تقرير إلكتروني جديد من STM: "يمكن للهجوم الإلكتروني على الهواتف الذكية عند إيقاف تشغيلها"

يمكن أن يتعرض تقرير إلكتروني جديد من هواتف STM الذكية للهجوم الإلكتروني حتى في حالة إيقاف التشغيل
تقرير إلكتروني جديد من STM "يمكن أن تتعرض الهواتف الذكية للهجوم الإلكتروني عند إيقاف تشغيلها"

STM ThinkTech ، تغطي الربع الثاني من هذا العام تقرير حالة التهديد السيبرانيأعلن ذلك. مع التأكيد على تزايد الهجمات الإلكترونية ضد الهواتف الذكية مؤخرًا ، لوحظ أن أجهزة iPhone يمكن أن تتعرض لهجمات إلكترونية حتى عند إيقاف تشغيلها.

أعلن مركز التفكير التكنولوجي "ThinkTech" التابع لشركة STM ، والذي وقع مشاريع مهمة ومنتجات محلية في مجال الأمن السيبراني في تركيا ، عن تقرير حالة التهديد السيبراني الجديد الذي يغطي أبريل ويونيو 2022. التقرير الذي يغطي الربع الثاني من عام 2022 يتكون من 8 موضوعات.

يمكن أن يتعرض جهاز IOS مغلق للهجوم الإلكتروني

الهواتف الذكية؛ يحتوي على العديد من البيانات الشخصية مثل البريد الإلكتروني ووسائل التواصل الاجتماعي والحسابات المصرفية ومعلومات العنوان. بينما برزت الهجمات الإلكترونية على الهواتف مؤخرًا ، يلجأ المهاجمون إلى العديد من الأساليب المختلفة للاستيلاء على البيانات الشخصية. في الهجمات التي يتم إجراؤها عبر الهاتف ، تُبذل محاولات لالتقاط البيانات عبر الروابط الموجودة في رسائل الوسائط الاجتماعية أو الوصول إلى البيانات بسرعة من خلال هجمات التصيد الاحتيالي عبر البريد الإلكتروني.

في التقرير ، الذي ركز على بحث حول هواتف iPhone في ألمانيا ، تم التأكيد على أن الأنظمة المهمة تستمر في النشاط حتى عند إيقاف تشغيل الجهاز. في التقرير ، الذي ذكر أن التطبيقات النشطة مع ميزة الموقع على الهواتف تجلب بعض المواقف السلبية ، "على سبيل المثال ، قد تسمح شريحة Bluetooth التي يتم تنفيذها عند إيقاف تشغيل أجهزة iOS بتثبيت البرامج الضارة. يعمل LPM (وضع الطاقة المنخفضة) عند إيقاف تشغيل أجهزة iOS. حتى إذا تم إيقاف تشغيل جهاز iOS ، فإن تطبيق "Find my iPhone" يكون نشطًا عند فقده. يقول الباحثون إن "Find my iPhone" يشبه جهاز التتبع النشط ، مما يشكل خطرًا.

من الممكن منع الهجوم السيبراني قبل حدوثه!

كان موضوع الفترة للتقرير هو أهمية الاستخبارات المتعلقة بالتهديدات السيبرانية. تمكّن استخبارات التهديدات الإلكترونية من التحديد الاستباقي للتهديدات وتطوير آليات دفاع ضدها من خلال الجمع بين البيانات التي تم جمعها وربطها وتفسيرها وتحليلها حول التهديدات المحتملة للأمن السيبراني. تؤدي الزيادة في استخدام الإنترنت إلى زيادة الجهات الفاعلة المهددة والآثار التي تتركها. لهذا السبب ، أصبح تحليل بيانات استخبارات التهديدات أكثر صعوبة. يركز التقرير على OpenCTI ، أحد منصات استخبارات التهديدات الإلكترونية مفتوحة المصدر ، ويلفت الانتباه إلى الحاجة المتزايدة للبرامج الآلية. بفضل المعلومات الاستخباراتية التي تم الحصول عليها ، تم التأكيد على أنه يجب إنشاء OpenCTI والمنصات المماثلة من أجل منع الهجمات الإلكترونية قبل حدوثها.

تأتي معظم الهجمات الإلكترونية من الهند والولايات المتحدة الأمريكية

البيانات بواسطة مستشعرات مواضع الجذب الخاصة بشركة STM ؛ كما كشفت عن الدول التي تم فيها جمع أكبر عدد من الهجمات الإلكترونية. خلال أشهر أبريل ومايو ويونيو من عام 2022 ، انعكس ما مجموعه 8 ملايين و 65 ألفًا و 301 هجومًا على أجهزة استشعار مواضع الجذب الخاصة بـ STM. وكانت الدولة التي شهدت أكبر عدد من الهجمات هي الهند بمليون و 1 ألف هجوم ، بينما احتلت الولايات المتحدة المرتبة الثانية بـ629 ألف هجوم. هذه البلدان هي على التوالي ؛ وتبعتها تركيا وروسيا وفيتنام والصين والمكسيك واليابان وتايوان والبرازيل. في التقرير ، الذي ذكر أن هناك زيادة كبيرة في كمية الهجمات القادمة مقارنة بالأشهر الثلاثة السابقة ، أشير إلى أن هذا ناتج عن زيادة أنشطة الجهات الفاعلة ذات التهديد المستمر جنبًا إلى جنب مع الحرب الروسية الأوكرانية.

كن أول من يعلق

ترك الرد

لن يتم نشر عنوان بريدك الإلكتروني.


*