الأمن السيبراني

نصائح لزيادة الأمن الإلكتروني ضد هجمات المخترقين

أجرت شركة سيسكو مؤخراً استطلاعاً لعملائها في الإمارات العربية المتحدة لتحديد النهج العام للأمن الإلكتروني في البلاد

وأظهر إحصاء شركة سيسكو أن 55% من المشاركين في الإمارات يرون أن بياناتهم الشخصية معرضة لخطر متنامٍ مقارنة بنفس الوقت قبل عام واحد، فيما أظهر أن 63% من المستجيبين يستخدمون هواتفهم لأداء مهام العمل، وبشكل مقلق، يستخدم 54% من المستجيبين الشبكات العامة لأداء هذه المهام.

وشاركت شركة سيسكو مجموعة من الخطوات المصممة لزيادة الأمن الإلكتروني من هذه الجرائم. وتضمنت هذه الخطوات:

التحديث المستمر لكلمات المرور

من المستحسن تجنب استخدام كلمات المرور نفسها لمواقع مختلفة، وذلك بغض النظر عن مزود خدمة الشبكة الذي تستخدمونه. حيث يؤدي القيام بذلك إلى جعل مهمة منفذ الهجمات الإلكترونية أسهل بكثير حتى لو كانت كلمات المرور قوية.

وسيكون باستطاعة المخترقين استخدام كلمات المرور المسروقة من أختراق أحد المواقع للوصول إلى حسابات المستخدمين على مواقع ومنصات أخرى يكررون عليها نفس كلمات المرور.

ولتتذكر عشرات كلمات المرور المختلفة يجب كتابتها في مكان آمن.

وتعد كتابتها على ورقة لاصقة على شاشة الحاسوب أو ضمن دفتر ملاحظات أو جدول غير مؤمن فكرة سيئة.

بل عليك تخزينها في برنامج إدارة كلمات المرور المتخصصة أو الخدمات المرفقة مع الأنظمة الحاسوبية والمتصفحات الكبرى. وبذلك لن يكون هناك حاجة للاعتماد على الذاكرة لحفظ كلمات المرور، بل يمكن استخدام كلمات متنوعة ومعقدة والوصول إليها واستخدامها بأمان.

استخدام المصادقة متعددة الخطوات

من الضروري إقران كلمات المرور المتنوعة بخاصية المصادقة متعددة الخطوات (MFA) للتحكم الفعال بأمان الحسابات في المنصات التي تدعم هذا المعيار الأمني.

وتؤدي كلمة المرور عمل مفتاح المنزل الذي يمكن استخدامه لقفل باب منزلكم وحماية ممتلكاتكم، لكن وفي حال وقوع المفتاح في الأيدي الخاطئة، قد ينتهي الأمر بفقدان الممتلكات الثمينة سواء كانت البيانات الشخصية أو حتى الحسابات البنكية. ويعود ذلك لكون كلمات المرور هي نقطة فشل وحيدة تعني أن المخترق قادر على الوصول بحصوله عليها.

وتضمن المصادقة متعددة الخطوات أن يكون الدخول إلى الحساب أكثر أماناً بكونه يتطلب اثنين أو أكثر من إجراءات الأمان التي تتضمن كلمات المرور ورموز الأمان والرموز السرية والبيانات البيومترية وسواها. وتتيح معظم مواقع الويب والخدمات القائمة على الإنترنت اليوم تفعيل المصادقة متعددة الخطوات لتحسين الأمان ضمنها.


اقرا / ي أيضا

مذكرة تفاهم بين محاكم دبي و“مورو” لتعزيز الشراكة في مجال الأمن السيبراني


تفعيل التحديثات التلقائية

تعمل تفعيل التحديثات التلقائية، على زيادة الأمن الإلكتروني، ويمكن القيام بذلك عبر بضعة نقرات على أجهزة Mac أو Windows.

وينطبق هذا في معظم الحالات أيضاً على أجهزة Linux. وعندما يتم الإبلاغ عن ثغرة أمنية، غالباً ما تكون هناك فترة قصيرة جداً قبل أن يقوم أحد مجرمي الإنترنت باستغلال تلك الثغرة للاستفادة منها. ويضمن تفعيل التحديثات التلقائية أن يعمل النظام دائماً بأحدث إصدارات البرنامج.

ويجب تفعيل التحديثات التلقائية في متصفحات الإنترنت المختلفة (Safari وChrome وFirefox وEdge وغيرها)، حيث تحوي هذه المتصفحات معظم أنشطة المستخدمين على الإنترنت من حيث أداء مهام العمل وتفقد رسائل البريد الإلكتروني والتسوق والخدمات المصرفية وغيرها من النشاطات. لذا، تعتبر المتصفحات من الأهداف المفضلة لدى مجرمي الإنترنت.

الاخذ بالاحتياط

يرسل مجرمو التصيد الاحتيالي رابطاً أو مرفقاً عبر البريد الإلكتروني للنقر فوقهما، ويستخدمون هذه الطريقة عندما ينتحلون شخصية أحد عاملي الدعم التقني أو أحد وكلاء الضرائب على الهاتف لاستخراج المعلومات.

ويقوم آخرون بذلك عندما يدعون الضحايا لملء استبيان مقابل بطاقة هدايا مثلاُ. لكن وفي معظم الحالات، يعزم هؤلاء المحتالون إلى الإيقاع بالضحايا عبر الإلحاح، لذلك من المفيد استخدام التشكيك في كل هذه المواقف.

ويمكن للمهاجمين الوقوف بالقرب من ضحاياهم وبالأخص من المسافرين والزوار، ومسح بطاقات الائتمان التي تدعم تقنية RFID أو التنصت على مكالمة هاتفية فيها معلومات البطاقات الائتمانية. ويمكن في مثل هذه الحالات تقليل مخاطر الهجمات الإلكترونية عن طريق زيادة الوعي بالأوضاع المحيطة وممارسة درجة من الشك حول نوايا الأشخاص.

طرح الأسئلة

يعد طرح الأسئلة، الطريقة المثالية للتعلم والتحكم. اذ يمكن للمستخدمين الذين لا يعرفون كيفية إعداد خاصية المصادقة متعددة الخطوات أو كيفية تفعيل التحديثات التلقائية، أن يسألوا شخصاً يمتلك هذه المعرفة، كأحد الخبراء التقنيين في العمل أو أحد الأصدقاء من ذوي المعرفة بالتكنولوجيا أو أحد أفراد العائلة.

وتتمثل إحدى الممارسات المفيدة في تمكين الأشخاص والأقران في طرح الأسئلة. ومن السهل الشعور بالإحباط ونفاذ الصبر مع الأشخاص الأقل إلماماً بالتكنولوجيا، لكن هذا السلوك تحديداً هو الذي يجعل بعض المستخدمين يترددون في التحدث.

ويوصى بالتحدث مع المستخدمين بسبب أخطاء الأمن التي يقومون بها معهم ومحاولة الاستفادة من فضولهم الفطري.

Related Articles

Back to top button