القاهرة

مشتركو إنترنت الجوال يشكّلون أكبر خطر على شركات الاتصالات في الشرق الأوسط

خاص


محمود سامي رئيس منطقة الشرق الأوسط وباكستان وأفغانستان بشركة اربور نيتوركس

 

يتسبب الاتجاه الكبير نحو شراء أجهزة الجوال ومحتوى الوسائط المتعددة أكثر ذكاءًا في منطقة الشرق الأوسط وأفريقيا في محاربة مشغلي الاتصالات للنمو الهائل في حركة مرور الهاتف الجوال على شبكاتهم. فبينما في عام 2012، كانت نسبة 10% فقط من حركة مرور الإنترنت في الشرق الأوسط من مستخدمي الأجهزة الجوالة، إلا أنه من المتوقع أن تزداد هذه النسبة لتصل إلى 31% بحلول عام 2017. . وفي طريق دعم مشغلي الاتصالات لهذه المتطلبات جنبًا إلى جنب إلى بناء تيار إيرادات مستمرة، يواجهون تحدي الحفاظ على توافر وأداء شبكة الجوال والخدمات الخاصة بهم والتي تعزز من جودة خبرة عملائهم.

ويقول السيد محمود سامي رئيس منطقة الشرق الأوسط وباكستان وأفغانستان بشركة Arbor Networks أن الفشل في تحقيق ذلك قد يؤدي إلى الإضرار باتفاقية مستوى الخدمة (SLA) والإضرار بسمعة العلامة التجارية وأيضًا إلى عزوف العملاء مما سيؤثر على كل من المستويات العليا والسفلى لأعمالنا. فبينما أصبحت خدمة التحويل لمشغل آخر مع الاحتفاظ بنفس الرقم متاحة للمشتركين في الإمارات العربية المتحدة وقطر والكويت وبلاد أخرى في المنطقة، أصبحت خدمة الفقراء تعتبر تغييرًا بالنسبة للمشغل.وفي عهد إنترنت الجوال، يقوم مستخدمو الهواتف الذكية بتحميل واستخدام التطبيقات بطريقة متزايدة. حيث أظهر استبيان عالمي أن منطقة الشرق الأوسط وأفريقيا تمثل 13% من استخدام التطبيقات. وهذه تعتبر نسبة كبيرة بالمقارنة بأمريكا الشمالية والتي تعتبر رائدة في سوق الهواتف الذكية إلا أنها تتجاوز هذه النسبة بفارق ضئيل حيث أنها تمثل 17%. . ومع ظهور الوصول للإنترنت من أجهزة الجوال، أصبحت لدى المهاجمين فرصة كبيرة لشن هجماتهم. ونواجه شركات الاتصالات الآن تهديدًا على شبكة الجوال الخاصة بهم من قِبل المشتركين وأجهزتهم. ففي ظل نمو متاجر التطبيقات وتطبيقات الجوال - الكثير منهم ليس لديهم أي إشراف أو مراقبة للأمان - فالأجهزة مثل الهواتف الذكية والكمبيوتر اللوحي وM2M والكمبيوتر المحمول والدونجل 3G المتصلون بإنترنت الجوال تستطيع استضافة أي بوت نت وإطلاق الهجمات الموزعة لتعطيل الخدمة من الشبكة اللاسلكية لهاتفهم الجوال. فالتحدي الذي أثارته تطبيقات الجوال هو الأكثر تعقيدًا فهو ليس كجميع التحديات التي تواجه شبكات الجوال وتحديات أداء وتوافر الخدمة والتي تعتبر خبيثة بطبيعتها. فتطبيقات الجوال هي السبب في استمرار حركة بيانات الجوال في الزيادة. كما أن مشغلي شبكات الهاتف الجوال ليس لديهم أي رقابة على التطبيقات التي يقوم مشتركيهم بتثبيتها واستخدامها. وما يجعل الأمور أسوء أن العديد من تطبيقات الجوال لا تأخذ في الاعتبار أنها تتواصل عبر شبكات تعمل بطريقة مختلفة عن الشبكات التقليدية للخط الثابت - خاصة خلال سيناريوهات الاسترجاع.وهذا قد يسبب مشاكل كبيرة في حالة خضوع تطبيقات الجوال للصيانة أو مواجهتها للمشاكل. فعلى سبيل المثال، عندما يتعذر الوصول لعنصر أساسي في أحد تطبيقات وسائل الإعلام الاجتماعية، فإن هذا قد يتسبب في لجوء أجهزة أو خوادم المشترك لإجراء إعادة المحاولة/الاسترجاع والذي بدوره يمكن أن يتسبب في خلل جسيم في بيانات الجوال. هذه العاصفة من حركة مرور البيانات تبدو وتعمل مثل الهجمات الموزعة لتعطيل الخدمة (DDoS) على شبكة الهاتف الجوال لأنها تؤثر على جميع مشتركي الهاتف الجوال وليس فقط مستخدمي هذا التطبيق.والتقرير السنوي الثامن لأمن البنية التحتية (WISR)، الصادر عن شركة Arbor Networks والذي استند إلى بيانات الاستبيان التي تم تجميعها من 130 من مشغلي شبكات الهاتف الجوال ومقدمي الخدمة حول العالم، يتضمن دليلاً على وقوع كلاً من الهجمات الخبيثة وغير الخبيثة على مشغلي شبكات الهاتف الجوال. فأغلبية المشغلون الذين عانوا من حوادث غير خبيثة تتعلق بالتطبيقات سيئة التصرف اتخذوا موقفًا تجاه اكتشاف هذه التطبيقات والتخفيف من آثارها، وأشار 30 في المئة أنهم اضطروا لإجراء تحليل تفاعلي للمشكلة. وتعتبر هذه الاحصائية مؤسفة، ولكنها نتيجة مباشرة لنموذج أعمال المستهلك القائمة على النطاق العريض والتي يتعامل معها مقدمي الهاتف الجوال. فكل مشترك يساهم بقدر ضئيل في إيرادات مقدم الخدمة، وفي كل مرة يتصل المشترك بمركز الدعم التابع لمقدم الخدمة، تضاف تكلفتها إلى إيراده. وهذا يكفي لوضع المعاييرالتي تدفع المشترك على الاتصال بمعدل أقل؛ وبالتالي، يعتبر هذا نهجًا تفاعليًا.لابد من وضع سياسات للتغيير حيث أن هناك العديد من الأدلة التي تكفي لإثبات وقوع هذه التهديدات وتأثيرها على شبكات الهاتف الجوال. التقرير السنوي الثامن لأمن البنية التحتية (WISR) أبرز التهديد المتزايد على شبكات الهاتف الجوال. لقد عانى 34% من الانقطاع نتيجة وقوع حادث أمني، وهو ما يمثل زيادة بنسبة 64% عن العام الماضي. و 57% لا يعلمون نسبة أجهزة المشتركين الموجودين على شبكاتهم والمشاركين في البوت نت أو الأنشطة الخبيثة الأخرى. 60% ليس لديهم ظهور واضح داخل حركة مرور حزمة نقل البيانات "packet core" الخاصة بهم، مما أدى إلى وجود تهديدات غير مرئية لا يمكن منعها أو احتوائها. 45% لا يعلمون إذا كانت الهجمات الموزعة لتعطيل الخدمة (DDoS) تستهدف البنى التحتية لللإنترنت Gi الخاص بهم. 28% لاحظوا أن الهجمات الموزعة لتعطيل الخدمة (DDoS) تستهدف الشبكات الاسلكية الخاصة بهم، بينما 25% لا يعلمون إذا كانت هذه الهجمات تحدث بسبب عدم ظهورهم. وذكر 16% أن حركة مرور الهجمات صادرة عن المشتركين، ولكن 25% لا يمكنهم القول بأن المشتركين يشنون حركة مرور الهجمات الموزعة لتعطيل الخدمة (DDoS) بسبب عدم ظهورهم.الخطر الذي يواجه المشغلين واضح: الهجمات غيرالمرئية لا يمكن منعها أو احتوائها. والعديد من أجهزة الهاتف الجوال الآن أصبحت بقوة أجهزة اللاب توب. تعتبر المشاكل الخبيثة في مجال الهاتف الجوال مشاكل حقيقية جدًا والنشاط الخبيث الذي يحدث على نطاق واسع يمكن أن يكون له أثر مدمر على موارد البنية التحتية اللاسلكية. نظرًا لسرعة تطور تقنيات الهاتف الجوال والاعتماد المتزايد على شبكات الهاتف الجوال، يحتاج مشغلي الهاتف الجوال لترقية البنى التحتية الخاصة بهم للمحافظة على القوة التنافسية. وفي نفس الوقت، يجب عليهم تنفيذ حلول لاكتشاف ومراقبة التهديدات لحماية أنفسهم وعملائهم.