مخاطر استخدامك شبكات (WiFi) العامة

الكاتب: سامي -
مخاطر استخدامك شبكات (Wi-Fi) العامة
1- هجمات نقطة النهاية (Endpoint Attacks):
2- هجمات (Packet Sniffers):
3- هجمات (Rogue WiFi):
4- هجمات التوأم الشرير (Evil Twin):
5- هجوم الوسيط (“MitM”Man-in-the-middle Attack)
استخدام شبكة افتراضية خاصة (VPN):
استخدام اتصالات SSL:
إيقاف تشغيل شبكة Wi-Fi عند عدم احتياجك إليها:

تتزايد المهام التي يقوم بها الناس عبر شبكة الإنترنت، سواء كانت مهام العمل والتسوق ومتابعة الأحداث اليومية وغيرها، وذلك قد يجعل حُزَم وبيانات الإنترنت التي نشترك فيها غير كافية، ممّا يدفع مستخدمي الإنترنت للبحث عن طرق، ووسائل مختلفة للوصول إلى الإنترنت بدون تكلفة لإنجاز المهام المطلوبة، فيقومون بالبحث عن إمكانية توافر شبكات واي فاي العامة (Public Wi-Fi Networks).



وفي بعض الأوقات لا يترك المكان الموجود به المستخدم أي خيار سوى استخدام شبكة واي فاي عامة، لنفترض أنك بحاجة إلى إرسال رد عاجل على رسالة بريد إلكتروني، يتوقّف عليها العمل وليس أمامك أي خيار آخر، سوى استخدام شبكة (Wi-Fi) الموجودة في ذلك المكان من مطار أو مقهى.



ولكن شبكات الواي فاي العامة (Public Wi-Fi Networks) قد تُمثّل خطورة بالغة على مُستخدميها، لما يترتب عليها ضحايا بالآلاف وحوادث اختراق كثيرة، تحدث دائماً مثل هذه الحوادث في الأماكن ذات شبكات الاتصال المجانية المشتركة لعامة الناس، وأغلبية شبكات الاتصال المفتوحة المُوزِّعة للإنترنت سواء في المقاهي أو في الأماكن العامة معرّضة دائماً لخطرالاختراق الكُلّي، بما في ذلك اختراق هاتفك المحمول أو حاسوبك، ويتم ذلك بسهولة كبيرة.



1- هجمات نقطة النهاية (Endpoint Attacks):



يُعرف مزود شبكة الواي فاي، وكذلك أجهزة المستخدمين الذين يستخدمون اتصال الواي فاي (Wi-Fi) باسم نقاط النهاية (Endpoints)، وهي ما يركّز عليه الهكر والمهاجمين في اختراق الشبكات اللاسلكية حيث يمكن لأي مخترق الوصول إلى جهازك عبر هذا الاتصال نفسه.


وعلى الرغم من أنّ أجهزتك من الحاسوب اللوحي أو الهاتف المحمول التي تمثّل نقاط نهاية قد تكون آمنة، إلا أنه يمكن للمخترقين والقراصنة الوصول إلى أي معلومات على الشبكة إذا تم اختراق أي من نقاط النهاية الأخرى. ممّا يجعلك غير مدرك أن جهازك قد تم اختراقه.



2- هجمات (Packet Sniffers):



تُسمّى هذه الهجمات باسم محللي الحزم (Packet analyzers)، وهي عبارة عن برامج غير مألوفة تُستخدم لمراقبة حركة مرور الشبكة والمعلومات التي تمر عبرها، وتستخدم أيضاً لاختبار مدى قوة اتصال الشبكة.
ومع ذلك فإن هذه البرامج تعتبرأيضاً نقطة اختراق رائعة للقراصنة لسرقة معلومات المستخدمين، مثل أسماء المستخدمين، وكلمات المرور من خلال طريقة تعرف باسم الاصطياد الجانبي (Side jacking).



3- هجمات (Rogue WiFi):



هي عبارة عن إعداد شبكة لاسلكية خبيثة من قِبل القراصنة بقصد واحد هو سرقة معلومات المستخدمين الذين سيتّصلون بهذه الشبكات. عادة ما يكون لدى (Rogue WiFi) أسماء تجعلها تبدو جذابة ومغرية للمستخدمين ممّا يغريهم بالاتصال على الفور.



4- هجمات التوأم الشرير (Evil Twin):



تُعتبر هذه الطريقة من أشهر المخاطر التي تهدد شبكات الواي فاي والتي تشبه إلى حد ما (Rogue WiFi)، ولكن بدلاً من وجود أسماء جذابة بشكل غريب، يقوم المخترق بإعداد الشبكة المزيفة لتبدو تماماً كشبكة موثوقة تعرفها، وربما استخدمتها في الماضي.


عندما تقوم بالاتصال عبر هذه الشبكة، فأنت في الواقع تتصل بشبكة وهمية ومن ثم تقوم بإعطاء القراصنة الوصول الكامل إلى المعلومات التي تم إرسالها أو استلامها على الشبكة مثل تفاصيل بطاقة الائتمان، والمعلومات المصرفية، وكلمات المرور للتطبيقات وجميع المعلومات الحساسة الأخرى.



5- هجوم الوسيط (“MitM”Man-in-the-middle Attack)



يُعدّ هذا الهجوم من أشهر هجمات شبكات الواي فاي العامة والمعروف اختصاراً بهجوم (MitM)، وهو نوع من الإختراق يتسلل فيه القراصنة بين متحاورين على الشبكة دون علم كل منهما، حيث يتم التلاعب بالبيانات المشتركة التي يتم تبادلها بين اثنين أو أكثر من المستخدمين الذين يعتقدون أنهم يتواصلون مع بعضهم البعض ولكن هناك طرف ثالث مُطّلع على كل ذلك.


وتعتبر شبكات الواي فاي العامة التي ليس لديها بروتوكولات مصادقة متبادلة هي الأكثر عرضة لهجمات (MitM).



استخدام شبكة افتراضية خاصة (VPN):



لذلك لابد من إستخدام شبكة (VPN) ذات موثوقية مثل (CyberGhost VPN) المقترحة، فهناك مخاطر كثيرة غير التي ذكرتها لذا من الأفضل عدم استخدام المعلومات الحساسة جداً بدون الوثوق بشركة تُقدم حلول أمنية متكاملة.



استخدام اتصالات SSL:



بإمكانك إضافة طبقة تشفير لاتصالك. قم بتمكين خيار (استخدام HTTPS دائماً) في مواقع الويب التي تزورها باستمرار أو التي تتطلّب منك إدخال نوع ما من أنواع بيانات الاعتماد. تذكر أن المخترقين يدركون تماماً احتمالية إعادة استخدام الأشخاص لكلمات المرور ذاتها لأغراض واستخدامات مختلفة، فاسم المستخدم وكلمة المرور الخاصين بك لأحد المنتديات مثلاً قد يكونان اسم المستخدم وكلمة المرور لحسابك المصرفي أو شبكة بيتك أو شركتك، وقد يفتح إرسال بيانات الاعتماد هذه بطريقة غير مشفرة للتسلل الذكي. في أغلب مواقع الويب التي تتطلب حسابات أو بيانات اعتماد، يوجد خيار (HTTPS) بالإعدادات الخاصة بها.



إيقاف تشغيل شبكة Wi-Fi عند عدم احتياجك إليها:



حتى لو لم تُنشئ اتصالاً نشطاً بإحدى الشبكات، فإن جهاز (Wi-Fi) في حاسوبك يستمر في إرسال البيانات لأي شبكة في نطاقه. هناك إجراءات أمنية تحول دون إضرار هذا الاتصال البسيط بك، لكن ليست جميع أجهزة التوجيه اللاسلكية متماثلة وتحمل هذه الخاصية، ويمكن أن يكون المتطفّلون مجموعة ذكية للغاية.



فإذا كُنت تستخدم حاسوبك للعمل على ملف (Word) أو (Excel) فقط، فأوقف تشغيل شبكة (Wi-Fi). وهناك ميّزة أخرى كذلك، ألا وهي حفظ الطاقة للبطارية، حيث ستتمكن من استخدام البطارية لفترة أطول عند إيقافك لتشغيل شبكة Wi-Fi أثناء عدم احتياجك لها.
.



شارك المقالة:
612 مشاهدة
هل أعجبك المقال
0
0

مواضيع ذات محتوي مطابق

التصنيفات تصفح المواضيع
youtubbe twitter linkden facebook