إليك كل ما تحتاج معرفته حول الثغرات الأمنية في جهاز الهاتف المحمول الخاص بك وكيفية حماية... |
يعد الأمن السيبراني أمرًا بالغ الأهمية للشركات من جميع الأحجام ، يمكن أن تساعدك هذه النصائح في تأمين أجهزة الكمبيوتر والأجهزة المحمولة الخاصة بك من الجهات الخبيثة .
المتسللون هم مجرمون يحصلون على وصول غير مصرح به إلى شبكة وأجهزة ، عادة بقصد سرقة بيانات حساسة ، مثل المعلومات المالية أو أسرار الشركة .
يمكنك حماية أجهزة الكمبيوتر الخاصة بك باستخدام جدران الحماية وبرامج مكافحة الفيروسات واتباع أفضل الممارسات لاستخدام الكمبيوتر .
يمكنك حماية أجهزتك المحمولة عن طريق إيقاف تشغيل Bluetooth ، عندما لا يكون قيد الاستخدام ، مع مراعاة شبكات Wi-Fi التي تتصل بها واستخدام تطبيقات الأمان لتحسين المراقبة والحماية .
قدم نمو شبكة الويب العالمية في التسعينيات إمكانيات جديدة وولد صناعات جديدة ، لكنه أدى أيضًا إلى جوانب سلبية جديدة للاتصال ، بدأت أطنان من البريد العشوائي في التسلل إلى حسابات البريد الإلكتروني ، وألحقت فيروسات الكمبيوتر الخراب بشبكات الأعمال .
أدى التهديد الجديد المعروف باسم قرصنة الكمبيوتر إلى توسيع تعريف السرقة ليشمل التسلل إلى جهاز الكمبيوتر الخاص بك ، وسرقة المعلومات الشخصية ، وخداعك للكشف عن البيانات الخاصة ، واستخدام تلك البيانات لسرقة المعلومات الشخصية وابتزازها ، مثل أسرار العمل وبيانات اعتماد الحساب المصرفي وحتى هويات الناس .
من هم قراصنة الكمبيوتر؟
المتسللون من الكمبيوتر هم الأشخاص الذين يقفون على الأجهزة المتصلة بالإنترنت مثل أجهزة الكمبيوتر والأجهزة اللوحية والهواتف الذكية ، عادة لسرقة المعلومات أو تغييرها أو حذفها .
تمامًا مثل اللصوص الآخرين الذين لديهم نوايا خبيثة ، عادة ما يجد المتسللين طريقهم إلى الأجهزة لأغراض سلبية. (ومع ذلك ، هناك استثناء واحد يسمى The White Hat Pirates ، الذين تستأجرهم الشركات لاقتحام أجهزتهم للعثور على فجوات أمنية تحتاج إلى إصلاح.) قد ترغب Siemens في سرقة أو تغيير أو حذف المعلومات على أجهزتك ، وغالبًا ما يفعلون ذلك لذلك من خلال تثبيت البرامج الضارة (البرامج المستخدمة لأغراض ضارة) التي قد لا تكون معروفة بوجودها ، قد يكون هؤلاء اللصوص قادرين على الوصول إلى بياناتك الأكثر قيمة قبل أن تدرك الاختراق .
النصيحة الأساسية : يهتم المتسللين بالحصول على وصول غير مصرح به إلى أجهزتك لسرقة البيانات الحساسة .
أنواع القرصنة
فيما يلي بعض أسباب اقتحام المتسللين للكمبيوتر للأجهزة :
جرائم مالية : سمعنا جميعًا القصة الكلاسيكية لشخص يقوم بالتحقق من بيان حساب بطاقة الائتمان ، فقط للعثور على المعاملات التي لم يقوم بها ، غالبًا ما تكون هذه المعاملات الخاطئة ناتجة عن قراصنة الكمبيوتر الذين يسرقون أرقام بطاقات الائتمان الخاصة بك ، أو التحقق من معلومات الحساب ، أو الوصول إلى البيانات المالية الأخرى .
التخريب : القرصنة لها ثقافة فرعية ، لذلك قد يرغب بعض المتسللين في تخريب بعض المواقع الإلكترونية لمجرد إظهارها أمام القراصنة الآخرين ، هل تبدو سخيف ؟ لا تخطئ في عدم أخذ هذا الدافع على محمل الجد ، إنه أمر شائع إلى حد ما ، وفقًا لـ Malwarebytes .
القرصان : يصف هذا المنفذ شكل من أشكال القرصنة يشبه إلى حد ما التخريب. قد يرغب بعض المتسللين في تغيير أو تدمير بعض المواقع الإلكترونية لأسباب سياسية .
تجسس الشركات : كان التجسس موجودًا قبل فترة طويلة من عصر الإنترنت ، والقرصنة جعلت التجسس أكثر سهولة بالنسبة للأشخاص العاديين ، مع اتصال الكثير من دول العالم باستمرار بالإنترنت ، يمكن لشركة واحدة اختراق أجهزة الشركات الأخرى لسرقة معلوماتهم واستخدامها لبناء ميزة تنافسية غير عادلة .
نصيحة أساسية : لدى المتسللين مجموعة متنوعة من الدوافع ، تتراوح من المكاسب المالية إلى الأهداف السياسية ، يمكن أن يساعدك الوعي بهذه النوايا على توقع الهجمات التي قد تؤثر على عملك الصغير .
كيفية تأمين جهاز الكمبيوتر الخاص بك من المتسللين
على الرغم من انتشار قراصنة الكمبيوتر ، تعتمد معظم الشركات على الإنترنت لتتبع بياناتها المالية ، وطلب المخزون وصيانته ، وإجراء حملات التسويق والعلاقات العامة ، والتواصل مع العملاء ، والمشاركة في وسائل التواصل الاجتماعي ، وتنفيذ عمليات مهمة أخرى ، ومع ذلك ، ما زلنا نسمع عن الخروقات الهائلة لأجهزة الكمبيوتر ، حتى في الشركات العملاقة ذات الإجراءات الأمنية الصارمة .
غالبًا ما يتم استهداف الشركات الصغيرة أيضًا ، خاصةً لأنها قد تقلل من مخاطر الجرائم الإلكترونية ، وقد لا تمتلك الموارد اللازمة لاستخدام حلول الأمن السيبراني باهظة الثمن ، اتبع هذه النصائح لحماية أجهزتك وحماية بياناتك الحساسة :
1 استخدام برنامج جدار حماية لي الحاسوب
يحتوي نظاما التشغيل Windows و macOS على جدران حماية مدمجة - وهي برامج مصممة لإنشاء حاجز بين معلوماتك والعالم الخارجي ، تمنع جدران الحماية الوصول غير المصرح به إلى شبكة عملك وتنبهك إلى أي محاولات اقتحام .
تأكد من تمكين جدار الحماية قبل الاتصال بالإنترنت ، يمكنك أيضًا شراء جدار حماية للأجهزة من شركات مثل Cisco أو Sophos أو Fortinet ، اعتمادًا على جهاز التوجيه عريض النطاق الخاص بك ، والذي يحتوي أيضًا على جدار حماية مدمج يحمي شبكتك ، إذا كان لديك نشاط تجاري أكبر ، فيمكنك شراء جدار حماية إضافي لشبكات الأعمال .
2 تثبيت برنامج مكافحة الفيروسات
فيروسات الكمبيوتر والبرامج الضارة موجودة في كل مكان ، تعمل برامج مكافحة الفيروسات مثل Bitdefender و Panda Free Antivirus و Malwarebytes و Avast على حماية جهاز الكمبيوتر الخاص بك من التعليمات البرمجية أو البرامج غير المصرح بها التي قد تهدد نظام التشغيل الخاص بك ، قد يكون للفيروسات تأثيرات سهلة التحديد - على سبيل المثال ، قد تبطئ جهاز الكمبيوتر الخاص بك أو تحذف ملفات رئيسية - أو قد تكون أقل وضوحًا .
يلعب برنامج مكافحة الفيروسات دورًا رئيسيًا في حماية نظامك من خلال اكتشاف التهديدات في الوقت الفعلي لضمان أمان بياناتك ، توفر بعض برامج مكافحة الفيروسات المتقدمة تحديثات تلقائية ، مما يزيد من حماية جهازك من الفيروسات الجديدة التي تظهر كل يوم ، بعد تثبيت برنامج مكافحة الفيروسات ، لا تنس استخدامه قم بتشغيل أو جدولة عمليات فحص الفيروسات المنتظمة ، للحفاظ على جهاز الكمبيوتر الخاص بك خاليًا من الفيروسات .
3 تحميل برنامج ضد التجسس والاختراق
برامج التجسس هي نوع خاص من البرامج التي تراقب المعلومات الشخصية أو التنظيمية وتجمعها سرًا ، إنه مصمم ليكون من الصعب اكتشافه ويصعب إزالته ويميل إلى تقديم إعلانات غير مرغوب فيها أو نتائج بحث تهدف إلى توجيهك إلى مواقع ويب معينة (غالبًا ما تكون ضارة) .
تسجل بعض برامج التجسس كل ضغطة مفتاح للوصول إلى كلمات المرور ، والمعلومات المالية الأخرى ، يركز برنامج مكافحة برامج التجسس بشكل حصري على هذا التهديد ، ولكنه غالبًا ما يتم تضمينه في حزم مكافحة الفيروسات الرئيسية ، مثل تلك الموجودة في Webroot و McAfee و Norton ، توفر حزم مكافحة برامج التجسس حماية في الوقت الفعلي عن طريق فحص جميع المعلومات الواردة وحظر التهديدات .
4 استخدم كلمات مرور قوية ومعقدة
يعد استخدام كلمات مرور آمنة من أهم الطرق لمنع عمليات التطفل على الشبكة ، كلما كانت كلمات مرورك أكثر أمانًا ، كان من الصعب على المتسلل غزو نظامك .
غالبًا ما يعني المزيد من الأمان فترة أطول وأكثر تعقيدًا ، استخدم كلمة مرور تتكون من ثمانية أحرف على الأقل ومجموعة من الأرقام والأحرف الكبيرة والصغيرة ورموز الكمبيوتر ، يمتلك المتسللون ترسانة من الأدوات لكسر كلمات المرور المختصرة والسهلة في دقائق .
لا تستخدم كلمات أو مجموعات يسهل التعرف عليها والتي تمثل أعياد الميلاد أو غيرها من المعلومات التي يمكن ربطها بك ، لا تعيد استخدام كلمات المرور أيضًا ، إذا كان لديك عدد كبير جدًا من كلمات المرور لتتذكرها ، ففكر في استخدام مدير كلمات المرور ، مثل Dashlane أو Sticky Password أو LastPass أو Password Boss ، [راجع المقالة ذات الصلة : كيفية إنشاء كلمة مرور قوية ]
تعليقات
إرسال تعليق