كيف احمي جهازي من الاختراق 18 خطوة مهمة
الأمن السيبراني مهم للشركات من جميع الأحجام ستساعدك هذه النصائح الـ 18 على حماية الكمبيوتر والأجهزة المحمولة من المهاجمين الضارين.
المتسللون هم مجرمون يحصلون على وصول غير مصرح به إلى الشبكات والأجهزة عادةً بهدف سرقة البيانات الحساسة مثل المعلومات المالية والأسرار التجارية.
يمكنك المساعدة في حماية جهاز الكمبيوتر الخاص بك باستخدام جدار حماية وبرامج مكافحة فيروسات وأفضل ممارسات الكمبيوتر التالية.
قم بحماية جهازك المحمول عن طريق إيقاف تشغيل Bluetooth عندما لا تكون قيد الاستخدام مع مراعاة شبكة Wi-Fi التي تتصل بها واستخدام تطبيقات الأمان لمراقبة وحماية المزيد.
أتاح نمو شبكة الويب العالمية في التسعينيات إمكانيات جديدة وولد صناعات جديدة ولكنه جلب أيضًا جوانب سلبية جديدة للتواصل. بدأت كميات هائلة من الرسائل الاقتحامية في التسلل إلى حسابات البريد الإلكتروني وألحقت فيروسات الكمبيوتر الخراب بشبكات الأعمال.
يوسع التهديد الجديد المعروف باسم قرصنة الكمبيوتر تعريف السرقة لاقتحام أجهزة الكمبيوتر وسرقة المعلومات الشخصية وخداع الأشخاص للكشف عن البيانات الشخصية واستخدام تلك البيانات لسرقة الأسرار التجارية وبيانات اعتماد الحساب المصرفي وما إلى ذلك ويشمل الآن ايضا سرقة أو ابتزاز البيانات الشخصية.
ما هو مخترق الكمبيوتر؟
قراصنة الكمبيوتر هم الأشخاص الذين يقتحمون الأجهزة المتصلة بالإنترنت مثل أجهزة الكمبيوتر والأجهزة اللوحية والهواتف الذكية عادةً بهدف سرقة المعلومات أو تعديلها أو حذفها.
عادة ما يقتحم المتسللون مثل اللصوص الآخرين ذوي النوايا الخبيثة الأجهزة لأغراض ضارة (هناك استثناء واحد على الرغم من ذلك ما يسمى بقراصنة القبعة البيضاء الذين توظفهم الشركات لاقتحام الأجهزة للعثور على ثغرات أمنية تحتاج إلى الإصلاح.)
قد يتمكن هؤلاء اللصوص من الوصول إلى بياناتك الأكثر قيمة قبل أن تلاحظ حدوث خرق.
أنواع قرصنة المعلومات
فيما يلي بعض أسباب اقتحام المتسللين للأجهزة.
الجريمة المالية: من المحتمل أنك سمعت القصة الكلاسيكية لشخص يتحقق من كشف حساب بطاقته الائتمانية فقط ليجد معاملات لم يجرها غالبًا ما تكون هذه المعاملات الخاطئة ناتجة عن قراصنة الكمبيوتر الذين يسرقون أرقام بطاقات الائتمان والتحقق من معلومات الحساب والوصول إلى البيانات المالية الأخرى.
إعاقة عملك : للقرصنة ثقافتها الفرعية الخاصة بها وقد يرغب بعض المتسللين في تخريب مواقع ويب معينة لمجرد التباهي بها أمام قراصنة آخرين هل تبدو سخيفة؟ ارتكب خطأ عدم أخذ هذه الرغبة على محمل الجد وفقًا لـ Malwarebytes ، هذا شائع إلى حد ما.
قراصنة لأسباب أخرى : يصف هذا شكلاً مشابهًا إلى حد ما من القرصنة للتخريب قد يرغب بعض المتسللين في تعديل أو تدمير بعض مواقع الويب لأسباب سياسية.
جاسوس الشركات : كان التجسس موجودًا قبل فترة طويلة من وجود الإنترنت كما أن القرصنة جعلت التجسس على الناس العاديين أسهل بكثير مع اتصال معظم أنحاء العالم باستمرار بالإنترنت يمكن لشركة ما إختراق أجهزة شركة أخرى لسرقة المعلومات واستخدامها لاكتساب ميزة تنافسية غير عادلة.
نصيحة مهمة : يمتلك الهاكرز مجموعة متنوعة من الدوافع من المكاسب المالية إلى الغايات السياسية يمكن أن يساعدك التعرف على هذه النوايا على توقع الهجمات التي قد تؤثر على عملك الصغير.
كيفية حماية جهاز الكمبيوتر الخاص بك من المتسللين
على الرغم من انتشار قراصنة الكمبيوتر تعتمد معظم الشركات على الإنترنت لتتبع البيانات المالية وطلب وإدارة المخزون وإجراء حملات التسويق والعلاقات العامة والتواصل مع العملاء والوصول إلى وسائل التواصل الاجتماعي و في أداء واجبات مهمة أخرى. ولكن حتى الشركات الكبيرة ذات الإجراءات الأمنية الصارمة ما زالت تسمع عن حدوث خروقات حاسوبية واسعة النطاق.
غالبًا ما يتم استهداف الشركات الصغيرة خاصةً لأنها قد تقلل من مخاطر الجرائم الإلكترونية وقد لا تمتلك الموارد اللازمة لاستخدام حلول الأمن السيبراني باهظة الثمن لذلك اتبع هذه النصائح لحماية جهازك وحماية بياناتك الحساسة.
1. استخدم جدار حماية.
يحتوي نظام التشغيل Windows و mac OS على جدار حماية مدمج هذا برنامج مصمم لإنشاء حاجز بين المعلومات والعالم الخارجي تمنع جدران الحماية الوصول غير المصرح به إلى شبكة عملك و تنبهك إلى محاولات التسلل.
تأكد من تمكين جدار الحماية الخاص بك قبل الاتصال بالإنترنت اعتمادًا على جهاز التوجيه عريض النطاق (الراوتر) الخاص بك يمكنك أيضًا شراء جدران حماية للأجهزة من شركات مثل Cisco و Sophos و Fortinet كما أن لديها جدار حماية مدمجًا لحماية شبكتك يمكن للشركات الكبيرة شراء جدران حماية شبكة لأعمال إضافية.
2. تثبيت برنامج مكافحة الفيروسات.
فيروسات الكمبيوتر والبرامج الضارة موجودة في كل مكان تعمل برامج مكافحة الفيروسات مثل Bitdefender و Panda Free Antivirus و Malwarebytes و Avast على حماية جهاز الكمبيوتر الخاص بك من التعليمات البرمجية والبرامج الضارة التي يمكن أن تهدد نظام التشغيل الخاص بك يمكن أن يكون للفيروسات تأثيرات يمكن التعرف عليها بسهولة مثل إبطاء جهاز الكمبيوتر أو حذف الملفات المهمة أو قد تكون أقل وضوحًا.
يلعب برنامج مكافحة الفيروسات دورًا مهمًا في حماية نظامك من خلال اكتشاف التهديدات في الوقت الفعلي وضمان أمان البيانات. تقدم بعض برامج مكافحة الفيروسات المتقدمة تحديثات تلقائية لزيادة حماية جهازك من الفيروسات الجديدة التي تظهر يوميًا بعد تثبيت أحد برامج مكافحة الفيروسات لا تنس استخدامه قم بحماية جهاز الكمبيوتر الخاص بك من الفيروسات عن طريق تشغيل أو جدولة عمليات فحص الفيروسات على أساس منتظم.
3. قم بتثبيت حزمة مكافحة برامج التجسس.
برامج التجسس هي نوع خاص من البرامج التي تراقب المعلومات الشخصية والمؤسسية وتجمعها سرًا من الصعب اكتشافه ومن الصعب إزالته .
وبرامج التجسس تميل إلى عرض إعلانات غير مرغوب فيها ونتائج بحث تهدف إلى توجيهك إلى مواقع ويب محددة (غالبًا ما تكون ضارة).
تسجل بعض برامج التجسس جميع ضغطات المفاتيح للوصول إلى كلمات المرور والمعلومات المالية الأخرى يركز برنامج مكافحة التجسس فقط على هذا التهديد ولكنه غالبًا ما يتم تضمينه في حزم مكافحة الفيروسات الرئيسية مثل Webroot و McAfee و Norton وغيرها توفر حزم مكافحة برامج التجسس حماية في الوقت الفعلي عن طريق فحص جميع المعلومات الواردة وحظر التهديدات.
4. استخدم كلمات مرور معقدة.
يعد استخدام كلمات المرور الآمنة أحد أهم الطرق لمنع اختراق الشبكة كلما كانت كلمة مرورك أكثر أمانًا ، كان من الصعب على المتسللين اختراق نظامك.
غالبًا ما يكون تعزيز الأمن أطول وأكثر تعقيدًا استخدم كلمات مرور تتكون من 8 أحرف على الأقل وتحتوي على مجموعة من الأرقام والأحرف الكبيرة والصغيرة ورموز الكمبيوتر يمتلك المتسللون الكثير من الأدوات لاختراق كلمات المرور القصيرة والسهلة في دقائق.
لا تستخدم كلمات أو مجموعات يسهل التعرف عليها والتي تمثل أعياد الميلاد أو غيره ولا تعيد استخدام كلمات المرور أيضًا.
إذا كان لديك عدد كبير جدًا من كلمات المرور لتتذكرها ، ففكر في استخدام مدير كلمات مرورمثل Dashlane أو Sticky Password أو LastPass أو Password Boss
5. حافظ على تحديث نظام التشغيل والتطبيقات المستعرض لديك.
قم دائمًا بتثبيت التحديثات الجديدة لنظام التشغيل الخاص بك تحتوي معظم التحديثات على إصلاحات أمنية تمنع المتسللين من الوصول إلى بياناتك وإساءة استخدامها نفس الشيء ينطبق على التطبيقات أصبحت متصفحات الويب اليوم متطورة بشكل متزايد ، خاصة عندما يتعلق الأمر بالخصوصية والأمان تحقق من إعدادات أمان متصفحك وقم بتثبيت أي تحديثات جديدة على سبيل المثال يمكنك استخدام متصفحك لمنع مواقع الويب من تتبع تحركاتك وزيادة خصوصيتك على الإنترنت أو استخدم أحد متصفحات الويب الخاصة بالشركات العملاقة .
6. تجاهل البريد العشوائي.
كن حذرًا من رسائل البريد الإلكتروني الواردة من مصادر غير معروفة ولا تنقر على الروابط أو تفتح المرفقات يقوم عامل تصفية البريد الإلكتروني العشوائي الآن بعمل أفضل في التقاط الرسائل غير المرغوب فيها الأكثر وضوحًا ومع ذلك فإن رسائل التصيد الأكثر تعقيدًا التي تتنكر في شكل أصدقاء أو شركاء أو شركات موثوقة (بنوك ، إلخ) أصبحت أكثر شيوعًا لذا احذر من أي شيء يبدو مريبًا.
7. نسخ احتياطي لجهاز الكمبيوتر الخاص بك.
إذا لم يكن عملك يقوم بالفعل بإجراء نسخ احتياطي لمحركات الأقراص الثابتة فيجب أن تبدأ الآن حيث يعد الاحتفاظ بنسخة احتياطية من معلوماتك أمرًا مهمًا للغاية في حالة تمكن أحد المتطفلين من الوصول إلى نظامك وإخراجه في سلة المحذوفات.
في حالة حدوث خرق للبيانات أو فقدها تأكد دائمًا من أنه يمكنك إعادة بنائها في أسرع وقت ممكن تعد أدوات النسخ الاحتياطي المضمنة في macOS (Time Machine) و Windows (File History) مكانًا جيدًا للبدء يمكن أن يوفر محرك الأقراص الصلبة الخارجي الاحتياطي مساحة كافية لتشغيل هذه الأدوات بشكل صحيح.
8. إغلاق النظام .
تقوم العديد من الشركات وخاصة تلك التي تشغل خوادم الويب دائمًا "بتشغيل النظام بأكمله" ما لم تكن تدير نشاطًا تجاريًا معقدًا قائمًا على الإنترنت قم بإيقاف تشغيل جهازك ليلاً أو عندما لا تعمل لفترات طويلة من الوقت التواجد طوال الوقت يجعل جهاز الكمبيوتر الخاص بك أكثر وضوحًا وسهولة في الوصول إليه من قبل المتسللين يؤدي إيقاف التشغيل إلى قطع أي اتصالات بالشبكات التي ربما أنشأها المتسللون مما يؤدي إلى تحييد أي ضرر محتمل.
9. استخدام الافتراضية.
لا يحتاج الجميع إلى السير في هذا المسار ولكن زيارة مواقع الويب غير الدقيقة يمكن أن تعرضك لهجمات برامج التجسس والفيروسات أفضل طريقة لتجنب عمليات التطفل التي يحملها المتصفح هي الابتعاد عن المواقع غير الآمنة ولكن باستخدام المحاكاة الافتراضية يمكنك تشغيل متصفحك في بيئة افتراضية مثل Parallels أو VMware Fusion للتهرب من نظام التشغيل والحفاظ على سلامتك.
10. تأمين الشبكة الخاصة بك.
لا تحتوي أجهزة التوجيه عادةً على أعلى إعدادات أمان ممكنة عندما تقوم بإعداد شبكتك تقوم بتسجيل الدخول إلى جهاز التوجيه الخاص بك وتعيين كلمة مرور بإعداد آمن ومشفّر هذا يمنع المتسللين من اختراق شبكتك والعبث بإعداداتك.
11. استخدم المصادقة ذات العاملين.
كلمات المرور هي خط دفاعك الأول ضد المتسللين لكن الطبقة الثانية توفر حماية إضافية تسمح لك العديد من المواقع بتمكين المصادقة الثنائية يوفر هذا أمانًا إضافيًا حيث يجب عليك إدخال رمز رقمي يتم إرساله إلى هاتفك أو عنوان بريدك الإلكتروني عند تسجيل الدخول بدلاً من مجرد كلمة المرور الخاصة بك.
12. استخدم التشفير.
حتى إذا تمكن أحد المجرمين الإلكترونيين من الوصول إلى شبكتك أو ملفاتك يمكن أن يمنع التشفير الوصول إلى تلك المعلومات. يمكنك تشفير محرك الأقراص الثابتة لنظام Windows أو macOS باستخدام BitLocker (Windows) أو FileVault (Mac) ، وتشفير محرك أقراص USB محمول يحتوي على معلومات حساسة وتشفير حركة مرور الويب الخاصة بك باستخدام VPN تسوق فقط على المواقع المشفرة يمكنك الاختيار بسرعة من "https" في شريط العناوين باستخدام رمز قفل مغلق
نصيحة مهمة: يمكن أن تساعد مجموعة من أدوات الأمان وأفضل الممارسات في حماية الكمبيوتر والشبكة من الوصول غير المصرح به.
كيف تحمي هاتفك من المتسللين
قد تتطلب حماية الأجهزة المحمولة إجراءات أمنية مختلفة عن حماية أجهزة الكمبيوتر احمِ جهازك المحمول من المتسللين بهذه النصائح من Webroot.
13. قم بإيقاف تشغيل البلوتوث.
إذا كنت لا تستخدم البلوتوث قم بإيقاف تشغيله يؤدي النوم مع تشغيل البلوتوث إلى فتح باب خلفي آخر للمتسللين.
14. لا تستخدم شبكة Wi-Fi عامة غير آمنة.
شبكات Wi-Fi المستخدمة على نطاق واسع بدون كلمات مرور لا تحتوي على ميزات أمان على هذا النحو فهي أهداف رئيسية للقراصنة.
15. احصل على تطبيق أمان.
مثلما تحتاج إلى تثبيت حزم جدار الحماية ومكافحة الفيروسات وبرامج التجسس على جهاز الكمبيوتر الخاص بك قم بتثبيت تطبيقات الأمان على هاتفك تشمل الخيارات الشائعة Avast و Kaspersky Mobile Antivirus و Bitdefender.
16. استخدم رمز مرور أفضل.
من السهل تذكر رمز فتح القفل مثل 0000 و 1234 ، ولكن من السهل أيضًا تخمينها اختر رمز مرور مكون من 6 أرقام يتم إنشاؤه عشوائيًا بدلاً من ذلك.
17. قم بإيقاف تشغيل الإكمال التلقائي.
الإكمال التلقائي هو القدرة على تخمين ما تكتبه وإكمال الكلمات أو العبارات أو المعلومات الأخرى على الرغم من أن هذه الأداة مفيدة إلا أنها تزود المتسللين أيضًا بعناوين البريد الإلكتروني والعناوين وأرقام الهواتف وغيرها من المعلومات المهمة .
18. امسح محفوظات الاستعراض.
متصفحات الويب على الهواتف المحمولة لها أيضًا محفوظات الاستعراض امسحها بشكل متكرر بما في ذلك ملفات تعريف الارتباط و ملفات ذاكرة التخزين المؤقت لترك أقل قدر ممكن من المعلومات ليستخدمها المتسللون إذا اقتحموا هاتفك.
نصيحة مهمة: تتطلب الأجهزة المحمولة إجراءات أمان إضافية مثل تعطيل ميزات معينة وتثبيت تطبيقات الأمان عندما لا تكون قيد الاستخدام.
نسال الله التوفيق في القول والعمل