المكونات

Botnet Spam Attacks to Target Cellphones، Report Warns

Black Hat USA 2013 - OPSEC failures of spies

Black Hat USA 2013 - OPSEC failures of spies
Anonim

في الأسبوع نفسه ، يتم إغلاق أحد أسوأ عمليات البريد العشوائي في العالم ، ويحذر الباحثون الأمنيون من أن التهديد الكبير القادم قد لا يكون لأجهزة الكمبيوتر على الإطلاق - بل بالأحرى للهواتف المحمولة.

Mobile Move

أفاد تقرير أصدره مركز أمن المعلومات بجورجيا يوم الأربعاء أن الهجمات غير المرغوب فيها وغيرها من الهجمات على الروبوتات ستجعل الانتقال إلى الهاتف المحمول في الأشهر القادمة. وقد تم تقديم هذه الدراسة ، التي أطلق عليها "توقعات التهديدات الإلكترونية الناشئة" لعام 2009 (PDF) ، في قمة الأمن الخاصة بجنيف في أتلانتا.

[المزيد من القراءة: أفضل هواتف أندرويد لكل ميزانية.]

"وكما تعامل المهاتفة عبر الإنترنت والحوسبة المتنقلة المزيد والمزيد من البيانات ، فإنها ستصبح أهدافًا أكثر تكرارًا للجرائم الإلكترونية" ، كما يقول الباحثون.

Bot Targets

يتمثل القلق في أن المتسللين سيبدأون خلسة في الاستيلاء على الهواتف عبر الطريقة التي استحوذوا بها على أجهزة كمبيوتر الشبكة ، وتحويلها إلى "البوتات" افتراضية لتقديم عطاءاتهم (ومن هنا جاء مصطلح "الروبوتات"). بسبب قوة الحوسبة المتزايدة للهواتف الخلوية - ناهيك عن طبيعتها الدائمة - يخشى الباحثون أن يصبحوا هدفاً واضحاً قريباً.

"يمكن بعد ذلك استخدام الشبكات الخلوية الكبيرة لارتكاب [رفض الخدمة] "الهجوم على جوهر الشبكة الخلوية" ، كما يقول باتريك ترينور ، الأستاذ المساعد في جامعة جورجيا للتكنولوجيا. "ولكن لأن مجال الاتصالات المتنقلة يتطور بسرعة كبيرة ، فإنه يقدم فرصة فريدة لتصميم الأمن بشكل صحيح - فرصة نفتقدها مع الكمبيوتر الشخصي" ، كما يضيف.

Stumped on Security

The overall lack of cell phone يعد الأمن حتى الآن أحد القضايا الأولى التي يحاول تراينور وفريقه معالجتها. ويقولون الآن إن الحماية المناسبة ضد الفيروسات ستستنزف الكثير من بطارية الهاتف وبالتالي تصبح غير عملية. أضف إلى ذلك أن معظم الناس يميلون إلى الوثوق عندما يتعلق الأمر بتكنولوجيا الصوت ، وأن لديك إمكانية حدوث كارثة.

"تم تدريب معظم الأشخاص على إدخال أرقام الضمان الاجتماعي ، وأرقام بطاقات الائتمان ، [و] الحساب المصرفي يقول توم كروس ، وهو باحث في آي بي إم لأمن أنظمة الإنترنت ، شارك في البحث: "أرقام … عبر الهاتف أثناء التفاعل مع أنظمة الاستجابة الصوتية". "سوف يستغل المجرمون هذا التكييف الاجتماعي لارتكاب سرقة التصيد وسرقة الهوية."

التفاؤل المبكر

وبقدر ما تبدو جميع الأصوات ، من المحتمل ألا يكون هناك سبب للذعر. ويشير الباحثون إلى أن الطبيعة المغلقة نسبياً للشبكات الخلوية مقارنة بالإنترنت ستساعد الحاملات على مكافحة التكتيكات غير المقصودة. كما أنهم لاحظوا أنهم لم يروا أي دليل على هذه الأنواع من الاختراقات التي يتم رسمها بالفعل.

بدلاً من ذلك ، فهم ينظرون إلى البيئة الناضجة كفرصة لوضع الحماية قبل أن يصبح الوقت متأخراً.

" يريد المستخدمون تجنب أزمة الرسائل غير المرغوب فيها التي غمرت البريد الإلكتروني ، "يقول الصليب.