أجهزة iOS تواجه ضعف عدد هجمات التصيد مقارنة بـ Android

ضعف التهيئة الأمنية للأجهزة يعرض الشبكات للاختراق رغم وجود حلول بسيطة ومتاحة للجميع

أجهزة iOS تواجه ضعف عدد هجمات التصيد مقارنة بـ Android
الصورة تم إنشاؤها بواسطة الذكاء الاصطناعي باستخدام نموذج DALL·E من OpenAI.

شهد عام 2024 تصاعدًا حادًا في تهديدات الأمن السيبراني على الأجهزة المحمولة، لتتحول هذه الأجهزة من أدوات إنتاجية إلى بوابات رئيسية للهجمات المتقدمة. وأصبح استهداف الهواتف الذكية يمثل المؤشر الأولي (Canary in the coal mine) لاحتمال وجود هجوم أوسع داخل البنية التحتية للمؤسسة، وفقًا لتقرير شركة Lookout المتخصصة في أمن الهواتف المحمولة.

تضاعف استهداف أجهزة iOS بهجمات التصيد

رغم اعتماد العديد من المؤسسات على أجهزة iOS بسبب نموذج “الحديقة المغلقة” من Apple، والذي يبسط إدارة الأنظمة مقارنة بأجهزة Android المتعددة المصنعين، فإن ذلك لا يعني أنها أكثر أمانًا ضد التصيد.

  • في عام 2024، تم استهداف 26% من أجهزة iOS بهجمات تصيد، مقارنة بـ 12% من أجهزة Android.
  • السبب يعود إلى أن هجمات التصيد تعتمد على المتصفح أو التطبيقات، لا على نظام التشغيل، ما يجعلها عابرة للمنصات.
  • يمكن تنفيذ هذه الهجمات من خلال أي تطبيق يحتوي على ميزة المراسلة، مثل البريد الإلكتروني أو تطبيقات المحادثة.

استغلال الثغرات: من ضغطة واحدة إلى لا شيء

يمتلك المهاجمون اليوم أدوات تتيح لهم تنفيذ هجمات دون تفاعل المستخدم (Zero-Click) أو بـ نقرة واحدة فقط (One-Click)، ما يترك فرق الأمن السيبراني بلا وقت تقنيًا للاستجابة إذا كان الجهاز يحتوي على ثغرة نشطة.

  • غالبًا ما تتأخر التحديثات الأمنية من المستخدمين، حتى بعد صدور التصحيحات.
  • ومع اعتماد المؤسسات على الهواتف في الوصول السحابي، يمكن لأي ثغرة أن تفتح الباب أمام اختراق البنية التحتية بالكامل.

أكثر من 427 ألف تطبيق ضار على أجهزة المؤسسات

سجّل تقرير Lookout اكتشاف 427,000 تطبيق خبيث على أجهزة مستخدمة داخل مؤسسات، وتشمل هذه التطبيقات:

  • برمجيات التروجان (الأكثر شيوعًا)
  • برمجيات المراقبة
  • برمجيات الإعلانات المزعجة (Adware)

وتظل برمجيات المراقبة على Android هي الأخطر ضمن عائلات البرمجيات الخبيثة للموبايل، ومرتبطة أحيانًا بدول راعية.

التهيئة الخاطئة للأجهزة: الثغرات الخفية

إضافة إلى البرمجيات الخبيثة والتصيد، هناك ثغرات تتعلق بـ إعدادات الجهاز نفسه، والتي قد تجعل الجهاز عرضة للسيطرة الكاملة. وتشمل أبرز التهيئات الخاطئة:

  • نظام تشغيل غير محدث (29.5%)
  • مستوى تصحيحات الأمان (ASPL) غير محدث (11.5%)
  • عدم تفعيل قفل الشاشة (12%)
  • عدم تفعيل التشفير (3.3%)

المناطق الجغرافية: منطقة آسيا والمحيط الهادئ في الصدارة

تُعد منطقة آسيا والمحيط الهادئ (APAC) الأعلى في معدلات التصيد على الأجهزة المحمولة عالميًا، تليها منطقة أوروبا والشرق الأوسط وأفريقيا (EMEA) ثم أمريكا الشمالية.

دعوة لتغيير الأولويات الأمنية

يقول ديفيد ريتشاردسون، نائب رئيس المنتجات في Lookout:

“أصبح استهداف الهواتف المحمولة كبوابة للسحابة المؤسسية هو الأسلوب الأساسي للجهات المهاجمة اليوم، ومع ذلك تظل الأجهزة المحمولة ثغرة أمنية غائبة عن أولويات كثير من المؤسسات.

ويؤكد أن الحل يكمن في دمج أمن الأجهزة المحمولة ضمن الإستراتيجية الدفاعية الشاملة، بدلًا من التعامل معها ككيانات مستقلة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى