التقارير

تقرير شركة تريند مايكرو: الاندرويد سيكون هدفا للمخترقين خلال عام 2012

200px-Trend_Micro.svg

في تقرير مطول لشركة تريند مايكرو والذي يحتوي على اهم الهجمات المتوقعة في عام 2012 ، من بين التوقعات هو تعرض الكثير من أجهزة التابلت و الهواتف للهجمات من المخترقين وسيكون التركيز على نظام الاندرويد بسبب نظام نشر التطبيقات في المتجر والذي يسمح بنشر تطبيقات سيئة بكل سهولة، وايضا ذكرت الشركة في تقريرها بان المخترقين سيجدون الكثير من الثغرات في تطبيقات الهواتف مما يسهل لهم الوصول لمعلومات المستخدمين واختراقها.

و هنا التقرير كامل ( باللغة الإنجليزية )

ويمكن قراءة البيان الصحفي الخاص بالتقرير بعد الفاصل

في تقرير الشركة العالمية عن التهديدات المهيمنة المتوقعة خلال عام 2012

خبراء «تريند مايكرو» يتوقعون تفاقم التهديدات الكامنة خلال حقبة ما بعد الحواسيب الشخصية المقرونة بانتشار نطاق عريض من الأجهزة النقالة

دبي، الإمارات العربية المتحدة، 12 ديسمبر 2010: على عتبة عام 2012، أعرب الخبراء عن خشيتهم من تصاعد شراسة وتعقيد أنشطة الجريمة الإلكترونية، لاسيما مع انتقال العالم من حقبة الحواسيب الشخصية إلى حقبة تهمين عليها مفاهيم الحوسبة النقالة والسحابية. والحال كذلك، يقول باحثو ومحلّلو «تريند مايكرو» إنه لا مفرّ من أن تعتمد إدارات التقنية المعلوماتية منهجية أمنية مغايرة ترتكز إلى حماية البيانات، لا حماية النظم فحسب. وكانت «تريند مايكرو» قد أصدرت مؤخراً تقريرها المعنون “اثنا عشر تهديداً متوقعاً خلال عام 2012” والذي يدور حول أربعة محاور هي: أهم توجهات التقنية المعلوماتية، وبيئة الحوسبة النقالة، وبيئة التهديدات، وتسرّب البيانات المؤسسية وانتهاكات قوانين الخصوصية والسرية.

ويشمل تقرير “اثنا عشر تهديداً متوقعاً خلال عام 2012” الصادر عن «تريند مايكرو» ما يلي:

مهمة حماية النظم الفعلية والافتراضية والسحابية تمثل أهم تحدّ أمام مراكز البيانات

رغم أن الهجمات المعدَّة لاستهداف الأجهزة الافتراضية وخدمات الحوسبة السحابية تظل احتمالية قائمة، فإن أقطاب الجريمة الإلكترونية ربما لن يلجؤوا إليها لأن الهجمات التقليدية مازالت فعالة في بيئة الحوسبة الافتراضية والسحابية. ويقول الخبراء إن بيئة الحوسبة الافتراضية والسحابية عرضة لهجمات الجريمة الإلكترونية تماماً مثل غيرها، غير أن حمايتها أكثر صعوبة من حماية بيئة الحوسبة التقليدية. لذا، تتحمل إدارات التقنية المعلوماتية أعباء جسيمة لحماية البيانات المؤسسية ذات الخصوصية والحساسية في حال الانتقال إلى بيئة الحوسبة الافتراضية أو السحابية.

انتهاكات البيانات والاختراقات الأمنية في عام 2012 ستجبر الشركات حول العالم على مواجهة التحديات الناجمة عن انتشار نطاق عريض من الأجهزة المتفاوتة

يعيش العالم حقبة ما بعد الحواسيب الشخصية، وبتعبير آخر الحقبة التي يهيمن عليها نطاق عريض من الأجهزة النقالة المتفاوتة مثل الحواسيب اللوحية والمساعِدات الرقمية الشخصية والهواتف الذكية وغيرها والتي يستخدمها الموظفون للنفاذ إلى الشبكة المؤسسية. وسيتفاقم خطر تسرّب المعلومات المؤسسية، عن عمد أو دون قصد، خلال المرحلة القادمة بسبب استخدام الأجهزة النقالة الواقعة خارج نطاق سيطرة إدارات التقنية المعلوماتية في النفاذ إلى الشبكة المؤسسية وربما تخزين البيانات المؤسسية وعليها.

أقطاب الجريمة الإلكترونية يستولون على المعلومات المؤسسية مستفيدين من مواطن الضعف الأمنية في التطبيقات النقالة السليمة

اعتدنا أن تمثل التطبيقات النقالة الخبيثة مصدراً للتهديدات المحيقة بالأجهزة النقالة المختلفة، غير أن خبراء «تريند مايكرو» يتوقعون أن يحاول أقطاب الجريمة الإلكترونية خلال المرحلة القادمة استغلال مواطن الضعف أو أخطاء التشفير في التطبيقات النقالة السليمة لتحقيق مآربهم المتمثلة في سرقة المعلومات المؤسسية.

انتشار القراصنة الإلكترونيين سيعقد مهمة الشركات في حماية بياناتها المؤسسية ذات الحساسية أو السرية أو الخصوصية

خلال عام 2011 عرف العالم جماعات متخصصة من القراصنة الإلكترونيين، مثل Anonymous و LulzSec وغيرها الكثير، حيث استهدف تلك الجماعات الشركات والأفراد لتحقيق مآرب سياسية مختلفة. ويرجّح خبراء «تريند مايكرو» أن تزداد أنشطة مثل هذه الجماعات خلال عام 2012، بل وأن تزداد قدرتها على اختراق شبكات الشركات والإفلات من محاولات رصدها ومقاضاتها.

جيل شبكات التواصل الإنترنتية يعيد تعريف مفهوم “الخصوصية”

مستخدمو شبكات التواصل الإنترنتية لهم موقف مختلف من مفهوم حماية الخصوصية وتبادل المعلومات، فهم لا يترددون كثيراً في الكشف عن معلوماتهم الشخصية عبر تلك المواقع أمام أشخاص يعرفونهم وآخرين يجهلونهم تماماً. وربما خلال المرحلة القادمة سيتحول مستخدمو تلك الشبكات الذين يتخذون الحيطة اللازمة إلى أقلية، بينما تكون أكثرية مستخدمي شبكات التواصل الإنترنتية ممن لا يحرصون كثيراً على خصوصيتهم وسرية معلوماتهم، الأمر الذي يجعلهم ضحية سائغة لأنشطة الجريمة الإلكترونية.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى