خمسة أسباب تجعلك الهدف المثالي للهجمات الإلكترونية

الجزيرة نت 2018-11-12 20:06 goo.gl/qa6Tew110
خمسة أسباب تجعلك الهدف المثالي للهجمات الإلكترونية

يعتقد معظم الناس أن قراصنة المعلومات لن يستهدفوهم لأن القراصنة يبحثون عن صيد ثمين كالشركات الكبيرة أو المشاهير.

لكن من خلال الاطلاع على إحصاءات شركة باركلي 5 للأمن السيبراني يلاحظ أن أغلب الهجمات تستهدف الصيد السهل، كالشركات الصغيرة والأفراد العاديين.

وهناك أسباب معينة تجعل هذه الأهداف سهلة للهجمات. وقد جمعنا بعضا منها مع نصائح لتجنبها:

1- الثقة المفرطة في برامج الحماية التي تأتي مع الجهاز
تفتقر برامج الأمان التي تأتي مع أجهزة الحاسوب غالبا إلى الإمكانيات الهائلة لبرامج الأمان الخاصة بالجهات الخارجية.

ماذا تفعل؟

- تثبيت جدار الحماية (Firewall)

غالبا ما يبحث القراصنة عن شبكات تسمح لهم بإجراء اتصالات لاستغلال أجهزة الحاسوب في تلك الشبكة، يمكنك منع هذا عن طريق تثبيت جدار حماية.

في الأساس، يعمل جدار الحماية على منع البيانات غير المطلوبة (مثل البرامج الضارة) من الدخول إلى شبكتك.

- مضاد للفيروسات (Antivirus)

بينما يمنع جدار الحماية دخول البرامج الضارة إلى شبكتك، ابحث عن أفضل برامج مكافحة الفيروسات. سيسعى برنامج مكافحة الفيروسات الجيد إلى تدمير أي برامج ضارة قد اخترقت محرك الأقراص الثابتة الخاص بك وتدميرها.

 - الشبكة الافتراضية الخاصة (VPN)

وأخيرا قم بتثبيت أفضل برنامج للشبكة الافتراضية الخاصة VPN. وتشتهر هذه الشبكات بقدرات أمنها الإلكتروني العالية سواء في المنزل أو حتى للشركات الكبيرة. وتعمل عن طريق إخفاء عنوان IP الحقيقي وتشفير بياناتك عبر الإنترنت.

 2- عدم تغيير كلمات المرور
كم مرة قام الاختصاصي بتعيين كلمة سر لجهازك ولم تغيرها؟ وما مدى صعوبة هذه الكلمات؟

يعين المتخصصون كلمات المرور بحيث يمكن للمستخدمين تخمينها بسهولة، وغالبا ما تكون هي نفسها أو مشابهة لكل الأجهزة أو البرامج من الشركة المصنعة نفسها. يعرف المخترقون كلمات المرور هذه أو يمكنهم تخمينها بسهولة وسيستخدمونها عند محاولة مهاجمة الأهداف.

وقد وجد أن 35% من المستخدمين لديهم كلمات مرور ضعيفة. يجب ألا تكون كلمة المرور القوية طويلة فقط، بل يجب أن تحتوي أيضا على خليط من الأحرف الكبيرة والصغيرة والأرقام والرموز (إذا كان مسموحا).

ومع ذلك، قد تجد صعوبة في تذكر كلمات مرور قوية. في هذه الحالة، يمكنك ببساطة استخدام تطبيق مدير كلمات المرور.

ويمكنك تشغيل المصادقة الثنائية (FA2) وهي مفيدة حيث يتم التعرف على هويتك وإرسال رمز تشغيل على هاتفك أو بريدك الإلكتروني.

وجد أن 35% من المستخدمين لديهم كلمات مرور ضعيفة. يجب أن تكون كلمة المرور قوية طويلة وتحتوي أيضا على خليط من الأحرف والأرقام والرموز (غيتي)

 3. تجاهل التحديثات

 في بعض الأحيان نتجاهل تحديثات البرامج أو التطبيقات. هل تعلم خطورة هذا العمل؟

وتعني التحديثات أن الشركة المصنعة قد عثرت على بعض الثغرات الأمنية في منتجها. يعرف المخترقون ذلك وسيسارعون للعثور على مستخدمي هذا المنتج الذين لم يقوموا بتحديث نسختهم من البرنامج أو التطبيق. حتى يستغلوا الثغرة الأمنية قبل قيامك بتحديثها.

ولهذا السبب لا ينبغي أبدا تجاهل التحديثات، بغض النظر عن الوقت الذي تأخذه أو مدى انشغالك، يمكنك وضع التحديث لينزل تلقائيا.

4. فتح روابط عشوائية
من المؤكد أنك سمعت قصة الأمير النيجيري الذي يبحث عن شخص يمكنه أن يعطيه ثروة هائلة.

تستخدم هجمات الهندسة الاجتماعية والتكتيكات النفسية لتقوم بفتح رابط خبيث. يمكن أن تحتوي هذه الروابط الضارة على فيروسات أو برامج ضارة تقوم بتشفير شبكة الاتصال بالكامل. يمكنك محاولة تجنب هجمات التصيد الاحتيالي عن طريق التعرف عليها وتجنبها.

ولكن البديل الأفضل هو استخدام خدمات "أوبن دي أن أس" (Open DNS). يعد هذا أفضل طريقة لتصفية محتوى الويب ومنع الوصول إلى مواقع الويب الضارة على شبكتك.

5. الاتصال بواي فاي عام
هل تذهب غالبا إلى أقرب مقهى وتتصل بشبكة الواي فاي الخاصة بهم؟ إذا قمت بذلك، فإنك معرض لهجوم "الرجل في المنتصف" (Man-in-the-middle).

يقوم الهاكر بتنفيذ هذا الهجوم من خلال استغلال ثغرة أمنية في هذه الشبكة غير المشفرة. ثم يستخدمون هذه الثغرة الأمنية لمراقبة المعلومات التي تتنقل داخل وخارج هذه الشبكة وتخص المستخدمين وأنت منهم.

ويمكنهم بعد ذلك استخدام معلومات تسجيل الدخول أو بيانات التسوق عبر الإنترنت التي يحصلون عليها للحصول على بيانات الاعتماد المصرفية أو تفاصيل بطاقة الائتمان.

لا تستخدم هذه الشبكات في المعاملات التي تحتاج لسرية وأمان مثل المعاملات المالية.

رابط المصدر

أحدث المواضيع من موقع الجزيرة نت