هذا الموقع يستخدم ملف تعريف الارتباط Cookie
في كانون الثاني/ يناير من
العام الجاري، فوجئ العالم عندما انتشرت أنباء عن اختراق هاتف جيف بيزوس، الرئيس
التنفيذي لشركة أمازون، من قبل ولي عهد المملكة العربية السعودية، محمد بن سلمان.
لكن الناس ما زالوا يتحدثون عن ذلك؛ لأن فكرة أن يكون أحد المديرين التنفيذيين
للشركات هو هدف الحكومة مفهوم شرعي تماما، وإن كان مفزعا.
ما حدث مع بيزوس هو أن ابن سلمان من المفترض
أنه أرسل فيديو مفخخا إلى بيزوس عبر رسالة WhatsApp في 1 أيار/ مايو
2018. وقد التقى الرجلان في مأدبة عشاء صغيرة في نيسان/ أبريل 2018، تم خلالها
تبادل أرقام الهواتف، وبعد أربعة أسابيع، تلقى بيزوس فيديو 4.22 ميغابايت من خلال
تطبيق "واتس أب".
تفيد الأنباء بأن الفيديو
استغل خطأ في تطبيق WhatsApp لتنزيل البرامج الضارة، وتثبيتها على جهاز iPhone الشخصي لبيزوس، الذي
استخرجت البيانات منه.
ويقدم موقع "techrepublic" النصائح التالية:
ابق دائما متيقظا للهجمات الأمنية المحتملة على الأجهزة المحمولة
لا أحد يعرف على الإطلاق من
يحاول التجسس على شركة ما، أو ما هي المعلومات التي يبحثون عنها. لذلك من الضروري
دائما أن تظل متيقظا، وأن تحمي أسرار شركتك، وخصوصية المدراء التنفيذيين. بينما
أنت فيها، احم نفسك أيضا.
وقال آرون تيرنر، الرئيس والمدير التنفيذي
للأمن في "Highside"، وهي شركة توزيع الهوية وتكنولوجيا التعاون الآمن، إن أجهزة Android المتصلة مفضلة
على أجهزة iOS ، لأن أجهزة iOS تعتمد على نموذج أمان أحادي الفشل، ولا تسمح للمستخدمين بتحديد أي
التشفير الجذر يثق أجهزتهم".
وأوضح تيرنر: "لقد أظهرنا في بحثنا الخاص
أنه من المتصور أن جذور الثقة المثبتة مسبقا في جميع أجهزة iOS يمكن أن تكون أرضا خصبة جدا
لمهاجمة الأجهزة المحمولة بالطريقة التي حددها تقرير FTI Consulting. إنه أيضا من
المريح جدا أن Apple لا تسمح بمراقبة الجهات الأخرى لأجهزتها أو أنظمة التشغيل الخاصة
بها، ما يسمح للمهاجمين بإزالة أي أدلة جنائية بشكل كامل بمجرد فرض إيقاف تشغيل
الجهاز، مع إتلاف جميع الأدلة تقريبا بمجرد الانتهاء من إعادة التشغيل.
وقال تيرنر إن أي شخص لا يمتلك جهازا متنقلا
يتم صيانته بشكل صحيح، ما يعني أن التحديثات الأمنية المثبتة في غضون ثلاثة أسابيع
من الإصدار معرضة للخطر.
وأضاف: "أولا وقبل كل
شيء، تخلص من WhatsApp على هاتف أي شخص في شركتك.
يعد Facebook أيضا تطبيقا محفوفا بالمخاطر على الأجهزة المستخدمة داخل شركتك، نظرا لأنه
يراقب وينفق جميع البيانات المتدفقة عبر نظامه الأساسي.
إذا تم استلام ملف مشبوه، اتركه بمفرده، لا تفتحه.
"تحقق مع الطرف الآخر الذي أرسل الملف عبر قناة أخرى للتحقق من محتوى الملف.
لا يهم نوع الملف (جدول بيانات Excel ، صورة، فيديو، أيا
كان). إذا كنت لا تتوقع استلام المحتوى، ثم فقط امض قدما"، كما قال تيرنر.
نصائح للمستخدم الذي يعتقد أن هواتفه قد تم اختراقها
إذا كنت تشك في تعرض هاتفك
للاختراق، فإن تيرنر يقدم النصائح التالية:
اتصل بفريق أمان تكنولوجيا المعلومات الخاص
بالمؤسسة؛ لإعلامهم أنه يجب إعادة تعيين جميع كلمات المرور وتوقيعات MFA الخاصة بتطبيقات الهاتف
المحمول.
احصل على قائمة بجميع التطبيقات المثبتة على
الجهاز.
إجراء إعادة ضبط المصنع
للجهاز.
تأكد من تثبيت جميع تحديثات نظام التشغيل. إذا
كان الجهاز غير قادر على تثبيت آخر التحديثات، فقم بشراء جهاز جديد.
إعادة تعيين اسم المستخدم وكلمة المرور
المرتبطة بنظام التشغيل (iCloud أو GMail) من كمبيوتر آخر.
إعادة تعيين جميع كلمات المرور المرتبطة
بمعرفات المستخدم للتطبيقات التي كانت على الجهاز.
ما يجب أن يفعله قسم تكنولوجيا المعلومات إذا
تم اختراق هاتف الموظف.
وقال هارولد لي، نائب رئيس ExpressVPN: "من
الحكمة أن تفترض أقسام تكنولوجيا المعلومات أن هذا أمر لا مفر منه، وأن تتصرف وفقا
لذلك".
تتضمن تدابير التخفيف تقليل
البيانات الحساسة على الأجهزة إلى الحد الأدنى، وتأمين الحسابات باستخدام مصادقة
الأجهزة المتعددة العوامل، وأنظمة SIEM التي تراقب النشاط الشاذ، وبالطبع تعليم الموظفين وتدريبهم. ومن ثم،
إذا افترضنا الأسوأ، ينبغي أن يكون لدى أقسام تكنولوجيا المعلومات خطط واضحة
لاستعادة القدرة على العمل بعد الكوارث ومواصلة العمل ".
من المهم أيضا إيقاف تشغيل الهاتف وتنظيفه قبل
إعادته إلى أي موظف.