تسبب التشوّق الشره لأجهزة جوال ومحتوى وسائط متعددة أكثر ذكاءً في منطقة الشرق الأوسط وأفريقيا، في محاربة «مشغلي الاتصالات» للنمو الهائل في حركة مرور الهاتف الجوال على شبكاتهم. وكانت حركة مرور الإنترنت في الشرق الأوسط من مستخدمي الأجهزة الجوالة في عام 2012، 10 في المئة فقط، إلا أنه من المقرر أن تزداد هذه النسبة لتصل إلى 31 في المئة بحلول عام 2017. ويواجه مشغلي الاتصالات في طريقهم لدعم هذه المتطلبات إضافة إلى بناء تيار إيرادات مستمرة، تحدي الحفاظ على توافر وأداء شبكة الجوال والخدمات الخاصة بهم والتي تعزز من جودة خبرة عملائهم. ويقول رئيس منطقة الشرق الأوسط وباكستان وأفغانستان في شركة «Arbo Networks» محمود سامي إن «الفشل في تحقيق ذلك قد يؤدي إلى الإضرار باتفاقية مستوى الخدمة (SLA) والإضرار بسمعة العلامة التجارية وأيضاً إلى عزوف العملاء، ما سيؤثر على كل من المستويات العليا والسفلى لأعمالنا». وأضاف: «في عهد إنترنت الجوال، يقوم مستخدمو الهواتف الذكية بتحميل واستخدام التطبيقات بطريقة متزايدة، إذ أظهر استبيان عالمي أن منطقة الشرق الأوسط وأفريقيا تمثل 13 في المئة من استخدام التطبيقات، ما يعتبر نسبة كبيرة بالمقارنة بأميركا الشمالية التي تعتبر رائدة في سوق الهواتف الذكية، والتي تجاوزت هذه النسبة بفارق ضئيل، إذ إنها تمثل 17 في المئة». وأكد سامي أنه «أصبحت لدى المهاجمين فرصة كبيرة لشن هجماتهم مع توافر إمكانية الوصول للإنترنت من أجهزة الجوال، إذ تواجه شركات الاتصالات الآن تهديداً على شبكة الجوال الخاصة بهم من قِبل المشتركين وأجهزتهم»، مشيراً إلى أنه في ظل نمو متاجر التطبيقات وتطبيقات الجوال (الكثير منهم ليس لديهم أي إشراف أو مراقبة للأمان) فالأجهزة مثل الهواتف الذكية والكمبيوتر اللوحي وM2M والكمبيوتر المحمول والدونجل 3G المتصلون بإنترنت الجوال تستطيع استضافة «أي بوت نت» وإطلاق الهجمات الموزعة لتعطيل الخدمة من الشبكة اللاسلكية لهاتفهم الجوال. وقال إن «التحدي الذي أثارته تطبيقات الجوال هو الأكثر تعقيداً مقارنة بالتحديات الأخرى، إذ إنها السبب في استمرار حركة بيانات الجوال في الزيادة، كما أن مشغلي الشبكات ليس لديهم أي رقابة على التطبيقات التي يقوم مشتركيهم بتثبيتها واستخدامها، وما يجعل الأمور أسوأ أن العديد من تطبيقات الجوال لا تأخذ في الاعتبار أنها تتواصل عبر شبكات تعمل بطريقة مختلفة عن الشبكات التقليدية للخط الثابت، خصوصاً خلال سيناريوهات الاسترجاع، ما قد يسبب مشاكل كبيرة في حالة خضوع تطبيقات الجوال للصيانة أو مواجهتها للمشاكل». وأوضح سامي أنه «على سبيل المثال، عندما يتعذر الوصول لعنصر أساسي في أحد تطبيقات وسائل الإعلام الاجتماعية، فإن هذا قد يتسبب في لجوء أجهزة أو خوادم المشترك لإجراء محاولة استرجاع، والتي بدورها يمكن أن تسبب خلل جسيم في بيانات الجوال». وأضاف أن: «هذه العاصفة من حركة مرور البيانات تعمل مثل الهجمات الموزعة لتعطيل الخدمة (DDoS) على شبكة الهاتف الجوال لأنها تؤثر على جميع المشتركين وليس فقط على مستخدمي التطبيق». وقال إن «التقرير السنوي ال8 لأمن البنية التحتية (WISR)، الصادر عن شركة Arbor Networks (استند إلى بيانات استبيان تم تجميعها من 130 من مشغلي شبكات الهاتف الجوال ومقدمي الخدمة حول العالم)، تضمن أدلة على وقوع الهجمات الخبيثة وغير الخبيثة على مشغلي شبكات الهاتف الجوال، فأغلبيتهم عانوا من حوادث غير خبيثة تتعلق بالتطبيقات سيئة التصرف، واتخذوا موقفاً تجاه اكتشافها والتخفيف من آثارها، فيما اضطر 30 في المئة منهم لإجراء تحليل تفاعلي للمشكلة». وكشف سامي أن التقرير أوضح أنه «لابد من وضع سياسات للتغيير، إذ عانى 34 في المئة من الانقطاع نتيجة وقوع حادثة أمنية، وهو ما يمثل زيادة بنسبة 64 في المئة عن العام الماضي، و57 في المئة لا يعلمون نسبة أجهزة المشتركين الموجودين على شبكاتهم والمشاركين في البوت نت أو الأنشطة الخبيثة الأخرى، بينما 60 في المئة ليس لديهم ظهور واضح داخل حركة مرور حزمة نقل البيانات - packet core - الخاصة بهم، ما أدى إلى وجود تهديدات غير مرئية لا يمكن منعها أو احتوائها». وأضاف قائلاً: «أظهر التقرير أن 45 في المئة من الشركات لا يعلمون إذا كانت الهجمات الموزعة لتعطيل الخدمة (DDoS ) تستهدف البنى التحتية للإنترنت "Gi" الخاص بهم، فيما لاحظ 28 في المئة أن الهجمات الموزعة لتعطيل الخدمة تستهدف الشبكات اللاسلكية الخاصة بهم، بينما 25 في المئة لا يعلمون إذا كانت هذه الهجمات تحدث بسبب عدم ظهورهم.وذكر 16 في المئة أن حركة مرور الهجمات صادرة عن المشتركين، ولكن 25 في المئة لا يمكنهم القول بأن المشتركين يشنون حركة مرور الهجمات الموزعة لتعطيل خدمة DDoS بسبب عدم ظهورهم». ومن أهم الأخطار التي تواجه المشغلين أن «الهجمات غيرالمرئية لا يمكن منعها أو احتوائها، والعديد من أجهزة الهاتف الجوال الآن أصبحت بقوة أجهزة اللاب توب»، مشيراً إلى أن النشاط الخبيث الذي يحدث على نطاق واسع يمكن أن يكون له آثار مدمرة على موارد البنية التحتية اللاسلكية، نظراً لسرعة تطور تقنيات الهاتف الجوال والاعتماد المتزايد على شبكاته يحتاج مشغلي الهاتف الجوال لترقية البنى التحتية الخاصة بهم للمحافظة على القوة التنافسية. وفي الوقت نفسه، يجب عليهم تنفيذ حلول لاكتشاف ومراقبة التهديدات لحماية أنفسهم وعملائهم.