسافزارها بهگونهای طراحی شدند که بدون کسب رضایت یا اطلاعات فرد بر روی دستگاه او نصب و اجرا گردند. شیوههای نفوذ بدافزارها و کاربردشان متفاوت است و به تکنیکهای دفاعی مختلفی نیز نیاز دارد. یک مجموعه ابزار تشخیص بدافزار و آنتیویروس جامع از تکنیکهای پویش تخصصی برای تشخیص این نوع از نرمافزارها استفاده میکند.
۶. نقص رمزنگاری
بر اساس منابع آموزشی مؤسسه Infosec، نقص رمزنگاری زمانی رخ میدهد که توسعهدهندگان یک برنامه کاربردی از الگوریتمهای ضعیف استفاده مینمایند یا رمزنگاری را به شیوهای صحیح پیادهسازی نمیکنند. در حالت اول توسعهدهندگان جهت تسریع فرایند توسعه نرمافزار، از الگوریتمهای رمزنگاری آشنایی استفاده میکنند که دارای آسیبپذیریهای شناختهشدهای هستند. در نتیجه هر مهاجمی میتواند از این آسیبپذیریها در راستای شناسایی کلمه عبور و دسترسی به اطلاعات کاربر سوءاستفاده کند. در حالت دوم توسعهدهندگان الگوریتمهای بسیار امن را بکار میگیرند اما یکسری در پشتی را در آنها باز میگذارند. این عمل منجر به کاهش کارایی الگوریتمها میشود. برای مثال ممکن است هکرها نتوانند کلمه عبور را کرک کنند اما اگر توسعهدهندگان کدهایی را در نرمافزار درج نمایند که امکان تغییر قابلیتهای سطح بالای نرمافزار (مثل ارسال و دریافت پیام) را فراهم کنند، در این صورت ممکن است برای ایجاد مشکل نفوذ حتی نیازی به دسترسی به کلمه عبور نباشد. وظیفه حل این مشکلات بر عهده توسعهدهندگان و سازمانها است تا پیش از استقرار برنامههای کاربردی از وجود استانداردهای رمزنگاری قوی در آنها اطمینان حاصل کنند.
۷. عدم مدیریت صحیح نشستها
برنامههای کاربردی معمولاً برای فراهم کردن امکان اجرای راحتتر تراکنشها از توکنهایی استفاده میکنند که به کاربران اجازه میدهند بدون نیاز به احراز هویت مجدد، چندین کار مختلف را انجام دهند. این توکنها توسط برنامههای کاربردی برای شناسایی و احراز هویت دستگاهها تولید میشوند. نرمافزارهای امن برای هر تلاش به دسترسی یا “نشست” توکنهای جدیدی تولید میکنند که باید محرمانه بمانند. بنا به گفته کارشناسان امنیتی: «عدم مدیریت صحیح نشستها در صورتی رخ میدهد که برنامههای کاربردی توکنهای نشست را ناخواسته به اشتراک میگذارند و برای مثال باعث میشوند که مهاجمان بتوانند هویت کاربران را جعل کنند. این شرایط معمولاً ناشی از باز ماندن نشست پس از خروج کاربر از یک برنامه کاربردی یا وبسایت است. برای مثال اگر با تبلت وارد وبسایت داخلی (اینترانت) یک شرکت شوید و فراموش کنید پس از تکمیل کار از حساب خارج گردید، مجرمان سایبری میتوانند وبسایت و سایر بخشهای متصل به شبکه کارفرما را پویش کنند.
جدیدترین تهدیدات برای امنیت دستگاههای همراه
بر اساس اطلاعات وبسایت HBR یا Harvard Business Review، با وجود اینکه دستگاههای همراه یکی از مهمترین اهداف هکرها هستند اما نسبت به امنیت کامپیوتر و شبکه از الویت پایینتری برخوردار میباشند. حتی درون اکوسیستم دستگاههای همراه، هزینهها معمولاً صرف توسعه نرمافزار میشوند و نه امنیت. از طرفی با توجه به افزایش میزان وابستگی افراد به دستگاههای همراه، ارزش دادهها نیز بیشتر شده و انگیزه مجرمان سایبری برای نفوذ به این دستگاهها افزایش مییابد. علاوه بر تهدیدات امنیت دستگاههای همراه که پیش از این به آن اشاره شد، همواره باید به موارد زیر هم توجه کنید:
- اسمیشینگ: در این روش هم مثل فیشینگ مجرمان سایبری سعی میکنند کاربران را فریب دهند تا با کلیک بر روی لینکهای مخرب، بدافزار مدنظر را دانلود یا اطلاعات حساس را افشا کنند. حمله اسمیشینگ به جای ایمیل از طریق پیامک اجرا میشود.
- BYOD: امروزه بسیاری از کارمندان میتوانند گوشی و تبلتهای خودشان را در محیط کار همراه داشته و حتی از آنها برای انجام امور شغلی استفاده کنند ولی متأسفانه این دستگاهها نسبت به کامپیوترهای سازمانی که راهکارهای امنیتی و کنترلی مشخصی بر روی آنها نصب شده، از ایمنی چندان بالایی برخوردار نیستند.
- اینترنت اشیا: با توجه به افزایش سریع تعداد و انواع دستگاههای هوشمند (از تراشههای RFID گرفته تا ترموستات و تجهیزات هوشمند آشپزخانهها) امکان نظارت پیوسته بر روی آنها با آنتیویروس یا راهکارهای دیگر وجود ندارد. هکرها نیز از چنین فرصتی سوءاستفاده نموده و دستگاههای اینترنت اشیا را به عنوان نقطهای برای نفوذ به شبکههای بزرگتر بکار میگیرند.
برای مقابله با تهدیدات امنیتی دستگاههای همراه چه باید کرد؟
روزانه بر تعداد و پیچیدگی تهدیدات امنیتی دستگاههای همراه افزوده میشود. کاربران باید برای حفاظت از دستگاهها و دادههای خودشان با مسیرهای حمله پرکاربرد آشنا شده و در جریان جدیدترین تهدیدات و فعالیتهای مخرب قرار بگیرند. یک راهکار امنیت اینترنت قوی میتواند پوشش کاملی فراهم کند و علاوه بر کامپیوترها و لپتاپها از دستگاههای همراه، تجهیزات اینترنت اشیا و سایر نقاط اتصال به اینترنت حفاظت نماید. همچنین حتی زمانی که در منزل نیستید هم باید از دستگاه و شبکه خصوصی خودتان محافظت کنید.
منبع: فراست