نصائح ذهبية للحفاظ على أجهزتك وبياناتك محمية في 2024

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • نصائح ذهبية للحفاظ على أجهزتك وبياناتك محمية في 2024

    نصائح ذهبية للحفاظ على أجهزتك وبياناتك محمية في 2024







    تتزايد أهمية مفهوم الأمن السيبرانيّ في عالم اليوم الرقميّ المُزدحم بالأنشطة اليوميّة التي يتمّ إنجازها من خلال الإنترنت على مختلف الأجهزة، بدءًا من الألعاب والأنشطة الترفيهيّة مرورًا بالتسوق الإلكترونيّ وحتى الخدمات المصرفية وعمليات الدفع الإلكتروني، ففي وسط جميع هذه الأنشطة يطوّر المهاجمون أساليب هجماتهم الإلكترونيّة باستمرار، والتي تستهدف عادة أجهزة الكمبيوتر والهواتف لتصيبها بالبرمجيات الخبيثة والفيروسات لكي يسهل السطو عليها والتحكم فيها عن بعد إما لغرض سرقة البيانات الموجودة على تلك الأجهزة لاستغلالها أو لتشفير البيانات لإجبار مالك الجهاز لدفع المال (فدية) نظير استعادة الملفّات الهامّة. ويشمل مفهوم الأمن السيبرانيّ جميع التقنيات والضوابط والإجراءات التي يُمكن تطبيقها لحماية أمن البيانات والأنظمة والشبكات والأجهزة الرقمية، والحدّ من مخاطر تعرضها للهجمات الإلكترونيّة.




    أهم نصائح الحماية الرقمية في 2024



    ومع بدايات العام الجديد 2024، فلا بدّ أنّ الأنواع الجديدة من أجهزة الكمبيوتر والهواتف الذكية وأنظمة التشغيل التي طُرحت في الأسواق مؤخرًا قد وصل الكثير منها إلى أيدي المُستخدمين حول العالم، ومع استخدام هذه الأجهزة الجديدة تأتي أهميّة قواعد وتقنيات حماية أمن البيانات، والتي يجب الالتزام بها والحرص عليها لتفادي تسلّل المُتلصّصين والمُهاجمين الإلكترونيين وسرقة بياناتنا الهامّة من خلالها واستغلالها لخدمة مصالحهم غير المشروعة وغير المُحبّبة بكل تأكيد. وفي هذه المقالة نُقدّم مجموعة من النصائح والقواعد الهامة للحفاظ على استخدام آمن للأجهزة.
    استخدام كلمات مرور قويّة ومدير كلمات المرور





    يُعدّ استخدام كلمة مرور قويّة وفريدة لكُلّ جهاز على حدة ولكل حساب أو تطبيق يتطلّب عمليات تسجيل دخول مُثبّت على هذه الأجهزة مسألة بالغة الأهمّية لا ينبغي التهاون معها أو استخدام كلمة مرور واحدة لجميع هذه الحسابات والتطبيقات وجميع الأجهزة، حيث تُساهم كلمات المرور القويّة والمُختلفة لكل حساب على حدة في الحدّ من مخاطر التعرّض لهجمات القوة العمياء، والتي يلجأ فيها المهاجمون لاستخدام خوارزميّات تحاول تخمين كلمات المرور للحسابات المُختلفة للمُستخدم بناءًا على البيانات المُستخلصة من الأجهزة بعد اختراقها ممّا قد يُعرّض بياناته الهامّة مثل بيانات الحسابات المصرفيّة والمعاملات الماليّة للسرقة.

    ولإنشاء كلمات مرور قويّة تتوخّى أقصى درجات الحرص على أمان البيانات يجب أن تستوفي كلمة المرور المُنشأة معايير خاصة مثل أن تحتوي على مزيج من الأحرف الإنجليزيّة الصغيرة والكبيرة والأرقام والرموز لكي يصعب على برمجيّات القوّة العمياء تخمينها. كذلك ينبغي أن تتكون كلمة المرور المُختارة من عدد أحرف مُناسب، حيث تُصعّب كلمات المرور الطويلة والتي تُحقّق الشرط الأوّل من مهمّة برمجيّات القوّة العمياء وتنجح في صدّ هذا النوع من الهجمات الإلكترونيّة بفاعليّة كبيرة.



    قد لا يكون استخدام الكثير من كلمات المرور الطويلة والقوية بما يكفي عادة مُحبّبة لمُعظم المُستخدمين بسبب مخاوف عدم تذكّر كلمات المرور المُستخدمة وبالتالي فقدان إمكانية الوصول إلى الحسابات والأجهزة، كما أنّه من الخطأ بكل تأكيد اتّباع أسلوب كتابة كلمات المرور على قصاصة ورق والاحتفاظ بها لتفادي نسيانها، فلرُبّما تضيع قصاصة الورق أو يطّلع عليها الآخرون.

    هُنا تأتي أهمّية استخدام برنامج «مدير كلمات المرور» حيث يُمكن استخدام كلمة مرور واحدة يسهل للمُستخدم تذكرّها بشكلٍ أساسيّ مع عدد من الإضافات والتنويعات والأحرف الزائدة والتغييرات التي يتمّ إجراءها للحصول على كلمة مرور طويلة مختلفة لكُل حساب على حدة، ويقوم مدير كلمات المرور بتذكّر جميع كلمات المرور وحفظها في نموذج يملأه المُستخدم مسبقًا، وبمُجرّد أن يقوم المُستخدم بكتابة كلمة المرور الرئيسيّة سيعرض مدير كلمات المرور له قائمة كلمات المرور الطويلة المُشتقة منها التي يختزنها البرنامج، وبالتالي فلا داعي للقلق من نسيان كلمات المرور الطويلة مع استخدام برنامج مدير كلمات المرور.

    تفعيل خاصية المصادقة الثنائيّة





    تتّبع العديد من التطبيقات والمواقع الإلكترونيّة أسلوب تسجيل الدخول باستخدام طريقة المُصادقة الثنائيّة لحماية حسابات مُستخدميها. تنطوي طريقة المصادقة الثنائية على التحقّق من هويّة المُستخدم باستخدام طريقتين مُختلفتين لتسجيل الدخول قبل السماح له بالوصول إلى حسابه أو بياناته الشخصيّة، فالطريقة الأولى تكون عادة من خلال كتابة كلمة المرور التي أنشأها المُستخدم، بعد ذلك كتابة رمز تأكيديّ يُرسله الموقع أو التطبيق لرقم الهاتف أو البريد الإلكترونيّ المُرتبط بالحساب، وإذا فشل المُستخدم في كتابة أيّ من كلمة المرور أو الرمز التأكيديّ بشكلٍ صحيح فلا يُسمح له بتسجيل الدخول إلى الحساب.

    تُعتبر المصادقة الثنائيّة وسيلة إضافيّة للتصدّي للمُهاجمين الإلكترونيين أو المُتلصّصين إذا نجحوا بطريقة أو بأخرى في الحصول على كلمات المرور الخاصّة بحسابات المُستخدم والتي قد تُتيح لهم الوصول إلى بيانات غاية في الحساسيّة كالمُعاملات الماليّة أو الحسابات المصرفيّة. تُتيح بعض التطبيقات المصرفيّة استخدام أسلوب مُصادقة ثُنائيّة يجمع ما بين استخدام كلمات المرور واستخدام إحدى طرق المُصادقة الحيويّة كبصمة الأصبع، بينما لا تزال مواقع التواصل الاجتماعيّ مثل فيسبوك تستخدم نمط المُصادقة الثنائيّة القائم على كلمات المرور والرموز التأكيديّة المُرسلة إلى الهاتف.
    تجنب الضغط على الروابط غير الموثوقة





    يُعدّ الحرص على عدم الضغط على الروابط أو تحميل المُرفقات المُرسلة من مصادر غير موثوقة واحدة من القواعد الذهبيّة التي لا ينبغي التهاون فيها أبدًا، وهي وسيلة فعّالة في منع هجمات التصيّد الاحتياليّ، والتي تُعدّ واحدة من أكثر أنواع الهجمات الإلكترونيّة شيوعًا، وفيها يلجأ المُهاجمون الإلكترونيّون إلى إرسال رسائل نصيّة أو رسائل بريد إلكترونيّ تتضمّن روابط أو مرفقات مع عبارات معيّنة لإغراء المُستخدم ودفعه للضغط على تلك الروابط أو تنزيل تلك المُرفقات، والتي بمُجرد الضغط عليها أو تنزيلها على الجهاز تتسلّل عبرها مجموعة من البرمجيّات الخبيثة والفيروسات وبرامج التجسس لكي تبدأ في تثبيت نفسها على الجهاز ومن ثمّ يتمكّن المهاجم من اختراق بيانات المُستخدم.

    بعض أولئك المُهاجمون يستخدمون أيضًا أسماء شركات أو ينتحلون هويّة مؤسّسات توحي بالثقة لتسهيل وقوع ضحاياهم في شرك الضغط على الروابط المشبوهة وتحميل المُرفقات التي تحوي برمجيّاتهم الخبيثة، فيقومون بإرسال رسائل إلكترونية أو نصية من حسابات وعناوين تدّعي أنها لشركة أمازون على سبيل المثال، أو تبدو كما لو كانت رسائل إداريّة من شركة الفيسبوك، لذا فمن الضروريّ التحقّق من أيّ رابط قبل الضغط عليه، والتأكّد من أنّه مُرسل من عنوان البريد الإلكترونيّ أو الموقع الأصليّ للشركة، فقد يكون الفارق طفيفًا بين عنوان الموقع الحقيقيّ والعنوان الوهميّ المُرسل بهدف التصيّد الاحتياليّ كأن يحتوي العنوان على "arnazon.com" بدلًا من "amazon.com". كذلك يجب التحقّق قبل الضغط على الروابط والمُرفقات المُرسلة من الأصدقاء، وسؤالهم عمّا إذا كانوا تعمّدوا إرسال ذلك بالفعل أم لا.


    تأمين الشبكة المحلية





    يُمكن أن تتّصل أجهزة الكمبيوتر والهواتف والطابعات الذكية وكاميرات المُراقبة وأجهزة الألعاب الموجودة في نفس المنزل ببعضها البعض من خلال شبكة إنترنت واحدة عن طريق الراوتر. وفي حالة تسلّل البرمجيّات الخبيثة إلى أحد الأجهزة المُتّصلة بالشبكة المحلّية فقد بات من السهل للمُهاجم الإلكترونيّ الوصول إلى بيانات جميع الأجهزة الأخرى المُتّصلة معًا بنفس الشبكة المحلّية، وبالتالي تُعتبر الخطوة الأولى الضروريّة لتأمين جميع الأجهزة المُستخدمة هي تأمين الشبكة المحلّية التي تتّصل بها هذه الأجهزة، وتتضمّن أهمّ قواعد تأمين الشبكة المحلّية الإجراءات التالية:
    • تغيير اسم الواي فاي الذي يظهر عند استعراض قائمة شبكات الواي فاي القريبة من الأجهزة.
    • تغيير كلمة المرور الافتراضيّة لجهاز الراوتر عند تركيبه، واستبدالها بكلمة مرور قويّة بما يكفي.
    • تحديث التحقق من تحديثات الـ Firmware للراوتر باستمرار، حيث تعمل هذه التحديثات على إصلاح الأخطاء، وعلاج الثغرات الأمنيّة الموجودة في نظام تشغيل الجهاز فور اكتشافها.
    • استخدام أحدث بروتوكولات الأمان المتوفّرة على جهاز الراوتر إذ تستخدم البروتوكولات الأقدم عادةً تشفيرًا أضعف للبيانات ممّا يُسهّل عمليّات اختراقها. تهدف بروتوكولات الأمان إلى تشفير البيانات المُرسلة عبر الشبكة بحيث يُمكن لجهاز المستخدم وجهاز موجّه إشارة الواي فاي فقط قراءة بيانات الإرسال.
    • تعطيل خاصّية UPnP وتعطيل خاصّية الوصول عن بُعد في حالة وجود هاتين الخاصّيتين مُفعّلتين على الراوتر.
    • تثبيت أحد برامج الحماية ومكافحة الفيروسات القوية على جهاز الراوتر إذا لم يأتي الجهاز مزوّدًا ببرنامج حماية قوي بشكل كافي.


    تهدف جميع الخطوات السابقة إلى توفير درجة من الأمان والخصوصيّة للبيانات على الأجهزة المُرتبطة معًا والمُتّصلة بالإنترنت عن طريق شبكة محلّية منزليّة، ويُمكن إضفاء مزيد من الحماية لتلك الأجهزة عن طريق الاتّصال بالإنترنت باستخدام الشبكة الافتراضيّة الخاصّة.
    استخدام الشبكة الافتراضيّة الخاصة VPN





    إنّ استخدام VPN لهو أمر ضروري في تلك الحالات التي نضطرّ فيها للاتّصال بالإنترنت عن طريق شبكة لاسلكيّة محلّية أو شبكة واي فاي عامّة مثل شبكات الواي فاي الموجودة في المقاهي والفنادق والمكتبات العامّة وحتّى في شوارع بعض المُدن، والتي لا يكون الاتّصال بالإنترنت من خلالها آمنًا بما يكفي ممّا يسمح لجهات أخرى بالاطّلاع على بيانات سجلّ نشاط المُستخدم وكذلك الوصول إلى البيانات التي يُرسلها إلى أيّ جهة أثناء استخدامه للشبكة العامة وخاصّة إذا لم يستخدم البروتوكول الآمن "HTTPS" الذي يعمل على تشفير البيانات المنقولة عبر خوادم الشبكة لضمان حمايتها.

    تُوفّر الشبكة الافتراضيّة الخاصّة في هذه الحالة درجة من الحماية للبيانات المُرسلة والمُستلمة وبيانات سجلّ نشاط المُستخدم أثناء استخدام الإنترنت من شبكة الواي فاي العامّة، ذلك لأنّها تعمل على تشفير تلك البيانات وإرسالها لخوادم بعيدة لتُعيد توجيهها ممّا يحول دون وصول مزوّد خدمة الإنترنت أو مُستخدمين آخرين لنفس شبكة الواي فاي إلى هذه البيانات.
    التحديث المُستمرّ للتطبيقات والبرامج على الأجهزة





    يطوّر القراصنة والمُهاجمون الإلكترونيّون حيلهم باستمرار مُستغلّين في ذلك بعض الثغرات الأمنية التي توجد أحيانًا في التطبيقات والبرامج وأنظمة التشغيل مثل ويندوز وماك وأندرويد و iOS، وعادةً ما تحرص الشركات المطورة لتلك البرامج على اكتشاف الثغرات الأمنية وإصلاحها في أسرع وقت ممكن، لذا فمن المهمّ الحرص على تحديث التطبيقات والبرامج المُثبّتة على الأجهزة، إذ لا يقتصر دور هذه التحديثات في تقديم مزايا جديدة للمُستخدم، ولكن كما ذكرنا فهي مفيدة لحماية البيانات ولسدّ الثغرات الأمنيّة التي يُمكن أن يتسلّل المُهاجمون إلى الأجهزة من خلالها. وبالنسبة للقيام بذلك على الكمبيوتر، فهناك برامج مجانية تمامًا تساعدك على تحديث كل برامجك المثبتة إلى آخر إصدار بسهولة، كذلك على الهواتف الذكية يمكن تحديث التطبيقات من خلال المتجر الرئيسي سواء App Store أو Play Store.
    استخدام تطبيقات تُتيح درجة عالية من الخصوصيّة





    ينبغي الحرص كذلك على استخدام التطبيقات والبرامج التي تُتيح لمُستخدميها درجة عالية من خصوصيّة البيانات والمعلومات الشخصيّة والتوقّف عن استخدام البرامج والتطبيقات والألعاب التي تسمح للمُعلنين بالوصول إلى البيانات والمعلومات الشخصيّة للمُستخدمين، ومن بين الأمثلة على تلك المواقع والتطبيقات التي توفّر درجة خصوصيّة مقبولة لمُستخدميها مُحرّكات بحث مثل DuckDuckGo و Startpage، ومُتصفّحات ويب مثل فايرفوكس وبريف، وتطبيق مُراسلة مثل "سيجنال" Signal بدلًا من واتساب، او خدمة البريد الإلكتروني ProtonMail بدلًا من Gmail...وهكذا.

    اقرأ أيضًا: 4 طرق لاكتشاف وحظر تتبع التطبيقات على الأندرويد
    تجنّب عمل رووت أو جيلبريك لهاتفك الذكي





    يلجأ بعض مُستخدمي الهواتف الذكية إلى كسر قواعد نظام التشغيل بإجراء عملية تُسمى "رووت" في حالة هواتف أندرويد أو "جيلبريك" في هواتف آيفون. إذ تتيح هذه العملية الوصول إلى بعض المميّزات الإضافيّة التي تُقيّدها أنظمة التشغيل، خصوصًا نظام مغلق مثل iOS بحيث أن عمل جيلبريك سيسمح لمستخدمي الآيفون تثبيت التطبيقات غير المُتاحة على متجر أبل ستور من مصادر خارجيّة، والقدرة على تعديل واجهة النظام بشكل أكبر، وخلافه.

    يُعدّ جيلبريك إجراءًا محفوفًا بالمخاطر، فبينما يفحص متجر أبل ستور جميع التطبيقات والبرامج ويتأكّد من كونها آمنة للمُستخدمين قبل أن يُتيحها للتنزيل من خلاله، لا تضع المصادر الخارجيّة المُستخدمة في تنزيل التطبيقات عند كسر الحماية أي معايير تُحافظ على أمان بيانات المُستخدم ومعلوماته الشخصيّة ممّا يمنح الفرصة للمُتسلّلين والمُهاجمين الإلكترونيين باستغلال هذه التطبيقات لاختراق الأجهزة. يؤدّي جيلبريك أيضًا إلى جعل الأجهزة غير مُستقرّة عند تشغيلها.

    من المُفيد مُراعاة جميع القواعد السابقة عند استخدام أجهزة الكمبيوتر أو الهواتف الذكيّة للحفاظ على أمان البيانات ولتفادي مخاطر الهجمات الإلكترونيّة، ولكن تظل القاعدة الأهمّ هي الحرص على عدم الاحتفاظ بالبيانات الهامّة والمعلومات الشخصيّة بالغة الحساسيّة على الهاتف أو جهاز الكمبيوتر، فالخطر لا يأتي من جانب المُهاجمين والقراصنة الإلكترونيين وحدهم، فلرُبّما يقع الجهاز في أيدي أحد المُتلصّصين القريبين الذين لا علاقة لهم بالخوارزميّات أو البرمجيّات الخبيثة، ولرُبّما يقع حتّى في يدّ أي لصّ حقائب وفي هذه الحالة يكون الحرص على عدم الاحتفاظ بشيء مهمّ على الهاتف من الأمور المفيدة للغاية.

    —————

    المُلخّص | يواجه مُستخدمي أجهزة الكمبيوتر والهواتف الذكيّة مخاطر التعرّض للهجمات الإلكترونيّة التي تستهدف الوصول والاستغلال غير المشروع لبياناتهم مُستخدمين بعض الحيل التي تُمكّنهم من اختراق أجهزة المُستخدمين والتحكّم فيها عن بعد وتثبيت البرمجيّات الخبيثة وبرامج التجسس عليها. وعلى الرغم من أنّ حيل المُهاجمين تتطوّر باستمرار فهُناك مجموعة من القواعد والمُمارسات التي لا تزال ناجحة بدرجة كبيرة في الحدّ من التعرّض لمخاطر الهجمات الإلكترونيّة، ومن أهمها ما يلي:
    • إنشاء كلمات مرور قويّة لكُلّ حساب وكُلّ جهاز يملكه المُستخدم بشكل مُنفرد، مع الاستعانة ببرنامج مُدير كلمات المرور لتفادي نسيان كلمات المرور.
    • استخدام طرق المُصادقة الثُنائيّة لتسجيل الدخول إلى حسابات التطبيقات والمواقع التي تُتيح ذلك.
    • الحرص على تأمين الشبكة المحلّية الخاصّة وحمايتها من المُتسلّلين بتعيين كلمة مرور قويّة لجهاز الراوتر، وتحديث برامجه الثابتة بصورة مُستمرّة، وتثبيت برامج حماية ومكافحة فيروسات قوية على جهاز الراوتر.
    • استخدام الشبكة الافتراضية الخاصّة VPN عند الاتّصال بالإنترنت من خلال شبكة واي فاي عامّة.
    • تحديث التطبيقات والبرامج المُثبّتة على الأجهزة بصورة مُستمرّة للحصول على تحديثات الأمان.
    • استخدام التطبيقات والبرامج والمواقع التي توفّر لمُستخدميها درجة عالية من الخصوصيّة لبياناتهم ومعلوماتهم الشخصيّة.
    • عدم الضغط على الروابط والمرفقات المُرسلة من مصادر غير موثوقة أو المُرسلة من الأصدقاء قبل التحقّق منها.
    • عدم الاحتفاظ ببيانات ومعلومات شخصية مهمّة على أجهزة الكمبيوتر أو الهواتف المحمولة قدر الإمكان.
    • عدم إجراء "روت" أو "جيلبريك" في هاتفك الأندرويد أو الآيفون.
يعمل...
X