«سدايا» تفتح باب التسجيل في معسكر هندسة البيانات    الأسهم الاسيوية تتراجع مع تحول التركيز إلى التحفيز الصيني    انطلاق «ملتقى القلب» في الرياض.. والصحة: جودة خدمات المرضى عالية    تقرير أممي يفضح إسرائيل: ما يحدث في غزة حرب إبادة    خطيب المسجد النبوي: الغيبة ذكُر أخاك بما يَشِينه وتَعِيبه بما فيه    فرع هيئة الهلال الأحمر بعسير في زيارة ل"بر أبها"    الإتحاد يُعلن تفاصيل إصابة عبدالإله العمري    بطلة عام 2023 تودّع نهائيات رابطة محترفات التنس.. وقمة مرتقبة تجمع سابالينكا بكوكو جوف    نيمار: 3 أخبار كاذبة شاهدتها عني    أمانة الطائف تجهز أكثر من 200 حديقة عامة لاستقبال الزوار في الإجازة    رفع الإيقاف عن 50 مليون متر مربع من أراضي شمال الرياض ومشروع تطوير المربع الجديد    جدة تستعد لاستقبال مهرجان "منطقة العجائب" الترفيهي    المودة عضواً مراقباً في موتمر COP16 بالرياض    خطيب المسجد الحرام: من صفات أولي الألباب الحميدة صلة الأرحام والإحسان إليهم    في أول قرار لترمب.. المرأة الحديدية تقود موظفي البيت الأبيض    الفرصة لاتزال مهيأة لهطول الأمطار على معظم مناطق المملكة    دراسة صينية: علاقة بين الارتجاع المريئي وضغط الدم    5 طرق للتخلص من النعاس    «مهاجمون حُراس»    حسم «الصراعات» وعقد «الصفقات»    محافظ محايل يبحث تطوير الخدمات المقدمة للمواطنين    شرعيّة الأرض الفلسطينيّة    مهجورة سهواً.. أم حنين للماضي؟    «التعليم»: تسليم إشعارات إكمال الطلاب الراسبين بالمواد الدراسية قبل إجازة الخريف    لحظات ماتعة    محمد آل صبيح ل«عكاظ»: جمعية الثقافة ذاكرة كبرى للإبداع السعودي    فراشة القص.. وأغاني المواويل الشجية لنبتة مريم    جديّة طرح أم كسب نقاط؟    الموسيقى.. عقيدة الشعر    في شعرية المقدمات الروائية    الهايكو رحلة شعرية في ضيافة كرسي الأدب السعودي    ما سطر في صفحات الكتمان    الهلال يهدي النصر نقطة    رودري يحصد ال«بالون دور» وصدمة بعد خسارة فينيسيوس    متى تدخل الرقابة الذكية إلى مساجدنا؟    حديقة ثلجية    «الدبلوماسية الدولية» تقف عاجزة أمام التصعيد في لبنان    لصوص الثواني !    فصل الشتاء.. هل يؤثّر على الساعة البيولوجية وجودة النوم؟    منجم الفيتامينات    الناس يتحدثون عن الماضي أكثر من المستقبل    الحرّات البركانية في المدينة.. معالم جيولوجية ولوحات طبيعية    الأزرق في حضن نيمار    جودة خدمات ورفاهية    أنماط شراء وعادات تسوق تواكب الرقمنة    من توثيق الذكريات إلى القصص اليومية    قوائم مخصصة في WhatsApp لتنظيم المحادثات    أُمّي لا تُشبه إلا نفسها    كولر: فترة التوقف فرصة لشفاء المصابين    نائب أمير الشرقية يطلع على جهود اللجنة اللوجستية بغرفة الشرقية    مبادرة لتشجير مراكز إسعاف هيئة الهلال الأحمر السعودي بمحافظة حفر الباطن    أمير الباحة يستقبل مساعد مدير الجوازات للموارد البشرية و عدد من القيادات    المريد ماذا يريد؟    أمير تبوك يبحث الموضوعات المشتركة مع السفير الإندونيسي    التعاطي مع الواقع    ليل عروس الشمال    ولي العهد يستقبل قائد الجيش الباكستاني وفريق عملية زراعة القلب بالروبوت    ولي العهد يستقبل قائد الجيش الباكستاني    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



«خبراء»: مشتركو إنترنت الجوال قد يشكّلون أكبر خطر على شركات الاتصالات في الشرق الأوسط
نشر في الحياة يوم 06 - 01 - 2014

تسبب التشوّق الشره لأجهزة جوال ومحتوى وسائط متعددة أكثر ذكاءً في منطقة الشرق الأوسط وأفريقيا، في محاربة «مشغلي الاتصالات» للنمو الهائل في حركة مرور الهاتف الجوال على شبكاتهم.
وكانت حركة مرور الإنترنت في الشرق الأوسط من مستخدمي الأجهزة الجوالة في عام 2012، 10 في المئة فقط، إلا أنه من المقرر أن تزداد هذه النسبة لتصل إلى 31 في المئة بحلول عام 2017.
ويواجه مشغلي الاتصالات في طريقهم لدعم هذه المتطلبات إضافة إلى بناء تيار إيرادات مستمرة، تحدي الحفاظ على توافر وأداء شبكة الجوال والخدمات الخاصة بهم والتي تعزز من جودة خبرة عملائهم.
ويقول رئيس منطقة الشرق الأوسط وباكستان وأفغانستان في شركة «Arbo Networks» محمود سامي إن «الفشل في تحقيق ذلك قد يؤدي إلى الإضرار باتفاقية مستوى الخدمة (SLA) والإضرار بسمعة العلامة التجارية وأيضاً إلى عزوف العملاء، ما سيؤثر على كل من المستويات العليا والسفلى لأعمالنا».
وأضاف: «في عهد إنترنت الجوال، يقوم مستخدمو الهواتف الذكية بتحميل واستخدام التطبيقات بطريقة متزايدة، إذ أظهر استبيان عالمي أن منطقة الشرق الأوسط وأفريقيا تمثل 13 في المئة من استخدام التطبيقات، ما يعتبر نسبة كبيرة بالمقارنة بأميركا الشمالية التي تعتبر رائدة في سوق الهواتف الذكية، والتي تجاوزت هذه النسبة بفارق ضئيل، إذ إنها تمثل 17 في المئة».
وأكد سامي أنه «أصبحت لدى المهاجمين فرصة كبيرة لشن هجماتهم مع توافر إمكانية الوصول للإنترنت من أجهزة الجوال، إذ تواجه شركات الاتصالات الآن تهديداً على شبكة الجوال الخاصة بهم من قِبل المشتركين وأجهزتهم»، مشيراً إلى أنه في ظل نمو متاجر التطبيقات وتطبيقات الجوال (الكثير منهم ليس لديهم أي إشراف أو مراقبة للأمان) فالأجهزة مثل الهواتف الذكية والكمبيوتر اللوحي وM2M والكمبيوتر المحمول والدونجل 3G المتصلون بإنترنت الجوال تستطيع استضافة «أي بوت نت» وإطلاق الهجمات الموزعة لتعطيل الخدمة من الشبكة اللاسلكية لهاتفهم الجوال.
وقال إن «التحدي الذي أثارته تطبيقات الجوال هو الأكثر تعقيداً مقارنة بالتحديات الأخرى، إذ إنها السبب في استمرار حركة بيانات الجوال في الزيادة، كما أن مشغلي الشبكات ليس لديهم أي رقابة على التطبيقات التي يقوم مشتركيهم بتثبيتها واستخدامها، وما يجعل الأمور أسوأ أن العديد من تطبيقات الجوال لا تأخذ في الاعتبار أنها تتواصل عبر شبكات تعمل بطريقة مختلفة عن الشبكات التقليدية للخط الثابت، خصوصاً خلال سيناريوهات الاسترجاع، ما قد يسبب مشاكل كبيرة في حالة خضوع تطبيقات الجوال للصيانة أو مواجهتها للمشاكل».
وأوضح سامي أنه «على سبيل المثال، عندما يتعذر الوصول لعنصر أساسي في أحد تطبيقات وسائل الإعلام الاجتماعية، فإن هذا قد يتسبب في لجوء أجهزة أو خوادم المشترك لإجراء محاولة استرجاع، والتي بدورها يمكن أن تسبب خلل جسيم في بيانات الجوال».
وأضاف أن: «هذه العاصفة من حركة مرور البيانات تعمل مثل الهجمات الموزعة لتعطيل الخدمة (DDoS) على شبكة الهاتف الجوال لأنها تؤثر على جميع المشتركين وليس فقط على مستخدمي التطبيق».
وقال إن «التقرير السنوي ال8 لأمن البنية التحتية (WISR)، الصادر عن شركة Arbor Networks (استند إلى بيانات استبيان تم تجميعها من 130 من مشغلي شبكات الهاتف الجوال ومقدمي الخدمة حول العالم)، تضمن أدلة على وقوع الهجمات الخبيثة وغير الخبيثة على مشغلي شبكات الهاتف الجوال، فأغلبيتهم عانوا من حوادث غير خبيثة تتعلق بالتطبيقات سيئة التصرف، واتخذوا موقفاً تجاه اكتشافها والتخفيف من آثارها، فيما اضطر 30 في المئة منهم لإجراء تحليل تفاعلي للمشكلة».
وكشف سامي أن التقرير أوضح أنه «لابد من وضع سياسات للتغيير، إذ عانى 34 في المئة من الانقطاع نتيجة وقوع حادثة أمنية، وهو ما يمثل زيادة بنسبة 64 في المئة عن العام الماضي، و57 في المئة لا يعلمون نسبة أجهزة المشتركين الموجودين على شبكاتهم والمشاركين في البوت نت أو الأنشطة الخبيثة الأخرى، بينما 60 في المئة ليس لديهم ظهور واضح داخل حركة مرور حزمة نقل البيانات - packet core - الخاصة بهم، ما أدى إلى وجود تهديدات غير مرئية لا يمكن منعها أو احتوائها».
وأضاف قائلاً: «أظهر التقرير أن 45 في المئة من الشركات لا يعلمون إذا كانت الهجمات الموزعة لتعطيل الخدمة (DDoS ) تستهدف البنى التحتية للإنترنت "Gi" الخاص بهم، فيما لاحظ 28 في المئة أن الهجمات الموزعة لتعطيل الخدمة تستهدف الشبكات اللاسلكية الخاصة بهم، بينما 25 في المئة لا يعلمون إذا كانت هذه الهجمات تحدث بسبب عدم ظهورهم.وذكر 16 في المئة أن حركة مرور الهجمات صادرة عن المشتركين، ولكن 25 في المئة لا يمكنهم القول بأن المشتركين يشنون حركة مرور الهجمات الموزعة لتعطيل خدمة DDoS بسبب عدم ظهورهم».
ومن أهم الأخطار التي تواجه المشغلين أن «الهجمات غيرالمرئية لا يمكن منعها أو احتوائها، والعديد من أجهزة الهاتف الجوال الآن أصبحت بقوة أجهزة اللاب توب»، مشيراً إلى أن النشاط الخبيث الذي يحدث على نطاق واسع يمكن أن يكون له آثار مدمرة على موارد البنية التحتية اللاسلكية، نظراً لسرعة تطور تقنيات الهاتف الجوال والاعتماد المتزايد على شبكاته يحتاج مشغلي الهاتف الجوال لترقية البنى التحتية الخاصة بهم للمحافظة على القوة التنافسية. وفي الوقت نفسه، يجب عليهم تنفيذ حلول لاكتشاف ومراقبة التهديدات لحماية أنفسهم وعملائهم.


انقر هنا لقراءة الخبر من مصدره.