البيانات المعرضة للخطر: الحوسبة المتنقلة والتطبيقات وبيانات المستخدم - التكنولوجيا
تخطى الى المحتوى

البيانات في خطر: الحوسبة المحمولة والتطبيقات وبيانات المستخدم

الحوسبة المتنقلة هي تحول نموذجي بعيدًا عن أجهزة الكمبيوتر الشخصية وبنيتها التحتية نحو شبكات كبيرة جدًا ومرنة من الأنظمة الأساسية غير المتصلة. 

الاعلانات

لديها منصات وأنظمة تشغيل وتطبيقات (تطبيقات) جديدة وأساليب جديدة ومثيرة للمشاكل القديمة. مع اكتساب التحول النموذجي زخمًا ، يتوسع تطبيق التكنولوجيا ليشمل مجالات لم يتم أخذها في الاعتبار عند تصميم التكنولوجيا. تميل متطلبات تخفيف المخاطر إلى تجاهلها لأن سهولة الاستخدام والقدرة على تحمل التكاليف والقدرة على تحمل تكاليف الأجهزة تفرض استخدامها. غالبًا ما يكون المستخدمون ساذجين بشأن المخاطر التي تتعرض لها معلوماتهم ، ويستمتعون بفوائد استخدامها دون التفكير كثيرًا في المخاطر المحتملة.

تعتبر الأجهزة المحمولة التي لا تتطلب تحديد هوية المستخدمين ومصادقتهم مستخدمين مجهولين. 

يُعد إخفاء الهوية مشكلة لأنه من المستحيل فرض المساءلة عن إجراءات المستخدم أو التوسط في الوصول إلى الموارد بناءً على حق الوصول الممنوح مسبقًا. في الواقع ، جميع أصول الجهاز المحمول متاحة لأي مستخدم مجهول بناءً على الوصول المادي فقط إلى الجهاز. يعد التوفر مهمًا نظرًا لتوسيع التطبيقات التي تدعمها الأجهزة المحمولة لتشمل معاملات التجارة الإلكترونية وإدارة البيانات المتعلقة بالخصوصية. 

تعد شفافية التطبيقات مشكلة ، حيث تم العثور على التطبيقات التي تخزن المعلومات السرية لتخزين المعلومات في ملفات وسيطة تتم مشاركتها مع أطراف ثالثة دون معرفة أو موافقة المستخدم الذي أنشأ المعلومات.

تميل التحولات النموذجية في تكنولوجيا الحوسبة إلى تجاهل القضايا التي من شأنها أن تعقد أو تؤخر قبولها ، وأمن المعلومات هو مثال على ذلك. شهد الانتقال إلى خادم العميل والشبكات اللاسلكية فترات ظلت فيها متطلبات الحماية دون حل وتظهر مشاكل خطيرة. تتبع الحوسبة المتنقلة مسارًا مشابهًا ، فتجاهل الدروس القديمة لا يجعلها أقل أهمية ، بل يعني فقط أنه يجب إعادة تعلمها. في هذه المرحلة ، تكون التدابير الوقائية مفهومة جيدًا ، لذا لا يجب أن يكون الطريق إلى حل آمن مؤلمًا كما تشير التجارب السابقة.

إن تجاوز التدابير الوقائية للجيل السابق له فوائد ملموسة للمنصات. 

الإدارة مبسطة إلى حد كبير ويتم التخلص من المعالجة الهامة والتكاليف العامة الأخرى ، وفوائد الأداء. يتم التخلص من الإجراءات المرتبطة بتهيج المستخدم ، مما يؤدي إلى تحسين تجربة المستخدم ورضاه ، وتسهيل القبول.

تعتمد الأجهزة المحمولة على الإنترنت في الكثير من اتصالاتها ، كما أن التنصت على الإنترنت أو الاختطاف مفهوم جيدًا ويتم تنفيذ الهجمات الشائعة لسرقة البيانات ، وسيهزم التشفير هذا الهجوم ، عند استخدام الإجراء. تعد موثوقية الاتصالات قضية مهمة حيث تعتمد التطبيقات الحساسة للوقت عليها لإكمال المعاملات المدرة للدخل وتوفير تجربة مستخدم مرضية لمجموعة متنوعة من الأنشطة. نحن نتحرك بسرعة إلى ما هو أبعد من مسألة المكالمات التي تم إسقاطها.

يعد الافتقار إلى تدابير الحماية المشتركة مسألة غير مهمة ، مما يزيد من المخاطر التي كان يعتقد منذ فترة طويلة أنه تم التقليل منها. سرقة الجهاز للسماح للسارق باستخدام الجهاز للغرض المقصود منه هو إفساح المجال للسرقة لغرض الوصول إلى بيانات محددة ، وعادة ما يتم حزمها مع بيانات مسروقة أخرى لبيعها إلى العميل بدوافع خفية. تعد سرقة القوائم البريدية للبيع لمرسلي البريد العشوائي مصدر إزعاج مقارنة بسرقة البيانات بقصد الاحتيال على نطاق واسع أو سرقة الهوية.

تقوم كيانات الشركات بإتاحة التطبيقات للعملاء الحاليين والمحتملين الذين ليس لديهم سوى القليل من المعلومات أو ليس لديهم فكرة عن التطبيقات ، معتمدين على الموفر لتلبية متطلبات أمان البيانات التي تقع خارج مجموعة متطلبات أو اهتمامات المزود. مع تطور توقعات المزود إلى مستويات الأعمال الحرجة ، ستزداد أهمية تلبية توقعات العملاء بالنسبة لمقدمي الخدمات ، مما يعقد المتطلبات ويتطلب تطبيقات معقدة بشكل متزايد.

تعمل الشركات أيضًا على إتاحة الأجهزة المحمولة للموظفين كأدوات إنتاجية ، دون التفكير بجدية في بيانات الشركة التي ستتم معالجتها أو تخزينها أو نقلها بواسطة الأجهزة. 

إدارة تكوين منصات الحوسبة المتنقلة غير رسمية في أحسن الأحوال. 

يؤدي الوصول السهل إلى التطبيقات إلى مخاطر في كل مرة يتم فيها تقديم تطبيق جديد. إن السماح باستخدام المعلومات الحساسة مع المنصة ، إن لم يكن مشجعًا ، يعرض تلك المعلومات لمجموعة غير محددة وغير مفهومة إلى حد كبير من مخاطر التسوية وفقدان النزاهة وعدم التوفر.

تحظى تطبيقات التجارة الإلكترونية التي تدير المعاملات ومعلومات الدفع باهتمام معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS). عندما لا يوفر الجهاز المحمول المضيف تدابير الحماية الأساسية ، فمن غير المرجح أن يتوافق مع DSS ، مما يثير عددًا من المشكلات الخطيرة. تتزايد قيمة المعلومات المرتبطة بالجيل التالي من تطبيقات معالجة المعاملات ، مما يشجع على تنفيذ هجمات متطورة لسرقة الأصول الأكثر قيمة.

نستمر في الأيام الأولى للنشاط الضار الذي يستهدف الأجهزة المحمولة. حدث مؤخرًا هجوم واسع النطاق على أهداف متحركة ، ومن المحتمل حدوث هجمات أكثر تعقيدًا مع نمو استخدام التكنولوجيا وإتقان استراتيجيات الهجوم. تستمر الهجمات التي تستخدم البرامج الضارة في الظهور ، على الرغم من عدم وجود عوائق تقنية خطيرة لحدوثها على ما يبدو بخلاف عدم وجود نقاط ضعف خوارزمية معروفة متاحة للاستغلال.

يظل دمج الحوسبة المتنقلة في البنى التي تدعم التطبيقات المهمة للأعمال فرصة غير مستغلة. 

ما مدى صحة هذا السؤال الجاد ، حيث أن استبدال جهاز كمبيوتر سطح المكتب له محركات اقتصادية مقنعة - يجب أن يحدث ذلك. يتم بالفعل ربط تطبيقات الأجهزة المحمولة بالخوادم على أساس تجريبي. سيؤدي هذا إلى زيادة المخاطر بشكل كبير على الأجهزة اللوحية وغيرها من الأجهزة المحمولة المتطورة. ستؤدي متطلبات الشركات الخاصة بالحلول القوية إلى الضغط على مزودي التكنولوجيا لتمكين التوسع الآمن لمنصات التطبيقات بما يتجاوز المراسلة والتجارة الإلكترونية ، والتي تعود إلى تلبية احتياجات الحماية التقليدية.

يبقى أن نرى ما إذا كانت تقنية الحوسبة المتنقلة "جاهزة للظهور في أوقات الذروة" في التطبيقات واسعة النطاق. من الواضح أن عددًا كبيرًا من الدروس يحتاج إلى تعلمها من قبل مطوري التطبيقات والمهندسين المعماريين فيما يتعلق بالامتثال لمتطلبات الخصوصية القانونية بالإضافة إلى التوقعات الرسمية الأقل لسرية المستخدم. من غير المحتمل أن يكون التسامح المبكر مع المشكلات التي يمكن تفسيرها على أنها مواطن الخلل الفنية موجودة في بيئات الإنتاج التي تضم عددًا كبيرًا من المستخدمين وعائدات الشركة الكبيرة.

نظرًا لأن الحوسبة المحمولة في مهدها ، فإن الافتقار إلى ضمانات ذات مغزى لعمليات المعلومات المخزنة والمرسلة عبر الأنظمة الأساسية يمثل مصدر قلق كبير. يزيد استخدام التكنولوجيا للتطبيقات الجديدة دون مراعاة المخاطر من قبل كل من المستخدمين ومقدمي التكنولوجيا من احتمالية ونطاق الضرر المحتمل الذي يمكن إلحاقه بهجمات مدروسة وتنفيذها جيدًا. رن الجرس ، الفصل في الجلسات.