تكمن السبل الوحيدة للحماية التامة في إيقاف تشغيل الجهاز
يهدف «وضع الإغلاق» (Lockdown Mode) الذي أعلنت عنه قبل أيام شركة «آبل»، إلى حماية المستخدمين المعرضين لخطر هجمات موجهة باستخدام برمجيات تجسس متقدمة تنتجها شركات تحظى برعاية حكومية.
تخفيف أخطار
وكان تقرير نشرته صحيفة «جارديان» البريطانية العام الماضي، سلط الضوء على أهم مثال هجمات التجسس الموجهة، كاشفا أن أكثر من 30 ألف ناشط في مجال حقوق الإنسان وصحفي وقانوني في جميع أنحاء العالم استُهدِفوا باستخدام برمجية تجسس تدعى «بيجاسوس» من إنتاج مجموعة «إن إس أو».
وتساءل فيكتور تشيبيشيف، الباحث الأمني لدى كاسبرسكي، عما إذا كان وضع الأمن الجديد الذي أعلنت عنه «آبل» يمثل دفاعا فعالا في وجه برمجيات مثل «بيجاسوس»، مشيرا في الوقت نفسه إلى السبل التي يمكن أن يلجأ إليها المستخدمون للتخفيف من أخطار الإصابة بالهجمات الموجهة.
أدوات أخرىوقال الباحث إن وضع الإغلاق يتكون من مجموعة من الوظائف المفيدة جدا، ويتناسب مع جميع مستخدمي الإنترنت، لا للسياسيين أو النشطاء أو الصحفيين وحدهم، كما أنه مفيد لأي شخص يشتبه في أنه يخضع للملاحقة الرقمية، مستطردا: لكن ينبغي للمستخدمين ألا يتوهموا أن أجهزتهم ستغدو آمنة تماما بعد تفعيل وضع الإغلاق، رغم أهمية الإقرار بأنه سيصبح من الصعب مهاجمة هذه الأجهزة نتيجة لذلك، سترتفع أسعار ثغرات «يوم الصفر» أو Zero-day لمنصة «آي أو إس».
وأضاف: مع ذلك، طالما أن الجهاز في حالة عمل فمن الممكن تعقبه دون الحاجة إلى برامج تجسس باهظة الثمن مثل «بيجاسوس»، إذ يمكن إخضاع الجهاز لمراقبة أساسية من طرف مشغل خدمات الاتصالات، مثلا، أو استخدام أدوات أخرى يمتلكها الشخص المستهدف، مثل «إير تاج» أو «إيربودز»، متصلة عبر نظام «فايند ماي» الخاص بآبل، الذي يمكن عبره للمهاجمين أيضا الوصول إلى بيانات الجهاز، بما في ذلك الصور.
قفص فاردايووفقا لكاسبرسكي، تكمن السبيل الوحيدة للحماية التامة في إيقاف تشغيل الجهاز ووضعه في قفص «فاراداي»، لكن سيكون استخدامه مستحيلا في هذه الحالة. لذا فإن أي وضع آخر سيظل بمثابة «حل وسط» بين الأمن والاستفادة من وظائف الجهاز، وفي مثل هذه الأوضاع تصبح القرصنة أصعب ولكن لا يمكن استبعادها تماما.
وأشارت إلى أنه غالبا ما تركز تهديدات مثل «بيجاسوس» غالبا في الأساس على تسجيل المحادثات مع الضحية، كالاتصالات عبر برامج المراسلة الفورية، متابعة: لذا من المحتمل أن تمكين «وضع الإغلاق» سيجعل الجهاز أقل عرضة للإصابة ببرمجية «بيجاسوس» ونتيجة لذلك، سينتقل ناقل الهجوم، من الجهاز الشخصي للمستخدم المستهدف إلى البنية التحتية المقابلة له؛ كالخوادم التي تدير برمجيات المراسلة أو الأفراد الذين يشغلونها.
إعادة التشغيلوأوصت كاسبرسكي المستخدمين للتخفيف من مخاطر الإصابة ببرمجيات مثل «بيجاسوس»، بإعادة تشغيل الجهاز يوميا، إذ يمكن أن تكون عمليات إعادة التشغيل المنتظمة للجهاز فعالة ضد الهجمات؛ لأنها تتطلب من المهاجم تكرار الهجوم مرارا، مؤكدة أهمية إيقاف تشغيل برنامج المراسلة «آي ماسج» المضمنة في «آي أو إس» والمفعلة أصلا في أجهزة هذا النظام، وتعد أفضل ناقل لهجمات «النقر الصفري». هذا يجعل هذا البرنامج جذابا جدا للمهاجمين.
نقر الروابطودعت الشركة المتخصصة في تقديم حلول الأمن الرقمي، لتجنب النقر على الروابط في الرسائل الواردة، مستطردة: فأحيانا يمكن إيصال هجوم «نقر صفري بلا انتظار» عبر رسالة نصية قصيرة أو بريد إلكتروني أو تطبيق مراسلة. ويكمن الخيار الأكثر أمانا لفتح الروابط من الرسائل المثيرة للاهتمام في استخدام حاسب وعبر متصفح TOR، والأفضل من ذلك باستخدام نظام تشغيل آمن وغير مستمر، مثل Tails.الشبكات الافتراضيةكما دعت لاستخدام شبكة خاصة افتراضية VPN لتغطية حركة البيانات، موضحة أن استغلال بعض الثغرات يتم في هجمات عبر وسيط في شركة الاتصالات، أثناء تصفح مواقع HTTP، أو اختراق نظام أسماء النطاق.
واختتمت: ويجعل استخدام حل VPN موثوق به لإخفاء حركة المستخدم، ما يجعل من الصعب على شركة الاتصالات استهدافه مباشرة عبر بيانات الإنترنت، كما يعقد عملية الاستهداف إذا كان المهاجمون يتحكمون في تدفق بيانات المستخدمين، أثناء التجوال على سبيل المثال.
تخفيف أخطار
وكان تقرير نشرته صحيفة «جارديان» البريطانية العام الماضي، سلط الضوء على أهم مثال هجمات التجسس الموجهة، كاشفا أن أكثر من 30 ألف ناشط في مجال حقوق الإنسان وصحفي وقانوني في جميع أنحاء العالم استُهدِفوا باستخدام برمجية تجسس تدعى «بيجاسوس» من إنتاج مجموعة «إن إس أو».
وتساءل فيكتور تشيبيشيف، الباحث الأمني لدى كاسبرسكي، عما إذا كان وضع الأمن الجديد الذي أعلنت عنه «آبل» يمثل دفاعا فعالا في وجه برمجيات مثل «بيجاسوس»، مشيرا في الوقت نفسه إلى السبل التي يمكن أن يلجأ إليها المستخدمون للتخفيف من أخطار الإصابة بالهجمات الموجهة.
أدوات أخرىوقال الباحث إن وضع الإغلاق يتكون من مجموعة من الوظائف المفيدة جدا، ويتناسب مع جميع مستخدمي الإنترنت، لا للسياسيين أو النشطاء أو الصحفيين وحدهم، كما أنه مفيد لأي شخص يشتبه في أنه يخضع للملاحقة الرقمية، مستطردا: لكن ينبغي للمستخدمين ألا يتوهموا أن أجهزتهم ستغدو آمنة تماما بعد تفعيل وضع الإغلاق، رغم أهمية الإقرار بأنه سيصبح من الصعب مهاجمة هذه الأجهزة نتيجة لذلك، سترتفع أسعار ثغرات «يوم الصفر» أو Zero-day لمنصة «آي أو إس».
وأضاف: مع ذلك، طالما أن الجهاز في حالة عمل فمن الممكن تعقبه دون الحاجة إلى برامج تجسس باهظة الثمن مثل «بيجاسوس»، إذ يمكن إخضاع الجهاز لمراقبة أساسية من طرف مشغل خدمات الاتصالات، مثلا، أو استخدام أدوات أخرى يمتلكها الشخص المستهدف، مثل «إير تاج» أو «إيربودز»، متصلة عبر نظام «فايند ماي» الخاص بآبل، الذي يمكن عبره للمهاجمين أيضا الوصول إلى بيانات الجهاز، بما في ذلك الصور.
قفص فاردايووفقا لكاسبرسكي، تكمن السبيل الوحيدة للحماية التامة في إيقاف تشغيل الجهاز ووضعه في قفص «فاراداي»، لكن سيكون استخدامه مستحيلا في هذه الحالة. لذا فإن أي وضع آخر سيظل بمثابة «حل وسط» بين الأمن والاستفادة من وظائف الجهاز، وفي مثل هذه الأوضاع تصبح القرصنة أصعب ولكن لا يمكن استبعادها تماما.
وأشارت إلى أنه غالبا ما تركز تهديدات مثل «بيجاسوس» غالبا في الأساس على تسجيل المحادثات مع الضحية، كالاتصالات عبر برامج المراسلة الفورية، متابعة: لذا من المحتمل أن تمكين «وضع الإغلاق» سيجعل الجهاز أقل عرضة للإصابة ببرمجية «بيجاسوس» ونتيجة لذلك، سينتقل ناقل الهجوم، من الجهاز الشخصي للمستخدم المستهدف إلى البنية التحتية المقابلة له؛ كالخوادم التي تدير برمجيات المراسلة أو الأفراد الذين يشغلونها.
إعادة التشغيلوأوصت كاسبرسكي المستخدمين للتخفيف من مخاطر الإصابة ببرمجيات مثل «بيجاسوس»، بإعادة تشغيل الجهاز يوميا، إذ يمكن أن تكون عمليات إعادة التشغيل المنتظمة للجهاز فعالة ضد الهجمات؛ لأنها تتطلب من المهاجم تكرار الهجوم مرارا، مؤكدة أهمية إيقاف تشغيل برنامج المراسلة «آي ماسج» المضمنة في «آي أو إس» والمفعلة أصلا في أجهزة هذا النظام، وتعد أفضل ناقل لهجمات «النقر الصفري». هذا يجعل هذا البرنامج جذابا جدا للمهاجمين.
نقر الروابطودعت الشركة المتخصصة في تقديم حلول الأمن الرقمي، لتجنب النقر على الروابط في الرسائل الواردة، مستطردة: فأحيانا يمكن إيصال هجوم «نقر صفري بلا انتظار» عبر رسالة نصية قصيرة أو بريد إلكتروني أو تطبيق مراسلة. ويكمن الخيار الأكثر أمانا لفتح الروابط من الرسائل المثيرة للاهتمام في استخدام حاسب وعبر متصفح TOR، والأفضل من ذلك باستخدام نظام تشغيل آمن وغير مستمر، مثل Tails.الشبكات الافتراضيةكما دعت لاستخدام شبكة خاصة افتراضية VPN لتغطية حركة البيانات، موضحة أن استغلال بعض الثغرات يتم في هجمات عبر وسيط في شركة الاتصالات، أثناء تصفح مواقع HTTP، أو اختراق نظام أسماء النطاق.
واختتمت: ويجعل استخدام حل VPN موثوق به لإخفاء حركة المستخدم، ما يجعل من الصعب على شركة الاتصالات استهدافه مباشرة عبر بيانات الإنترنت، كما يعقد عملية الاستهداف إذا كان المهاجمون يتحكمون في تدفق بيانات المستخدمين، أثناء التجوال على سبيل المثال.