10 طرق لحماية خصوصيتك على الإنترنت ومنع القرصنة
تحدث الهجمات الإلكترونية عبر الحدود وتتراوح من جهود "التصيّد" بالبريد الإلكتروني البسيطة إلى البرامج البرمجية المتطورة التي تعمل على توسيع الهجمات بسرعة وإخفاء هوية مرتكبيها. تتراوح دوافع مجرمي الإنترنت من الغرور (إثبات الخبرة الفنية) إلى الربح غير المشروع. بعض الهجمات لها دوافع سياسية بينما نادراً ما يتم الإعلان عن أعمال تخريبية أخرى برعاية الدولة. تؤثر الهجمات على الأفراد والشركات والحكومات.
وفقًا لتقرير صادر عن معهد بونيمون ، يكسب القراصنة الناجحين 14،711 دولارًا لكل هجوم وله 8.26 هجمات ناجحة سنويًا. أدوات القرصنة المتطورة متوفرة بسهولة على شبكة الإنترنت ، وخاصة شبكة الويب المظلمة. المجرمون والفضوليين يكثفون جهودهم لغزو خصوصيتك وسرقة أموالك. وتزداد التهديدات تنوعًا وتطوراً بحلول العام. ما هي الإجراءات التي يمكنك اتخاذها لتشديد الهدف وحماية الأصول الخاصة بك?
ما هي الإجراءات التي يمكنك اتخاذها لتشديد الهدف وحماية الأصول الخاصة بك?
فهم العدو
يمكن أن تحدث البرامج الضارة فسادًا على جهاز الكمبيوتر الخاص بك أو تعمل سراً في الخلفية. تم اكتشاف البرامج الضارة (The Creeper Worm) لأول مرة على ARPANET ، رائد الإنترنت ، في أوائل السبعينيات. منذ ذلك الوقت ، وبسبب نمو أجهزة الكمبيوتر الشخصية وشبكات الاتصالات المتصلة ، ظهرت العديد من أنواع البرامج الضارة المختلفة ، بما في ذلك:
- حصان طروادة: تستند البرامج الضارة الأكثر شيوعًا إلى الاستراتيجية اليونانية لغزو Troy: the Trojan Horse. في هذه الحالة ، يتم خداع المستخدمين للسماح بوصول خارجي غير محدود إلى أجهزة الكمبيوتر الخاصة بهم عن طريق النقر فوق ارتباط إنترنت غير آمن أو فتح مرفق بريد إلكتروني أو ملء نموذج. أحصنة طروادة هي في حد ذاتها مركبات توصيل ، توفر "مستترًا" في جهاز كمبيوتر أو شبكة. ونتيجة لذلك ، يفتحون الباب أمام البرامج الضارة لسرقة البيانات أو الإخلال بأنظمة التشغيل أو التجسس على المستخدمين. أحصنة طروادة لا تنسخ نفسها وتنتشر إلى أجهزة أخرى مثل فيروس أو دودة.
- الفيروسات: كما ينتقل فيروس بيولوجي إلى مضيفين غير مشكوك فيهم ، يقوم فيروس كمبيوتر بتكرار نفسه وإصابة أجهزة كمبيوتر جديدة ، ثم يعدل برامج التشغيل لتعطلها. وقد أطلق البعض على الفيروسات اسم "أمراض الآلات" ، وهو مصطلح ابتُكر لأول مرة في الفيلم المستقبلي لعام 1972 "ويست وورلد". قام أحد الفيروسات المبكرة - رسالة حب - التي تم تسليمها عن طريق البريد الإلكتروني بعنوان الموضوع "أنا أحبك" ومرفق "L0VE-LETTER-FOR-YOU.TXT" - بمهاجمة 55 مليون جهاز كمبيوتر في جميع أنحاء العالم وتسببت في أضرار تقدر بنحو 10 مليارات دولار ، وفقا لمجلة Wired.
- ديدان: على عكس الفيروسات ، فإن الفيروسات هي برامج تنتقل من كمبيوتر إلى كمبيوتر على شبكة دون أي إجراء بشري. تنتقل الدودة عبر نفس اتصالات الشبكة التي تستخدمها أجهزة الكمبيوتر للاتصال. على سبيل المثال ، يمكن أن ترسل الدودة نسخة من نفسها إلى كل شخص مدرج في دفتر عناوين البريد الإلكتروني دون معرفة المرسل ومواصلة الدورة إلى أجل غير مسمى مع كل جهة اتصال جديدة. يمكن أن تكون النتيجة نظامًا مثقلًا ، أو ما هو أسوأ ، إذا تم دمجه مع فيروس - تهديد مختلط. في عام 2008 ، ظهرت كونفيكر ، إحدى أكثر الديدان انتشارًا على نطاق واسع في كل العصور ، وابتكرت شبكة روبوت عالمية مع وجود ملايين أجهزة الكمبيوتر تحت سيطرتها. في عام 2009 ، عرضت شركة Microsoft مكافأة قدرها 250،000 دولار مقابل اعتقال وإدانة أولئك الذين أطلقوا الدودة على الإنترنت ؛ تظل المكافأة غير محصورة ، والغرض من المؤلفين الأصليين غير معروف. ومع ذلك ، لا تزال إصدارات Conflicker موجودة حتى اليوم وظهرت على أجهزة التصوير بالرنين المغناطيسي المتصلة ، ماسحات الأشعة المقطعية ، مضخات غسيل الكلى ، وكاميرات جسم الشرطة.
- السير: السير هي عمليات آلية تتفاعل مع خدمات الشبكة الأخرى. تُستخدم روبوتات الإنترنت هذه لجمع المعلومات والرد تلقائيًا على الرسائل الفورية والدردشة وواجهات الويب الأخرى. يتم استخدام برامج الروبوت لأغراض مفيدة أو حميدة ، ولكن يمكن استغلالها للنشر الذاتي والاتصال عبر شبكة الأجهزة المتصلة والتحكم عن بُعد في الهجمات ضد الأهداف المعرضة للخطر. يشار إلى أن برامج الروبوت ، التي يشار إليها أحيانًا باسم "الزومبي" ، أكثر تنوعًا من الفيروسات أو الديدان لأنها تمتلك القدرة على تسجيل ضربات المفاتيح ، وجمع كلمات المرور ، والتقاط وتحليل حزم المعلومات ، وجمع المعلومات المالية ، وشن هجمات حجب الخدمة ، وترحيل البريد العشوائي ، وفتح backdoors على أجهزة الكمبيوتر المصابة. فهي أكثر تنوعا ، تعديلها بسهولة ، ويصعب اكتشافها. أفادت "دعاية الإعلان" في عام 2015 أن عمليات احتيال الإعلانات عبر الإنترنت التي يقوم بها الروبوتات التي تحاكي البشر قد حققت 18.5 مليار دولار سنويًا.
العواقب المحتملة للهجوم
يحقق كونغرس الولايات المتحدة حاليًا في العديد من حالات الاختراق المزعوم من قبل عملاء روس والتي حدثت خلال الانتخابات الرئاسية لعام 2016. في الفلبين ، أثر انتهاك البيانات من قِبل مجموعة القراصنة Anonymous Philippines وسرقة البيانات الحيوية المشفرة وغير المشفرة على 55 مليون ناخب. في عام 2017 ، اشتكى الرئيس الفرنسي المنتخب حديثًا إيمانويل ماكرون ومرؤوسوه من الهجمات الإلكترونية خلال حملة الانتخابات الرئاسية في البلاد.
في فبراير 2016 ، سرق المتسللين الأرقام القياسية لما يقرب من 30000 موظف في مكتب التحقيقات الفيدرالي والأمن الداخلي. في عام 2015 ، كشف خرق البيانات الذي أبلغت عنه دائرة الإيرادات الداخلية عن المعلومات الضريبية على أكثر من 700000 فرد. في نفس العام ، أعلن مكتب إدارة شؤون الموظفين التابع للحكومة الاتحادية عن سرقة المعلومات الشخصية لأكثر من 21 مليون موظف ومقاول اتحادي.
الحكومات ليست هي الأهداف الوحيدة. وفقًا لمؤسسة التراث ، اخترق المتسللين عبر الإنترنت قواعد بيانات متعددة للشركة في عام 2016 ، بما في ذلك حياة للفنادق ، وشركة Alliance Health ، و Wendy's Restaurants ، و Citibank ، و Banner Health. وكان من بين الضحايا أيضًا شركات شبكات اجتماعية رائدة ، مثل Yahoo و Dropbox و Myspace و LinkedIn. تؤثر عواقب القرصنة على جميع زائري الويب بعدة طرق.
البرامج غير المرغوب فيها
تتضمن البرامج التي قد تكون غير مرغوب فيها (PUPs) برامج adware وبرامج تعمل على إبطاء جهاز الكمبيوتر الخاص بك وتعقبك وفوضى شاشتك بالإعلانات. وفقًا لـ How-To Geek ، تقوم كل مواقع تنزيل برامج Windows و Mac المجانية بتجميع PuPs مع برامجها المجانية. بمجرد التثبيت ، يقوم البرنامج بتحميل الإعلانات التي تعرقل المحتوى أو تقاطع تصفح الويب مع النوافذ المنبثقة والمنبثقة غير المرغوب فيها. يمكنه أيضًا اختطاف محركات البحث والصفحات الرئيسية ، وتثبيت أشرطة الأدوات ، وإعادة توجيه صفحات الويب ، وتغيير نتائج البحث ، وعرض الإعلانات الخاطئة.
رفض الخدمة الموزعة
في عام 2016 ، أثرت هجمات رفض الخدمة الموزعة (DDoS) على بعض شركات التكنولوجيا الكبرى على الإنترنت ، مما حد من الوصول إلى مواقع الويب مثل Twitter و PayPal و Spotify. وفقًا لقناة الجزيرة ، ركز هذا الهجوم بشكل خاص على معالج حركة مرور الويب Dyn واستخدم مئات الآلاف من الأجهزة المتصلة ، بما في ذلك كاميرات الويب ومسجلات الفيديو الرقمية التي سبق أن أصيبت بالبرمجيات الضارة. تأثر حتى اتصال جوليان أسانج مؤسس موقع ويكيليكس.
لا يمكن المبالغة في تقدير خطورة هجمات DDoS لأن البنية التحتية الحيوية - أنظمة الطاقة والمستشفيات وأنظمة الحركة الجوية والشرطة ووحدات الإطفاء وأنظمة تحويل الأموال - يمكن أن تتوقف عن الاتصال بالإنترنت وتكون غير متاحة لتوفير الخدمات اللازمة. يقدر مسح Incapsula أن متوسط هجوم DDoS يكلف ضحيته 40،000 دولار في الساعة ، مع متوسط تكلفة كل حادث بـ 500،000 دولار. أكثر من 90 ٪ من 270 شركة أمريكية استجابت للمسح قد أبلغت عن هجوم DDoS خلال العام الماضي ، في حين أن ثلثي الشركات قد استهدفت مرتين أو أكثر.
برامج التجسس
برامج التجسس عبارة عن برنامج يتم تحميله سرا على جهاز إلكتروني ويمكنه تتبع ضربات المفاتيح المكتوبة على كمبيوتر أو لوحة مفاتيح للهاتف أو مراقبة البيانات المدخلة في النماذج الرقمية أو تسجيل معلومات الصوت والفيديو سرا. يعد Adware - على الرغم من أنه أقل تدخلاً من معظم البرامج الضارة - شكلًا آخر من برامج التجسس ويستخدمه المعلنون ومضيفو الويب لاستهداف محتوى الإعلان.
تتضمن البرامج التي يتم تنزيلها من الإنترنت برامج تجسس. يمكن أيضًا تنزيله سراً أثناء زيارة صفحات ويب معينة ، وخاصة المواقع الإباحية. تحتوي الصفحات على برامج نصية تؤدي تلقائيًا إلى تنزيل برنامج تجسس يتم فتحه بمجرد الوصول إلى الصفحة.
في قضية تتعلق بمقاطعة لوري ميريون بولاية بنسلفانيا ، احتوى 2300 من أجهزة MacBook التي أصدرتها المنطقة على برامج تجسس التقطت سرا الآلاف من صور كاميرا ويب للطلاب في المنزل ، في السرير ، ويرتدون ملابس جزئية. وفقًا لمجلة Wired ، وافقت المقاطعة على دفع 610،000 دولار لطالبين ومحاميهم. تضمنت قضية أخرى صورًا لملكة جمال الولايات المتحدة الأمريكية التي تم التقاطها باستخدام كاميرا الويب الخاصة بها أثناء تغييرها.
من القانوني بيع برامج تجسس - أداة الإدارة عن بُعد (RAT) لأجهزة الكمبيوتر والأجهزة الإلكترونية. على الرغم من أنه من غير القانوني استخدام مثل هذه البرامج خارج مكان العمل ، إلا أن تطبيق هذه القواعد أمر صعب في أحسن الأحوال.
سرقة المعلومات
والنتيجة الأكثر شيوعًا لاختراق الكمبيوتر هي سرقة المعلومات الهامة أو السرية التي يمكن استخدامها لانتحال شخصية الآخرين إلكترونيًا - سرقة الهوية - أو ابتزاز أولئك الذين يعانون إذا تم إصدار المعلومات. يستخدم المجرمون المعلومات الشخصية لسرقة:
- استرجاع الضرائب. يقدم مرتكب الجريمة عائدًا خاطئًا باستخدام رقم الضمان الاجتماعي المسروق ويتلقى استردادًا قبل تقديم الإرجاع الحقيقي.
- الخدمات الطبية. باستخدام معلومات التأمين الصحي ، يقنع اللص مقدم الرعاية الصحية بإرسال فواتير احتيالية إلى شركة التأمين.
- الممتلكات والأصول المالية. تعد أرقام الضمان الاجتماعي للأطفال وكبار السن خاصةً عند فتح حسابات بطاقات الائتمان والتقدم بطلب للحصول على مزايا حكومية. من غير المحتمل أن تلاحظ أي من المجموعتين الحسابات الجديدة أو التغييرات في وضعهما الائتماني.
في هجمات مثل WannaCry ، يتم تهديد الشركات والأفراد بالابتزاز بعد الحصول على معلومات محرجة أو خاصة. ذكرت صحيفة لوس أنجلوس تايمز في عام 2017 أنه تم اختراق نسخة رقمية من النسخة الخامسة من فيلم ديزني "قراصنة الكاريبي: Dead Men Tell No Tales". هدد اللصوص بإطلاق الفيلم في مقاطع ، وهو مخطط من المحتمل أن يدمر الطلب على شباك التذاكر ، إلا إذا دفعت ديزني الفدية.
تكاليف الأمن
تقدر Cybersecurity Ventures أن تكاليف جرائم الإنترنت العالمية سترتفع إلى أكثر من 6 تريليونات دولار سنويًا بحلول عام 2021. ونتيجة لذلك ، ليس من المستغرب أن تزيد المؤسسات أيضًا ميزانياتها لحماية أصول المعلومات الخاصة بها. في مقال بمجلة Forbes ، قدّر ستيف مورغان ، الرئيس التنفيذي لشركة Cybersecurity Ventures ، أن سوق الدفاع ضد الهجمات الإلكترونية سيصل إلى 170 مليار دولار في عام 2020 - ارتفاعًا من 77 مليار دولار في عام 2015. ويلاحظ أن الحكومة الفيدرالية أنفقت أكثر من 100 مليار دولار على الأمن السيبراني خلال آخر مرة. عقد.
لا يشمل تقدير تكاليف الأمان تلك التي تدفعها الشركات الصغيرة والمستهلكون مقابل خدمات حماية سرقة الهوية الشخصية ، وخدمات إصلاح الكمبيوتر والهاتف المحمول لإزالة البرامج الضارة والفيروسات ، وتثبيت برامج الحماية من الفيروسات والبرامج الضارة ، أو خدمات ما بعد الخرق ، مثل استرداد البيانات وتعليم المستخدم على أفضل الممارسات للدفاع الإلكتروني الشخصي. لا توجد تقديرات للإنتاجية المفقودة نتيجة الاختراقات ، ولا للإحباط والغضب اللذين يتعرض لهما ضحايا الهجوم السيبراني.
نقاط الضعف
عيب العيش في عصر المعلومات هو أن كل جهاز إلكتروني قادر على التواصل مع الأجهزة الأخرى يخضع للقرصنة والبرامج الضارة. الإنترنت مشبع بالأدوات والأدلة التي تشرح شرائح الذاكرة ولغات البرمجة لتعديل الأجهزة المصنعة في المصنع ، حتى تلك التي لديها اتصالات لاسلكية. لسوء الحظ ، هناك الكثير من الأشخاص المشبوهين الذين يتوقون إلى الاستفادة من الفجوات التكنولوجية.
مصطلح "الهاكر" مثير للجدل في عالم الأمن. يمكن أن تشير إلى شخص يهدد أمن الكمبيوتر, أو مطور ماهر من البرمجيات الحرة. يفضل المطلعون استخدام مصطلحي "القبعات السوداء" و "القبعات البيضاء" للتمييز بين الأشرار والأشرار:
- الأسود القبعات: هؤلاء المتسللين ينتهكون أمان الكمبيوتر لتحقيق مكاسب شخصية (مثل سرقة أرقام بطاقات الائتمان) أو لأسباب ضارة بحتة (تنظيم الروبوتات لتنفيذ هجمات DDoS ضد المواقع التي لا يحبونها).
- الأبيض وقبعات: إنهم "المتسللين الأخلاقيين" - خبراء في تسوية أنظمة أمان الكمبيوتر الذين يتم توظيفهم لاختبار أنظمة أمان الكمبيوتر الخاصة بالمنظمة ("اختبار الاختراق"). على الرغم من أن هذا العمل مشابه لعمل القبعة السوداء ، فإن قراصنة القبعة البيضاء يقدمون تقارير إلى المنظمة ويبلغهم بكيفية حصولهم على إمكانية الوصول ؛ هذا يسمح للشركة لتحسين دفاعاتهم.
تُعقد مؤتمرات Black Hat Security و DefCon حول العالم. تمكن الاجتماعات محترفي الأمن من تحديد وإنشاء تدابير مضادة فعالة للمتطفلين في المستقبل. في كل مؤتمر ، يستخدم الحاضرون هواتفًا حارقة ، ويستخدمون القلم والورق بدلاً من جهاز كمبيوتر محمول ، ويدفعون نقدًا بدلاً من بطاقات الائتمان.
وفقًا لـ USA Today ، تعتبر هذه التكتيكات ضرورية لأن المؤتمرات "يحضرها الآلاف من الأشخاص بالأدوات والمعرفة اللازمة لاقتحام أي نظام يمكن تخيله". لقد أظهرت المؤتمرات السابقة كيفية:
- نزع سلاح أنظمة الأمن الرئيسية
- افتح وابدأ سيارة مغلقة بدون مفتاح
- استولي على سيارة متحركة للدوران أو الضغط على المكابح أو الإسراع
- السيطرة على قناة رقمية راديو FM وتقديم تنبيهات المرور وهمية
- تجنب دفع رسوم المرور أو تعطيل أنظمة إدارة حركة المرور
- نقل رسائل خاطئة لشركات الطيران التجارية
- مقاطعة الاستدعاء والأجهزة الطبية
- استبدل عمليات الإرسال للوصلة الصاعدة على القمر الصناعي للبث التلفزيوني بإطعام القراصنة
كيف تحمي معلوماتك
من المفترض أن الروائي الأمريكي توماس بينشون قال: "جنون العظمة هو الثوم في مطبخ الحياة ، صحيح ؛ لا يمكنك أبدًا الحصول على الكثير منه ". ومع ذلك ، إذا أخذنا الكثير ، فإن جنون العظمة سيؤدي إلى تفويت العديد من فوائد العصر الحديث.
يشعر أحد معارفي بالقلق الشديد حيال الخسارة المحتملة لبياناته الخاصة ، بحيث يرفض استخدام هاتف مزود بقدرات الرسائل النصية أو الإنترنت ، ويعتمد على الشيكات الورقية وإيداع القصاصات لدفع فواتيره ، ويستخدم جهاز كمبيوتر مستقل دون الإنترنت. يقود سيارة مرسيدس C-Class 2000 ويعتمد على كلب الراعي الألماني الذي يبلغ وزنه 120 رطل لأمن الوطن. لحسن الحظ ، هناك خطوات يمكنك اتخاذها من شأنها أن تقلل من خطر سرقة المعلومات دون أن تفقد وسائل الراحة ووسائل التكنولوجيا الحديثة.
يشحن المصنّعون عادة أجهزة الكمبيوتر والهواتف المحمولة بنظام تشغيل معين (OS). تأتي معظم أجهزة الكمبيوتر الشخصية مع أحدث إصدار من نظام التشغيل Windows - حاليًا Windows 10. تستخدم أجهزة كمبيوتر Apple نظام التشغيل Mac (حاليًا macOS High Sierra لأجهزة الكمبيوتر و iOS 10 لأجهزة iPhone). انتبه إلى أن Windows هو الهدف الأكثر شيوعًا للمتسللين ، لأنه ببساطة يهيمن على السوق (90.6٪ من حصة السوق). نتيجة لذلك ، يعتبر العديد من متخصصي أمان الكمبيوتر أن أنظمة التشغيل الأقل شهرة أكثر أمانًا. عند تكوين جهاز أو نظام تشغيل جديد ، يجب أن تكون إعدادات الخصوصية هي الدرجة الأولى من العمل.
لجعل جهازك أكثر أمانًا ، اتبع الخطوات التالية.
1. تحديد نظام التشغيل المثبت
إذا قررت تغيير نظام التشغيل ، فستحتاج إلى محرك أقراص USB قابل للتشغيل قادر على تجاوز عملية تشغيل نظام التشغيل الحالي. قد تحتاج أيضًا إلى إعادة تهيئة القرص الصلب لاستخدام نظام التشغيل الجديد. قبل أن تقرر استبدال نظام التشغيل الحالي ، ضع في اعتبارك أنه محاذٍ بشكل وثيق مع الجهاز. علاوة على ذلك ، يقوم مطورو جميع أنظمة التشغيل بترقية البرنامج باستمرار لإحباط المتسللين وتصحيح أخطاء البرمجة البسيطة. قد لا يكون تغيير نظام التشغيل يستحق الوقت والجهد المطلوب لإكمال العملية.
2. حافظ على نظام التشغيل الخاص بك ما يصل إلى التاريخ
انتبه إلى التصحيحات والإصلاحات الحديثة التي أوصى بها بائع نظام التشغيل وتثبيت آخر التحديثات بانتظام للحماية من البرامج الضارة الجديدة. قم بتشغيل أحدث إصدار من نظام التشغيل على هاتفك الخلوي. تحقق من وجود تحديثات تلقائيًا إذا كان الخيار متاحًا.
3. راجع إعدادات الخصوصية على جهازك
يعمل المطورون باستمرار على ترقية إعدادات الخصوصية والأمان التي يتحكم فيها المستخدم على الأجهزة. توصي SecurityIntelligence بتسعة نصائح لمستخدمي نظام التشغيل Windows 10 ، ويوفر Macworld نصائح مماثلة لنظام التشغيل Apple. يوصي بعض الخبراء باستخدام أداة MyPermissions كحل سهل للتحقق من إعدادات الأذونات الخاصة بك عبر العديد من التطبيقات ، وتلقي تذكيرات لتنظيف أذونات غير مرغوب فيها أو قديمة مع تطبيقات صديقة للهاتف المحمول ، والحصول على تنبيهات عند وصول التطبيقات إلى معلوماتك السرية بحيث يمكنك إزالتها بنقرة واحدة. الأداة متوفرة لأنظمة تشغيل Microsoft و Apple و Android.
4. تمكين الموقع البعيد ومسح الجهاز للأجهزة المحمولة
إذا فقدت أداتك أو سُرقت ، يمكن لتطبيقات التتبع أن تخبرك بالضبط أين هي. تتيح لك هذه التطبيقات أيضًا مسح المعلومات الحساسة عن بُعد. يقول كيم كوماندو ، مضيف برنامج إذاعي شهير حول التكنولوجيا: "إذا انتهى بهاتفك إلى الهبوط في الأيدي الخطأ ، فيمكنك على الأقل التأكد من عدم حصولهم على معلوماتك"..
استخدم أقفال المرور على هاتفك واعتمد على كلمة مرور أبجدية رقمية كاملة. في حين أن أنظمة القياسات الحيوية أصبحت شائعة ، إلا أن معظم الخبراء لا يعتبرونها آمنة مثل كلمة المرور المصممة بعناية. فكر في استخدام تطبيق vault - تطبيق يخفي البيانات على الهاتف الذكي ويتطلب كلمة مرور - على الرغم من أنه يمكن نظريًا اختراقها بواسطة قراصنة متمرسين ذوي خبرة.
قم بتعطيل Bluetooth عندما لا تستخدمه. وفقًا لـ Kaspersky Lab ، فإن الطريقة الوحيدة لمنع المهاجمين تمامًا من استغلال عملية طلب منح / منح إذن هي إيقاف تشغيل وظيفة Bluetooth الخاصة بجهازك عندما لا تستخدمها - وليس وضعها في وضع غير مرئي أو غير قابل للاكتشاف ، ولكن تحويلها بالكامل إيقاف.
5. تثبيت برامج مكافحة الفيروسات ومكافحة التجسس
في حين أن بعض البرامج تدعي أن لديها كل من قدرات مكافحة التجسس ومكافحة الفيروسات ، فإن معظم الخبراء يوصون باتباع نهج متعدد الطبقات - برامج متعددة تعمل جنبًا إلى جنب لالتقاط التهديدات. انتبه إلى أنه لا يوجد برنامج مكافحة فيروسات أو برنامج لمكافحة التجسس سيوفر حماية بنسبة 100٪.
شككت بعض مجموعات المستهلكين في حكمة شراء برامج مكافحة البرامج الضارة ؛ بدلاً من ذلك ، يوصون المستخدمين بأن يكونوا أكثر نشاطًا في عادات التصفح الخاصة بهم ، حتى عندما يكون لديهم حماية من البرامج الضارة:
- راجع جميع وثائق البرنامج قبل الموافقة على تنزيل البرنامج. قد لا تكون على علم بموافقتك على تثبيت برامج التجسس لأن موافقتك قد دُفنت في اتفاقية ترخيص المستخدم النهائي (EULA).
- كن حذرا حول النقر على صناديق منبثقة. قد تنشئ برامج التجسس مربعًا منبثقًا حيث يمكنك النقر فوق "نعم" أو "لا" لسؤال معين. إذا قمت بالنقر فوق أي من الخيارين ، فقد يتم خداع متصفحك للتفكير في بدء تنزيل برنامج تجسس.
- تجنب برامج مكافحة التجسس المجانية أو تلك من موقع غير معروف. بدأ المتطفلون في تجميع برامج التجسس في هذه البرامج المجانية.
- أن نكون حذرين من مرفقات البريد الإلكتروني غير معروف. مسح مرفقات البريد الإلكتروني قبل تنزيلها وفتحها ، خاصة إذا كانت من مرسل غير معروف.
- حافظ على تحديث برامج مكافحة البرامج الضارة لضمان حصولك على أحدث الحماية. تأكد دائمًا من تحديث برامج مكافحة البرامج الضارة ومكافحة الفيروسات لضمان حماية أجهزتك.
6. تثبيت جدار الحماية
يجب أن يقوم كل جهاز كمبيوتر متصل بالإنترنت بتشغيل جدار حماية في جميع الأوقات. تحتوي أنظمة تشغيل Microsoft و Apple و Linux على جدران حماية مضمّنة (جدران حماية برامجية) يعتبرها معظم محترفي الكمبيوتر مناسبة لحماية المستهلك ، ولكن تتوفر بدائل من جهة خارجية. يأتي نظام التشغيل Microsoft مع تشغيل جدار الحماية ، ولكن ستحتاج إلى تمكين برامج جدار الحماية من Apple أو Linux. تأكد من تكوين جدار الحماية المفضل لديك من خلال منطقة الأمان / الخصوصية في إعدادات النظام. لا تقم بتشغيل جُدرَيْ ناريتين للحماية في وقت واحد ، حيث قد تتعارض.
تأتي معظم أجهزة التوجيه السلكية واللاسلكية - جهاز الشبكة الموجود بين الكمبيوتر والمودم - بجدران حماية فعالة إذا تم تكوينها بشكل صحيح. استخدم فقط أجهزة التوجيه التي تدعم التشفير عبر WPA أو WPA2. لأقصى قدر من الأمن:
- تغيير اسم جهاز التوجيه الخاص بك. يتم تعيين المعرف الافتراضي - المسمى "معرف مجموعة الخدمة" (SSID) أو "معرف مجموعة الخدمات الممتدة" (ESSID) - من قبل الشركة المصنعة. قم بتغيير الموجه إلى اسم فريد لك ولن يسهل على الآخرين تخمينه.
- قم بإيقاف تشغيل بث SSID لإخفاء شبكة Wi-Fi الخاصة بك. ستقلل هذه الخطوة من رؤية شبكتك للآخرين. الطريقة الوحيدة للاتصال بشبكة لاسلكية مع إيقاف تشغيل SSID هي معرفة اسم SSID وكلمة المرور.
- تغيير كلمة المرور مسبقا على جهاز التوجيه الخاص بك. عند إنشاء كلمة مرور جديدة ، تأكد من طولها وقوتها واستخدام مزيج من الأرقام والحروف والرموز.
- مراجعة خيارات الأمان. عند اختيار مستوى أمان جهاز التوجيه الخاص بك ، اختر WPA2 ، إذا كان ذلك متاحًا ، أو WPA. إنها أكثر أمانًا من خيار WEP. فكّر في تشفير البيانات على شبكتك لمزيد من الأمان.
- إنشاء كلمة مرور ضيف. تسمح بعض أجهزة التوجيه للضيوف باستخدام الشبكة عبر كلمة مرور منفصلة. إذا كان لديك العديد من زوار منزلك ، فمن الجيد إعداد شبكة ضيف.
7. حدد متصفح آمن
تحتوي المتصفحات على العديد من إعدادات الأمان والخصوصية التي يجب عليك مراجعتها وتعيينها على المستوى الذي تريده. على سبيل المثال ، تمنحك معظم المتصفحات القدرة على الحد من تتبع مواقعك لحركاتك ، مما يزيد من خصوصيتك وأمانك. يتمتع متصفح Mozilla Firefox بشعبية بسبب الوظائف الإضافية التي تعزز الأمان:
- نوسكريبت: هذا البرنامج يمنع "البرامج النصية" ، مثل JavaScript و Java و Flash و Silverlight وغيرها ، من التشغيل افتراضيًا. يتم تفضيل هذه البرامج القابلة للتنفيذ من قبل المتسللين للاستيلاء على جهاز الكمبيوتر الخاص بك ، على الرغم من بذل المطورين قصارى جهدهم لتشديدها. على سبيل المثال ، كانت Java مسؤولة عن عدد كبير من هجمات البرامج الضارة على أجهزة كمبيوتر المستخدمين المطمئنين. نتيجة لذلك ، أوصت وزارة الأمن الداخلي بتعطيل جافا ، لأنه من غير المحتمل أن تحتاج إلى استخدامه. وبالمثل ، تم استبدال Flash إلى حد كبير بـ HTML5 ، والذي يعتبر أكثر أمانًا. تقوم بعض المتصفحات بحظر محتوى الفلاش تلقائيًا كإجراء وقائي. سيسمح النقر البسيط بالماوس بتشغيل هذه البرامج النصية على موقع تثق فيه.
- أفضل الخصوصية: "ملفات تعريف الارتباط الفلاش" (تعرف أحيانًا باسم "ملفات تعريف الارتباط الفائقة") يصعب اكتشافها وإزالتها ، نظرًا لأن الإجراءات المعتادة لإزالة ملفات تعريف الارتباط - مسح السجل أو محو ذاكرة التخزين المؤقت أو اختيار خيار "حذف البيانات الخاصة" داخل المستعرض - القيام لا يؤثر ملفات تعريف الارتباط فلاش.
- HTTPS في كل مكان: يضمن امتداد المتصفح هذا استخدام الاتصالات المشفرة كلما أمكن ذلك. يسهّل البرنامج الحفاظ على خصوصية أسماء المستخدمين وكلمات المرور وتاريخ التصفح.
لمزيد من المعلومات حول هذه البرامج ونصائح أخرى حول أمان المستعرض ، تفضل بزيارة دليل التصفح الآمن الخاص بـ Heimdal Security. واحرص دائمًا على تحديث متصفحك.
8. ممارسة عادات كلمة المرور الجيدة
كلمات المرور هي الشيء الوحيد الذي يحمي معلوماتك الخاصة من أعين المتطفلين. ما لم تشك في تعرض معلوماتك ، فلا داعي لتغيير كلمات المرور إذا كنت تستخدم كلمات مرور قوية في البداية. تتطلب استراتيجية كلمة المرور الجيدة منك:
- استبعاد معلومات التعريف الشخصية. استبعد معلومات مثل أرقام التأمين الاجتماعي وأرقام الهواتف والعناوين من كلمات المرور.
- استبدال الأرقام Soundalike أو رسائل للكلمات. على سبيل المثال ، "k9" لـ "canine" أو "c" لـ "see" أو "M8" لـ "mate" أو "n2" لـ "to".
- استخدم عبارة المرور. يعد استخدام عبارة مرور ("14theMoney" ، على سبيل المثال) أكثر فعالية من استخدام كلمة واحدة. كما أن الجمع بين الحرف الأول من كل كلمة في عبارة مفضلة مع الأرقام والأحرف الخاصة يكون فعالًا أيضًا.
- قصر كل كلمة مرور على حساب واحد. قم بتجميع الحسابات حسب الوظيفة - وسائل التواصل الاجتماعي ، المعلومات المالية ، العمل - واستخدم طريقة مختلفة لإنشاء كلمات المرور داخل كل وظيفة.
- النظر في برامج إدارة كلمة المرور. ضع في اعتبارك البرامج التي تقوم بإنشاء وتخزين واسترداد كلمات المرور الخاصة بك من قاعدة بيانات مشفرة إذا كان لديك حسابات متعددة. لاحظ أن المفاضلة من أجل راحة المدير هي سهولة الوصول إلى جميع حساباتك إذا تم اختراق المدير. 1Password هي أنظمة إدارة كلمات المرور الشائعة التي يمكنك استخدامها.
- استخدم خيار التحقق متعدد العوامل. بالإضافة إلى كلمة المرور الخاصة بك ، يتطلب الوصول منك إدخال الرمز الثاني عند تسجيل الدخول. يتم تغيير الرموز بشكل متكرر وتسليمها إلى الهاتف الذكي الخاص بك في الوقت الحقيقي.
أفضل ممارسة هي عدم كتابة كلمات المرور الخاصة بك. لسوء الحظ ، إذا نسيت كلمة المرور ، فمن الضروري إعادة الضبط. وفقًا لـ LifeHacker ، فإن عملية استعادة كلمة المرور قد تمكن المتسلل من إعادة تعيين كلمة المرور الخاصة بك وإغلاق حسابك. لمزيد من الحماية ، استخدم أسئلة الأمان التي لا يمكن الإجابة عليها بسهولة وقم بإعادة تعيين كلمة المرور ، انتقل إلى حساب بريد إلكتروني منفصل مصمم لإعادة التعيين فقط.
تستخدم العديد من أحدث طرازات الهواتف المحمولة بصمة للوصول. يحول البرنامج صورة بصمة إصبعك إلى تمثيل رياضي لبصمة لا يمكن هندستها بشكل عكسي ، ثم يخزنها في جيب آمن داخل شريحة الهاتف. توفر معظم الهواتف أيضًا إمكانية الوصول عن طريق رمز المرور إذا لزم الأمر.
9. ممارسة عادات التصفح الجيدة
على الرغم من أن فوائد الإنترنت لا تُحصى ، إلا أن المخاطر التي يتعرض لها غير الوصي مرتفعة. عند تصفح الإنترنت ، اتبع الخطوات التالية لتقليل احتمال تعرض بياناتك للخطر:
- تأكد من أن موقع الويب الذي تزوره آمن. استخدم "https: //" بدلاً من "http: //" في عمليات البحث. في حين أن الكتابة أبطأ قليلاً ، يعتقد معظم محترفي الكمبيوتر أن الأمان الإضافي يستحق الإزعاج.
- منع الإعلانات المنبثقة. حتى على المواقع الشرعية ، إن أمكن. النوافذ المنبثقة هي وسيلة مفضلة للمتسللين للوصول إلى أجهزة الكمبيوتر. لحسن الحظ ، فإن إصابة جهاز كمبيوتر أو شبكة تتطلب بعض الإجراءات من قبل المستخدم لتثبيت البرامج الضارة ، مثل النقر فوق ارتباط أو تنزيل برنامج أو فتح مرفق (ملف Word أو PDF) في رسالة بريد إلكتروني.
- أبدا زيارة المواقع المشكوك فيها. إذا لم تكن متأكدًا مما إذا كان الموقع آمنًا ، فتحقق أولاً من خدمات التحقق من الموقع عبر الإنترنت ، مثل Norton Safe Web. عدم تشغيل البرامج المقرصنة مطلقًا ؛ يستخدم المتسللون أسعارًا جذابة ومجانية على البرامج لجذب حركة المرور.
- تنزيل من مصادر موثوقة. ما لم تكن هناك تدابير أمنية مناسبة ، فإن المواقع الموثوق بها تكون عرضة للخطر. ابحث دائمًا عن البرامج الضارة قبل فتح أي برامج أو ملفات جديدة. إذا كنت قلقًا من استخدام موقع للتصيد ، فأدخل كلمة مرور غير صحيحة. يقبل موقع التصيد الاحتيالي كلمة مرور غير صحيحة ، بينما لن يقبلها أي موقع شرعي.
- عدم الثقة خدمة الواي فاي المجانية. عند استخدام اتصال Wi-Fi في المقهى المحلي ، افترض دائمًا أن هناك شخصًا يتنصت على اتصالك واتخاذ التدابير الأمنية المناسبة.
تعد الشبكات الاجتماعية ، مثل Facebook و LinkedIn ، بالإضافة إلى خدمات البريد الإلكتروني والرسائل الفورية ، شائعة لدى المتسللين والمخادعين حيث قد تظهر الرسائل من مصادر موثوقة. إليك بعض النصائح لحماية نفسك على هذه المواقع:
- استخدم إعدادات الأمان والخصوصية. استخدم هذه الإعدادات على مواقع التواصل الاجتماعي للتحكم في الوصول إلى معلوماتك.
- كن حذرا ما الملفات التي تفتحها. حتى إذا كانت الرسالة الإلكترونية تدعي أنها من الحكومة أو البنك الذي تتعامل معه ، فلا تنقر فوق الروابط المضمنة في رسائل البريد الإلكتروني. احذر من مرفقات البريد الإلكتروني من أشخاص مجهولين.
- تجنب الاتصال بأرقام هواتف غير معروفة. لا تتصل بأرقام غير معروفة في بريد إلكتروني غير مرغوب فيه إلا إذا أكدت أنه رقم شرعي.
توفر برامج مثل بريد Proton بريدًا إلكترونيًا مشفرًا من طرف إلى طرف. يوفر WhatsApp و Dust إمكانات مماثلة للمراسلة الفورية ، كما يوفر هذا الأخير القدرة على محو المحتوى بعد فاصل زمني محدد مسبقًا.
10. إجراء النسخ الاحتياطية العادية
في حين أن جهاز الكمبيوتر الخاص بك قد يكون أحد الأصول باهظة الثمن ، إلا أنه يمكن استبداله. ومع ذلك ، قد يكون من الصعب أو المستحيل استبدال البيانات والسجلات الشخصية على جهاز الكمبيوتر الخاص بك. ما لم تتخذ خطوات لحماية نفسك من تعطل الأجهزة أو الاختراقات الإلكترونية ، فهناك دائمًا احتمال أن يقوم شيء ما بتدمير بياناتك.
استخدم استراتيجية مزدوجة لضمان بقاء بياناتك آمنة من خلال الجمع بين محرك أقراص ثابت خارجي مشفر مع خدمة النسخ الاحتياطي عبر الإنترنت. يسمح كل من Windows BitLocker و FileVault من Apple للمستخدمين بتشفير البيانات بسهولة ، وهناك عدد من خدمات النسخ الاحتياطي السحابية الخارجية.
كلمة أخيرة
يتطور المشهد الأمني الشخصي باستمرار حيث تقوم القبعات السوداء والبيضاء بتطوير تدابير واستراتيجيات مضادة جديدة. يجب أن يوفر تطبيق هذه النصائح حماية كافية للبيانات لمعظم المستهلكين. ومع ذلك ، بالنسبة لأولئك الذين يسعون للحصول على الحماية القصوى ، اتبع نصائح دارين غراهام سميث في مقال الجارديان.
بغض النظر عن الخطوات المتخذة لحماية بياناتك ، فإن أفضل رهان لك هو تطبيق ليبرالي من الفطرة السليمة. حافظ على تحديث البرنامج ، واستخدم برامج مكافحة البرامج الضارة ، وتجنب فتح الملفات والتطبيقات من الغرباء أو المواقع غير المعروفة ، وتأكد من أن النسخة الاحتياطية الخاصة بك حديثة. أخيرًا ، قم بإيقاف تشغيل الكمبيوتر عندما لا تستخدمه - الطريقة الأكثر أمانًا لتجنب الاختراقات.
هل تم اختراق؟ هل أنت قلق بشأن قيام شخص ما بسرقة معلوماتك السرية؟ ما هي التدابير الأمنية التي لديك في المكان?