زايتجايست: المضي قدماً - روح العصر zeitgeist moving forward
الباحثون الأمن يحذرون من أن التطبيقات على شبكة الإنترنت تزيد من خطر سرقة الهوية أو فقدان البيانات الشخصية أكثر من أي وقت مضى.
أفضل دفاع ضد سرقة البيانات والبرامج الضارة والفيروسات في السحابة هو الدفاع عن النفس ، والباحثين في وقال مؤتمر الأمن هاك في صندوق (HITB). لكن جعل الناس يغيرون طريقة استخدامهم للإنترنت ، مثل البيانات الشخصية التي يقدمونها للعموم ، لن يكون سهلاً.
الناس يضعون الكثير من المعلومات الشخصية على الويب ، ويمكن استخدامها لتحقيق مكاسب مالية للمهاجمين. من مواقع الشبكات الاجتماعية مثل MySpace و Facebook إلى خدمة المدونات الصغيرة Twitter ومواقع المدونات الأخرى مثل Wordpress ، يضع الناس الصور والسير الذاتية واليوميات الشخصية وغيرها من المعلومات في السحابة. بعض الناس لا يهتمون حتى بقراءة النسخة المطبوعة في الاتفاقيات التي تسمح لهم بالدخول إلى الموقع ، على الرغم من أن بعض الاتفاقيات تنص بوضوح على أن أي شيء يتم نشره يصبح ملكًا للموقع نفسه.
يمثل فقدان البيانات الشخصية من مستخدمي الهواتف الذكية في Sidekick خلال عطلة نهاية الأسبوع ، بما في ذلك جهات الاتصال وإدخالات التقويم والصور الفوتوغرافية وغيرها من المعلومات الشخصية ، مثالًا آخرًا للمخاطر المحتملة للثقة في Cloud. وقالت Danger ، الشركة التابعة لـ Microsoft التي تخزّن بيانات Sidekick ، إن انقطاع الخدمة يعني بشكل شبه مؤكد فقدان بيانات المستخدم للأفضل.
الوصول إلى البيانات الشخصية على السحابة من أي مكان تقريبًا على مجموعة متنوعة من الأجهزة ، من الهواتف الذكية وأجهزة الكمبيوتر المحمولة إلى أجهزة الكمبيوتر المنزلية ، تظهر نقطة ضعف رئيسية أخرى لأن الآخرين قد يكونوا قادرين على العثور على تلك البيانات أيضا.
"كمهاجم ، يجب أن تكون لعق شفتيك ،" قال هارون مير ، وهو باحث في Sensepost ، شركة أمن جنوب إفريقية التي ركزت على تطبيقات الويب على مدى السنوات الست الماضية. "إذا كانت جميع البيانات يمكن الوصول إليها من أي مكان ، فسيختفي المحيط. يجعل القرصنة مثل القرصنة في الأفلام."
إن الشخص الذي يريد سرقة المعلومات الشخصية عادة ما يبحث عن مكاسب مالية ، كما قال مير ، وكل جزء من البيانات يمكنهم العثور عليهم يقودونهم خطوة واحدة إلى حسابك المصرفي عبر الإنترنت أو بطاقة الائتمان أو الوساطة.
أولاً ، قد يجدون اسمك. بعد ذلك ، يكتشفون عملك وملف شخصي صغير لك على الإنترنت يقدم معلومات خلفية إضافية مثل المدرسة التي تخرجت منها والمكان الذي ولدت فيه. يستمرون في الحفر حتى يكون لديهم حساب مفصل عنك ، مع استكمال تاريخ ميلادك واسم الأم قبل تلك الأسئلة الأمنية المزعجة ، وربما بعض الصور العائلية لقياس جيد. باستخدام بيانات كافية ، يمكن أن يقوموا ببطاقات هوية مزيفة ويأخذون القروض تحت اسمك.
يمكن أن تكون سرقة الهوية أيضًا مهمة داخلية. يتمتع الموظفون في الشركات الكبيرة التي تستضيف خدمات البريد الإلكتروني بإمكانية الوصول الفعلي إلى حسابات البريد الإلكتروني. وقال مير "كيف تعرف أن أحدا لا يقرأها.. هل تحتفظ برسالة تأكيد بالبريد الالكتروني وكلمات السر هناك؟ لا ينبغي عليك ذلك." "في السحابة ، يثق الناس في معلوماتهم بأنظمة ليس لديهم سيطرة عليها."
يمكن لصانعي المستعرض أن يلعبوا دورًا في جعل السحابة أكثر أمانًا للناس ، ولكن فعاليتها محدودة بسبب عادات المستخدمين. على سبيل المثال ، قد يفحص المتصفح أحد التنزيلات بحثًا عن الفيروسات ، ولكنه لا يزال يمنح المستخدم خيار التنزيل أم لا. معظم الوظائف الأمنية على المستعرض هي خيار.
لوكاس أدامسكي ، مسؤول الأمن (وهذا ما تقوله بطاقة أعماله بالفعل) في موزيلا ، صانع متصفح فايرفوكس الشهير ، عرض عدة أجزاء من نصائح الدفاع عن النفس عبر الإنترنت للمستخدمين ، بدءًا من وقال ان "الناس يعتمدون على الجدران النارية وبرامج مكافحة الفيروسات أكثر من اللازم.
" لا يمكنك شراء الأمن في صندوق ". وقال "إن الطريق ليكون آمن بقدر الإمكان حول سلوك المستخدم."
هناك الكثير من الأمن المدمج جيد مثبت بالفعل في المتصفحات ، قال. إذا تلقيت تحذيرًا بعدم الذهاب إلى أحد المواقع ، فلا تذهب إليه. عندما تزور أحد المواقع ، تأكد من أنه الموقع المناسب. هل الصور والشعارات صحيحة؟ هل عنوان URL صحيح؟ تحقق قبل المتابعة مع ملء اسم المستخدم وكلمة المرور الخاصة بك ، نصح.
تحديثات البرامج حيوية. "تأكد من أن لديك أحدث نسخة من أي برنامج تستخدمه ،" قال. التحديثات دائما تقريبا تصحيح الثقوب الأمنية. تعتبر البرامج الرئيسية مثل Adobe Flash Player و Reader مهمة بشكل خاص للحفاظ على التحديث لأنها تستخدم على العديد من أجهزة الكمبيوتر وهي أهداف رئيسية للمتسللين.
كما اقترح إنشاء جهاز ظاهري على جهاز الكمبيوتر الخاص بك باستخدام برنامج VMWare كـ تدبير أمني.
"من الصعب حقاً جعل الناس يغيرون عاداتهم في التصفح". يرغب الأشخاص في تصفح الويب بسرعة وزيارة مواقعهم المفضلة وتنزيل ما يريدون دون التفكير كثيرًا في الأمان. "قم بتعليمهم ، ونقلهم ، ولكن لا تتوقع منهم أن يصبحوا خبراء أمن".
يراعي صانعو برامج الإنترنت عناية فائقة ببناء أكبر قدر ممكن من الأمان في منتجاتهم ووضعهم في اختبارات صارمة.
على سبيل المثال ، سيأخذ فريق الأمان لمتصفح Chrome من Google أول مشكلة في أي تحديث رئيسي للبرنامج ، ويختلط بحثًا عن نقاط الضعف أو طرق لتحسين الأمان ، حسبما قال كريس إيفانز ، مهندس أمان المعلومات في Google.
يقوم فريق أمان Chrome بأخذ إضراب على البرنامج وإعادة تصميمه لإصلاح الثقوب التي وجدها ، وستتولى فرق الأمان الأخرى في Google الانتقال إلى المنتج لمعرفة المشكلة التي يمكن أن تسببها. وأخيرًا ، يتم إصدار البرنامج بشكل تجريبي ، ويمكن لباحثي الأمن الخاص وغيرهم الاختراق. يتم إصلاح أي مشكلات قبل انتهاء الإصدار النهائي ، ومن ثم فريق Chrome جاهز لإنشاء تصحيحات جديدة لأية مشكلات أمنية أخرى قد تنشأ.على الرغم من كل الاختبارات ، لا يشكل صانعو المتصفح سوى جزء واحد من الحل الأمني نظرًا لأنهم ليس لديهم سيطرة على برامج الويب أو سلوك تصفح المستخدم.
السحابة هي الغرب المتوحش: المتسللون وصانعي البرمجيات الخبيثة تكثر ، المخادعون يبحثون عن كلمات المرور والمستخدمين يفعلون ما يريدون ، يتصفحون بتهور ويحملون محتوى يحتمل أن يكون خطرا كما يحكمه باحثون أمنيون.
ستحتاج الشركات التي تقوم بتطوير تطبيقات وخدمات السحاب إلى بذل المزيد من أجل أمان الويب. أما Amazon.com التي تضم خدماتها على الويب و Google وهي تتقدم إلى الأمام بمبادرات ، مثل محرّر مستندات Google ، التي تحاول جذب الأشخاص إلى تطبيقات الويب وبعيدًا عن تطبيقات الكمبيوتر ، فستحتاج إلى العمل بشكل أكثر قربًا مع الباحثين الأمنيين ، على حد قول مير.
ويسلط عمل Google حول الأمان في متصفح Chrome الضوء على السبب وراء ذلك: تواجه تطبيقات الكمبيوتر مثل Chrome تدقيقًا مكثفًا من قِبل الباحثين الأمنيين عبر الويب ، في حين أن تطبيقات الويب لا تفعل ذلك.
"إن الهندسة العكسية تبقي [شركات البرمجيات الكبرى] صادقة ، "قال مير. "إذا قاموا بإخفاء شيء ما في رمز البرنامج ، سيجده شخص ما عاجلاً أم آجلاً. مع الخدمات السحابية ، أنت لا تعرف لأننا ببساطة لا نستطيع التحقق من ذلك."
تم بناء التطبيقات السحابية بواسطة شركة واحدة ، ولا أحد يبحث في الرمز أو كم هو آمن ، قال مير. تطبيقات لأجهزة الكمبيوتر مختلفة. وقال مير: "يمكن أن يمزقهم خبراء أمنيون ثم يعيدون بعضهم البعض بقوة حتى لا توجد ثغرات أمنية." "فقط لأن الرجل لا يمارس الشر اليوم ، لا يمكننا أن نثق في أنهم لن يفعلوا شرًا غدًا لأننا ببساطة لا نستطيع التحقق من ذلك."
الباحثون يكتشفون عملية كبيرة في مجال الإنترنت عبر الإنترنت تستهدف عملاء البنوك الأسترالية
كشف باحثون أمنيون من شركة التحقيقات الروسية في مجال الجرائم الإلكترونية Group-IB عن عملية مليئة بالخطر تستخدم المعلومات المالية المتخصصة البرمجيات الخبيثة تستهدف عملاء العديد من البنوك الأسترالية الكبرى.
تنزيل كتيب نصائح حول أمان الأسرة عبر الإنترنت من Microsoft
أصدرت Microsoft كتيبًا عن أمان العائلة عبر الإنترنت ، مع نصائح لـ Windows 7/8 و Windows Live ، مستخدمو XBOX و Zune & Media.
كيفية إرسال رسائل التدمير الذاتي المشفرة عبر الإنترنت
تتوفر الرسائل المشفرة عبر عدد قليل من تطبيقات الدردشة الشائعة على الهواتف ، ولكن ليس جميعها لديها القدرة على التدمير الذاتي. إليك كيفية القيام بذلك بسهولة.