أخبار

لا تحتاج أن تكون خبيراً في الأمن الإلكتروني

15 نصيحة إرشادية لتصفح آمن للإنترنت

قراؤنا من مستخدمي تويتر
يمكنكم الآن متابعة آخر الأخبار مجاناً من خلال حسابنا على تويتر
إضغط هنا للإشتراك

«إيلاف» من دبي: قد يشكل تصفح شبكة الإنترنت تجربة ضارة في حال عدم اتباع أفضل الممارسات الأمنية. لكن الخبر السار هذه المرة هو أن النجاح في تطبيق العادات الأمنية الذكية عبر الانترنت، لا يحتاج إلى أن تكون خبيراً في الأمن الالكتروني، الأمر الذي من شأنه قطع شوط طويل في تأمين الحماية للمستخدمين ضد الجرائم الالكترونية عبر الإنترنت.

وتتضمن أفضل الممارسات في مجال الأمن الالكتروني قائمة واسعة من النصائح التي يجب تطبيقها، لكن بالنسبة للمستخدم الفردي، فإن النصائح الإرشادية المذكورة أدناه ستشكل الخطوات النهائية التي بإمكانك اتخاذها لحماية بياناتك الخاصة.

1.    الحفاظ على تحديثات البرمجيات التطبيقية: الكثير من البرامج لا تحتوي على ميزة التحديث التلقائي، وعادة ما يستهدف المهاجمون هذه البرامج كي يتمكنوا من الدخول غير المصرح به إلى جهاز الكمبيوتر. هذا، وتتيح لك العديد من البرامج إمكانية معرفة فيما إذا كانت التطبيقات المنصبة على كمبيوترك عرضة للهجوم، وتحتاج إلى تحديث. لذا، عليك تنصيب برنامج مراقبة التحديث التلقائي للبرمجيات، مثل برنامج Secunia Personal Software Inspector، أو برنامج FileHippo App Manager.

2.    تشفير جهاز الكمبيوتر الخاص بك: تدعم الإصدارات الأخيرة لنظام التشغيل ويندوز الـ Bitlocker، وهو برنامج متوفر مع حزمة نظام التشغيل ويندوز، يستطيع تشفير كل شيء موجود على القرص الصلب. وبإمكانك أيضاً استخدام منتجات التشفير من طرف ثالث. فإذا ما ضاع جهازك أو سرق، ستقوم آلية التشفير بمنع أعين المتطفلين من الوصول وكشف بياناتك الخاصة.

3.    الارتقاء إلى استخدام نظام تشغيل حديث وأحدث إصدار من حزمة البرامج المكتبية أوفيس: إذا كنت تستخدم نظام التشغيل ويندوز، يجب عليك ترقيته إلى أحدث إصدار لتحصل على آخر تحديث لعمليات الوقاية الأمنية. فعلى سبيل المثال، بإمكان نظام التشغيل ويندوز Windows 10 Home تحميل الإصدارات التصحيحية إلى كمبيوترك حال صدورها. وتستطيع حزمة البرامج المكتبية أوفيس 2016 حجب وحدات الماكرو من التحميل في بعض السيناريوهات عالية المخاطر، فوحدات الماكرو عبارة عن مجموعة من الأوامر المعدة لأتمتة بعض الوظائف المحددة، وغالباً ما يستخدمها المهاجمون من أجل تشغيل برمجيات خبيثة على كمبيوتر الضحية.

4.    إنشاء حسابين على نظام التشغيل ماكنتوش: يتم إنشاء الحساب الأول عند تهيئة نظام التشغيل ماكنتوش لأول مرة، وهو حساب المسؤول المحلي. وينبغي عليك أيضاً إنشاء حساب "مستخدم" بدون صلاحيات، واستخدامه لأداء معظم الأنشطة والمهام على كمبيوترك. ويجب استخدام حساب المسؤول فقط من أجل تنصيب التحديثات أو البرامج، أو لإعادة تهيئة الكمبيوتر حسب الحاجة. لأن تصفح شبكة الإنترنت، أو قراءة رسائل البريد الإلكتروني من حساب المسؤول، يوفر مساراً مفتوحاً للمهاجم يستطيع من خلاله الوصول بشكل غير مصرح به إلى كمبيوترك.

5.    لا تعبث بهاتفك الذكي: لا تقم أبداً بكسر حماية الأجهزة باستخدام الـ Jailbreak، أو الـ Root، فهذه المصطلحات تشير إلى قرصنة البرمجيات الموجودة على هاتفك، أو كمبيوترك اللوحي. أحياناً يقوم المستخدمون باختراق البرنامج الموجود على الهاتف كي يتيحوا له إمكانية القيام بمهام غير مصرح له القيام بها من قبل الشركة المصنعة، وقد يتسبب اختراق البرنامج إلى إحداث نقاط ضعف وثغرات أمنية من شأنها أن تؤدي إلى إبطال ضمان أو كفالة الهاتف.

6.    الحذر عند تصفح شبكات التواصل الاجتماعي: لا تقم بنشر صور أو نصوص من شأنها الكشف عن أية معلومات شخصية، مثل عنوان المنزل، أو أرقام الهواتف، أو تاريخ الميلاد، أو الأماكن التي ترتادها أنت وعائلتك بانتظام كالمدارس أو المجمعات الترفيهية. فقد يقوم أحد الأشرار باستخدام تلك المعلومات من أجل إلحاق الضرر بك، أو بأطفالك. وعندما يساورك الشك في هذا الأمر، قم بإزالة المعلومات التي نشرتها سابقاً. ولا تقبل مطلقاً أية روابط أو اتصالات تأتيك من أشخاص لا تعرفهم، وتأكد من تحديد ملفك الشخصي على وضعية الخاص، وذلك كي يتمكن الأشخاص الذين تثق بهم فقط من الاطلاع على معلوماتك.

7.    معرفة جميع أجهزتك المرتبطة بإنترنت الأشياء: احتفظ بقائمة لأي جهاز في منزلك متصل بشبكة الإنترنت، وهذا يشمل أنظمة ألعاب الفيديو، وشاشات التلفاز، وأجهزة تنظيم الحرارة، والثلاجات، وكاميرات المراقبة المنزلية، فهذه الأجهزة عرضة للهجمات بسبب قدرتها المحدودة على تحديث برامجها. وإذا ما تم العثور على ثغرة أمنية ضمن البرنامج، فلا توجد أية وسيلة بالإمكان اتباعها لتحديثه بإصدار أكثر أماناً. لذا، عليك تغيير كلمات المرور الافتراضية دائماً في هذه الأجهزة. وعندما يصبح بالإمكان، قم بتقسيمها ما بين شبكات منزلك وشبكات عملك، وافصل تغذيتها الكهربائية عندما لا تكون قيد الاستخدام. قم بمراجعة وتعلم كيفية تهيئتها وضبطها ضمن أعلى درجة ممكنة من الخصوصية.

8.    توخى الحذر عند فتح رسائل البريد الإلكتروني: احذر من رسائل البريد الإلكتروني التي تتضمن مرفقات أو روابط تحثك على التحقق منها مباشرةً، لا سيما تلك التي تزعم أنها تتعلق بخدمة توصيل أو بخدمات مصرفية. فبعض رسائل البريد الإلكتروني الخبيثة تظهر بأنها موجهة من قبل شركات شهيرة، لكن المرفقات أو الروابط المدرجة ضمنها قد تخفي على نحو خبيث برمجيات ضارة. وعند فتحك أي رسالة بريد إلكتروني، حتى لو كانت موجهة من قبل أحد أصدقائك، كن حذراً من الضغط على أي روابط أو مرفقات مدرجة. فإذا ما تم اختراق حساب البريد الإلكتروني الخاص بصديقك، فسوف تتلقى بكل سهولة رسالة إلكترونية تزعم بأنها قادمة من صديقك، لكنها في واقع الأمر مرسلة من المهاجم.

9.    استخدم منتجات وبرمجيات حماية الكمبيوتر: تقدم حزمة الحلول الأمنية الشاملة القائمة على المضيف الدعم لبرامج مكافحة الفيروسات، ومكافحة الاحتيال، وتوفر تجربة تصفح آمنة، ونظام منع عمليات التسلل قائم على المضيف (HIPS)، وقدرات خاصة بجدران الحماية. وتوفر هذه الخدمات آلية دفاعية متعدد الطبقات ضد التهديدات الشائعة، وبإمكانك تمكين ميزة التحديثات التلقائية للحفاظ على البرامج محدثة.

10.    كن حذرا عند استخدام شبكات الاتصال اللاسلكية الواي فاي: الاستعانة بخدمات الاتصال المجانية بشبكة الواي فاي قد تكلفك الكثير، فعند اتصالك بشبكة الواي فاي، قد لا تتمتع اتصالاتك بالخصوصية ما لم تستخدم الشبكة الافتراضية الخاصة VPN، التي تتيح لك إمكانية إرسال واستقبال البيانات عبر شبكة العامة كما لو كنت تقوم بذلك بواسطة الشبكة الخاصة، فإذا ما اخترق أحد الاشخاص مسار الاتصال مع شبكة الواي فاي، لن يتمكن من رؤية أو كشف بياناتك الخاصة، أو بيانات حساباتك المعتمدة. وعادةً ما يقوم المهاجمون بإنشاء نقاط وصول "مفتوحة" مع شبكة الواي فاي مستخدمين أسماء مشابهة لاسم المؤسسة، وهو ما يدفع المستخدمين إلى استخدام شبكة المهاجمين "المفتوحة"، ما سيتيح لهم تسجيل ضربات المفاتيح الخاصة بجهازك، والتجسس على اتصالاتك. فعلى سبيل المثال، في مطار لاغوارديا، قد تجدون شبكة وهمية تحمل اسم مطار نيويورك، وشبكة أصلية تحمل اسم لاغوارديا. وفي حال عدم وجود أية علامات تعريفية أو ارشادية حول اسم وكلمة المرور إلى الشبكة الأصلية، فعليك السؤال للحصول عليها.

11.    توخى الحيطة والحذر في ما يتعلق بعمليات الاحتيال والسرقة: ابحث عن أدوات سرقة بيانات بطاقات الائتمان التي يتم اخفاؤها عادةً في محطات تعبئة البنزين وأجهزة الصراف الآلي، وهي عبارة عن أجهزة صغيرة بإمكانها التقاط وتخزين البيانات من الشرائط المغناطيسية التي تقع على الجزء الخلفي من بطاقات الائتمان والخصم. اسحب ذراع قارئ البطاقة للتأكد من أنه جزء ثابت وغير متحرك من الجهاز الرئيسي، فإذا ما تحرك قم بالإبلاغ عن ذلك إلى مسؤول المكان، ولا تستخدمه. وغالباً ما يقوم المحتالون بتعليق ما يبدو وكأنه قطعة حقيقية من الجهاز، وذلك على الجزء العلوي من الفتحة التي قمت بإدخال بطاقتك فيها، حيث تقوم هذه القطعة بنسخ رقم بطاقة الائتمان الخاصة بك. أما بالنسبة لماكينات الصراف الآلي، يقوم اللصوص عادةً بتثبيت كاميرا تجسس صغيرة تقوم بتسجيل فيديو رقمي لك وأنت تكتب رقم التعريف الشخصي، بالإضافة إلى تركيب أدوات وأجهزة صغيرة لسرقة البيانات. لذا، استخدم مجلة، أو على الأقل يدك، لإخفاء رقم التعريف الشخصي عن أعين المتطفلين. ثم قم بهز الجزء من الجهاز الذي أدخلت بطاقتك فيه لمعرفة فيما إذا كان يتحرك. فإذا تحرك من مكانه، لا تستخدم الجهاز.

12.    استخدم البلوتوث باعتدال: رغم أن تقنية البلوتوث تلعب دوراً حيوياً ومفيداً في ربط سماعات الرأس، ومكبرات الصوت المستقلة والتقليدية بالهاتف المحمول، إلا أنها تشكل في الوقت ذاته ثغرة دخول للأجهزة غير المرغوب فيها، والبرمجيات الخبيثة. قم بتعطيل البلوتوث إلى أن تحتاج إلى الاتصال بجهاز ما.

13.    لا تستخدم الإصدارات التجريبية للبرامج: الإصدارات التجريبية من البرامج المضادة للفيروسات ممتازة كمنتج تجريبي لا أكثر، ولا يجب الاستمرار باستخدام النسخة التجريبية منها لحماية كمبيوترك سواءً في المنزل أو العمل. فالنسخة التجريبية لا تتلقى التحديثات، لذا ستتمكن البرمجيات الخبيثة الجديدة التي ظهرت بعد إصدار النسخة التجريبية من الوصول إلى كمبيوترك.

14.    النسخ الاحتياطي لبياناتك: قم بعمل نسخ احتياطي لبياناتك بوتيرة دورية، وتخزينها بجهاز لا يرتبط بالشبكة. فإذا ما تعرضت لبرمجية الفدية الخبيثة، وكنت مشتركاً بخدمة النسخ الاحتياطي القائمة على السحابة فقط، فإن ملفاتك الموجودة على السحابة سيتم تشفيرها أيضاً.

15.    الإشراف على استخدام الأطفال للكمبيوتر: يجب على الأطفال استخدام الكمبيوتر في منطقة مشتركة من المنزل، كي يتمكن أولياء الأمور من ضمان عدم تواصل أطفالهم مع الناس أو المواقع التي قد تعود بالضرر عليهم. معظم الأجهزة تمتلك القدرة على الاتصال بشبكة الإنترنت، لذا ينبغي عليكم مراقبة الأطفال عند استخدامهم الهواتف المحمولة، والكمبيوترات اللوحية، والقارئات الإلكترونية، والألعاب الالكترونية، والكمبيوترات المحمولة. وعليك حفظ ومعرفة جميع كلمات السر في أجهزة أطفالك، لاستخدامها في حال تعرض طفلك للخطر من قبل أجد الأشخاص عبر الانترنت، واحتاجت السلطات لإجراء تحقيق في الاتصالات التي ترد إلى جهاز طفلك عبر الانترنت. كما ينبغي عليك معرفة قنوات الاتصال عبر شبكات التواصل الاجتماعي الخاصة بأطفالك، والأشخاص الذين يلعبون معهم ألعاب الفيديو عبر الإنترنت. والحرص على إبقاء كاميرات الكمبيوتر مغطاة بشريط دهان أو شريط لاصق، عندما لا يتم استخدامها للتواصل مع أفراد العائلة والأصدقاء. حيث بإمكان المهاجمين الذين يملكون القدرة على الوصول إلى كمبيوترك تشغيل الكاميرات عن بعد دون معرفة المستخدم. وعليك التحدث بانتظام مع أطفالك حول إجراءات السلامة عند استخدام شبكة الإنترنت، لكن عليك الحفاظ على هدوئك.

من الأرجح أن تتعرض أنت، أو أحد أفراد عائلتك، أو عملك للقرصنة والاختراق في مرحلة ما، لكن بمجرد ملاحظتك لأية أنشطة غريبة تحدث، مثل مشاهدة ظهور الإعلانات المنبثقة بوتيرة أكثر من المعتاد، أو مشاهدة تطبيقات البرامج التي تظهر بشكل غامض ومريب على شاشة كمبيوترك، أو إعادة توجيهك إلى موقع لم تقم بكتابة عنوانه ضمن حقل عناوين المواقع، عليك اصطحاب جهازك إلى مركز الصيانة. فكلما أسرعت بإزالة التهديد عن نظامك، كانت الأضرار أقل وقعاً عليك، وعلى عائلتك، وعلى بياناتك. 

التعليقات

جميع التعليقات المنشورة تعبر عن رأي كتّابها ولا تعبر بالضرورة عن رأي إيلاف