بحث

الأكثر قراءةً

إطلاق مسابقة تصميم هوية بصرية وحملة اعلانية لجمعية "غدي" بالتعاون مع الجامعة اللبنانية

دراسة تتحدث عن "سبب" تفاقم حرائق لوس أنجلوس

تحذير من "كارثة" في مختبر يحتوي فيروسا بالكونغو الديمقراطية

تحذير مرعب لـ"ساعة يوم القيامة".. 89 ثانية تفصلنا عن نهاية العالم

مصر.. "زاحف" غريب يثير فزعا بالبلاد ووزيرة البيئة تتدخل

اخر الاخبار

مراقبة كويكب يحتمل ارتطامه بالأرض.. وتحديد موعد الخطر

بروتوكول تعاون بين الليونز والجامعة اللبنانية الأميركية لتعزيز الخدمات المجتمعية والبحث الطبي

الحلبي أكد دعم برنامج "مدرسة بلا جدران" SNOW: نحو تعزيز التربية البيئية في المدارس اللبنانية

مصر.. "زاحف" غريب يثير فزعا بالبلاد ووزيرة البيئة تتدخل

إطلاق مسابقة تصميم هوية بصرية وحملة اعلانية لجمعية "غدي" بالتعاون مع الجامعة اللبنانية

كيف يستغل الهاكرز هواتف الموظفين لاختراق أنظمة شركاتهم؟

Ghadi news

Friday, June 10, 2016

fiogf49gjkf0d

"غدي نيوز"


رغم اعتماد الشركات العالمية علي تقنيات وأجهزة متطورة في مجال الحماية وأمن المعلومات الشخصية والمهنية، إلا أنه توجد الكثير من الطرق التي يستطيع من خلالها الهاكرز اختراق أنظمة هذه الشركات بشكل مباشر .

وأصبحت الهواتف الذكية تشكل هدفًا مباشرًا للهاكرز أو بشكل أخص هواتف موظفي الشركات، بحيث يلجأ الهاكرز للعديد من الطرق الذكية في حالة ما استعصى عليهم فعل الاختراق منها استغلال ثغرة برمجية في الموقع التابع لتلك الشركة.

ففي هذه الحالة يستطيع المهاجم استهداف الهواتف الذكية الخاصة بموظفي تلك الشركة المراد اختراقها، وبالتالي جمع معلومات مهمة عن الشركة مثل بيانات الدخول على لوحة تحكم الموقع وقواعد بياناتها وذلك! نعم هنا سوف تطرح علي تساؤل مفاده كيف يمكن للهاكر أن يصل لمثل هذه المعلومات أو بالأحرى كيف يمكنه الدخول لهواتف الموظفين ؟

هنا إن كنت متمكنًا من مجال الامن المعلومات او من الهاكينغ بشكل عام سوف تعرف عماذا اتحدث ! خاصة في مسألة اختراق عقل شخص محدد، إذ يقوم الهاكر بعمل هجوم الهندسة الاجتماعية ضد موظف معين والتحايل عليه بهدف جمع المعلومات مستغلا في ذلك سذاجة وثقة ذلك الموظف في الزبون !

من جهة أخرى سوف يحاول الهاكر معرفة هل الموظف يقوم بالدخول على حساباته الاجتماعية وكذا حسابه على بريده المهني انطلاقًا من هاتفه !! فنحن نعلم جميعا أن كل شخص مرتبط بشكل جنوني مع هاتفه، حيث أستطيع مراسلة الموظف الذي أرغب باختراق هاتفه بتطبيق خبيث أو بصفحة مزورة أتمكن من خلالها الحصول على معلومات معينة متواجدة في هاتفه، كما يمكنني كذلك استغلال ثغرات في النظام الذي يشتغل عليه هاتف الموظف سواء كان اندرويد أو أي يو س وبالتالي التحكم الكلي بالهاتف دون ارسال روابط ملغمة أو تطبيقات خبيثة.

هذه طرق وأساليب يعتمد عليها الهاكر بهدف مهاجمة هاتف ذكي تابع لموظف في شركة معينة يراد اختراقه.

الحل على نهج مقولة الوقاية خير من العلاج !

لابد من تلقي الموظف بعض التقنيات والطرق في مجال الحماية وأمن المعلومات الشخصية وكيفية إدارة مهامهم من خلال هواتفهم الذكية بكل أمان بحيث يعلم الجميع أن استهداف أجهزة الكمبيوتر أضحى أمرًا تقليديًا يلجئ له الهاكرز لكن استهداف الهواتف الذكية هو ما لا يأخذ بالحسبان من طرف مدراء الشركات العالمية، فالعديد من الاختراقات تتم عبر استهداف هاتف ذكي لموظف في الشركة مما يمكن المهاجم من الحصول على معلومات حساسة وشخصية تساعده في الوصول إلى نظام الشركة.


cnn


 

اخترنا لكم

قرّاء غدي نيوز يتصفّحون الآن