القائمة الرئيسية

الصفحات

نصائح مهمة..اليك ما تحتاج لتأمين وحماية أجهزتك من المتسللين 2022

نصائح مهمة..اليك ما تحتاج لتأمين وحماية أجهزتك من المتسللين 2022
إليك كل ما تحتاج معرفته حول الثغرات الأمنية في جهاز الهاتف المحمول الخاص بك وكيفية حماية...


 يعد الأمن السيبراني أمرًا بالغ الأهمية للشركات من جميع الأحجام ، يمكن أن تساعدك هذه النصائح في تأمين أجهزة الكمبيوتر والأجهزة المحمولة الخاصة بك من الجهات الخبيثة . 

المتسللون هم مجرمون يحصلون على وصول غير مصرح به إلى شبكة وأجهزة ، عادة بقصد سرقة بيانات حساسة ، مثل المعلومات المالية أو أسرار الشركة .

يمكنك حماية أجهزة الكمبيوتر الخاصة بك باستخدام جدران الحماية وبرامج مكافحة الفيروسات واتباع أفضل الممارسات لاستخدام الكمبيوتر .

يمكنك حماية أجهزتك المحمولة عن طريق إيقاف تشغيل Bluetooth ، عندما لا يكون قيد الاستخدام ، مع مراعاة شبكات Wi-Fi التي تتصل بها واستخدام تطبيقات الأمان لتحسين المراقبة والحماية .

قدم نمو شبكة الويب العالمية في التسعينيات إمكانيات جديدة وولد صناعات جديدة ، لكنه أدى أيضًا إلى جوانب سلبية جديدة للاتصال ، بدأت أطنان من البريد العشوائي في التسلل إلى حسابات البريد الإلكتروني ، وألحقت فيروسات الكمبيوتر الخراب بشبكات الأعمال .

أدى التهديد الجديد المعروف باسم قرصنة الكمبيوتر إلى توسيع تعريف السرقة ليشمل التسلل إلى جهاز الكمبيوتر الخاص بك ، وسرقة المعلومات الشخصية ، وخداعك للكشف عن البيانات الخاصة ، واستخدام تلك البيانات لسرقة المعلومات الشخصية وابتزازها ، مثل أسرار العمل وبيانات اعتماد الحساب المصرفي وحتى هويات الناس .


من هم قراصنة الكمبيوتر؟

المتسللون من الكمبيوتر هم الأشخاص الذين يقفون على الأجهزة المتصلة بالإنترنت مثل أجهزة الكمبيوتر والأجهزة اللوحية والهواتف الذكية ، عادة لسرقة المعلومات أو تغييرها أو حذفها .

تمامًا مثل اللصوص الآخرين الذين لديهم نوايا خبيثة ، عادة ما يجد المتسللين طريقهم إلى الأجهزة لأغراض سلبية. (ومع ذلك ، هناك استثناء واحد يسمى The White Hat Pirates ، الذين تستأجرهم الشركات لاقتحام أجهزتهم للعثور على فجوات أمنية تحتاج إلى إصلاح.) قد ترغب Siemens في سرقة أو تغيير أو حذف المعلومات على أجهزتك ، وغالبًا ما يفعلون ذلك لذلك من خلال تثبيت البرامج الضارة (البرامج المستخدمة لأغراض ضارة) التي قد لا تكون معروفة بوجودها ، قد يكون هؤلاء اللصوص قادرين على الوصول إلى بياناتك الأكثر قيمة قبل أن تدرك الاختراق .

النصيحة الأساسية : يهتم المتسللين بالحصول على وصول غير مصرح به إلى أجهزتك لسرقة البيانات الحساسة .

أنواع القرصنة

فيما يلي بعض أسباب اقتحام المتسللين للكمبيوتر للأجهزة :

جرائم مالية : سمعنا جميعًا القصة الكلاسيكية لشخص يقوم بالتحقق من بيان حساب بطاقة الائتمان ، فقط للعثور على المعاملات التي لم يقوم بها ، غالبًا ما تكون هذه المعاملات الخاطئة ناتجة عن قراصنة الكمبيوتر الذين يسرقون أرقام بطاقات الائتمان الخاصة بك ، أو التحقق من معلومات الحساب ، أو الوصول إلى البيانات المالية الأخرى .

التخريب : القرصنة لها ثقافة فرعية ، لذلك قد يرغب بعض المتسللين في تخريب بعض المواقع الإلكترونية لمجرد إظهارها أمام القراصنة الآخرين ، هل تبدو سخيف ؟ لا تخطئ في عدم أخذ هذا الدافع على محمل الجد ، إنه أمر شائع إلى حد ما ، وفقًا لـ Malwarebytes .

القرصان : يصف هذا المنفذ شكل من أشكال القرصنة يشبه إلى حد ما التخريب. قد يرغب بعض المتسللين في تغيير أو تدمير بعض المواقع الإلكترونية لأسباب سياسية .

تجسس الشركات : كان التجسس موجودًا قبل فترة طويلة من عصر الإنترنت ، والقرصنة جعلت التجسس أكثر سهولة بالنسبة للأشخاص العاديين ، مع اتصال الكثير من دول العالم باستمرار بالإنترنت ، يمكن لشركة واحدة اختراق أجهزة الشركات الأخرى لسرقة معلوماتهم واستخدامها لبناء ميزة تنافسية غير عادلة .

نصيحة أساسية : لدى المتسللين مجموعة متنوعة من الدوافع ، تتراوح من المكاسب المالية إلى الأهداف السياسية ، يمكن أن يساعدك الوعي بهذه النوايا على توقع الهجمات التي قد تؤثر على عملك الصغير .


كيفية تأمين جهاز الكمبيوتر الخاص بك من المتسللين

على الرغم من انتشار قراصنة الكمبيوتر ، تعتمد معظم الشركات على الإنترنت لتتبع بياناتها المالية ، وطلب المخزون وصيانته ، وإجراء حملات التسويق والعلاقات العامة ، والتواصل مع العملاء ، والمشاركة في وسائل التواصل الاجتماعي ، وتنفيذ عمليات مهمة أخرى ، ومع ذلك ، ما زلنا نسمع عن الخروقات الهائلة لأجهزة الكمبيوتر ، حتى في الشركات العملاقة ذات الإجراءات الأمنية الصارمة .

غالبًا ما يتم استهداف الشركات الصغيرة أيضًا ، خاصةً لأنها قد تقلل من مخاطر الجرائم الإلكترونية ، وقد لا تمتلك الموارد اللازمة لاستخدام حلول الأمن السيبراني باهظة الثمن ، اتبع هذه النصائح لحماية أجهزتك وحماية بياناتك الحساسة : 


1 استخدام برنامج جدار حماية لي الحاسوب

يحتوي نظاما التشغيل Windows و macOS على جدران حماية مدمجة - وهي برامج مصممة لإنشاء حاجز بين معلوماتك والعالم الخارجي ، تمنع جدران الحماية الوصول غير المصرح به إلى شبكة عملك وتنبهك إلى أي محاولات اقتحام .

تأكد من تمكين جدار الحماية قبل الاتصال بالإنترنت ، يمكنك أيضًا شراء جدار حماية للأجهزة من شركات مثل Cisco أو Sophos أو Fortinet ، اعتمادًا على جهاز التوجيه عريض النطاق الخاص بك ، والذي يحتوي أيضًا على جدار حماية مدمج يحمي شبكتك ، إذا كان لديك نشاط تجاري أكبر ، فيمكنك شراء جدار حماية إضافي لشبكات الأعمال .


2 تثبيت برنامج مكافحة الفيروسات

فيروسات الكمبيوتر والبرامج الضارة موجودة في كل مكان ، تعمل برامج مكافحة الفيروسات مثل Bitdefender و Panda Free Antivirus و Malwarebytes و Avast على حماية جهاز الكمبيوتر الخاص بك من التعليمات البرمجية أو البرامج غير المصرح بها التي قد تهدد نظام التشغيل الخاص بك ، قد يكون للفيروسات تأثيرات سهلة التحديد - على سبيل المثال ، قد تبطئ جهاز الكمبيوتر الخاص بك أو تحذف ملفات رئيسية - أو قد تكون أقل وضوحًا .

يلعب برنامج مكافحة الفيروسات دورًا رئيسيًا في حماية نظامك من خلال اكتشاف التهديدات في الوقت الفعلي لضمان أمان بياناتك ، توفر بعض برامج مكافحة الفيروسات المتقدمة تحديثات تلقائية ، مما يزيد من حماية جهازك من الفيروسات الجديدة التي تظهر كل يوم ، بعد تثبيت برنامج مكافحة الفيروسات ، لا تنس استخدامه قم بتشغيل أو جدولة عمليات فحص الفيروسات المنتظمة ، للحفاظ على جهاز الكمبيوتر الخاص بك خاليًا من الفيروسات .


3 تحميل برنامج ضد التجسس والاختراق

برامج التجسس هي نوع خاص من البرامج التي تراقب المعلومات الشخصية أو التنظيمية وتجمعها سرًا ، إنه مصمم ليكون من الصعب اكتشافه ويصعب إزالته ويميل إلى تقديم إعلانات غير مرغوب فيها أو نتائج بحث تهدف إلى توجيهك إلى مواقع ويب معينة (غالبًا ما تكون ضارة) .

تسجل بعض برامج التجسس كل ضغطة مفتاح للوصول إلى كلمات المرور ، والمعلومات المالية الأخرى ، يركز برنامج مكافحة برامج التجسس بشكل حصري على هذا التهديد ، ولكنه غالبًا ما يتم تضمينه في حزم مكافحة الفيروسات الرئيسية ، مثل تلك الموجودة في Webroot و McAfee و Norton ، توفر حزم مكافحة برامج التجسس حماية في الوقت الفعلي عن طريق فحص جميع المعلومات الواردة وحظر التهديدات .


4 استخدم كلمات مرور قوية ومعقدة

يعد استخدام كلمات مرور آمنة من أهم الطرق لمنع عمليات التطفل على الشبكة ، كلما كانت كلمات مرورك أكثر أمانًا ، كان من الصعب على المتسلل غزو نظامك .

غالبًا ما يعني المزيد من الأمان فترة أطول وأكثر تعقيدًا ، استخدم كلمة مرور تتكون من ثمانية أحرف على الأقل ومجموعة من الأرقام والأحرف الكبيرة والصغيرة ورموز الكمبيوتر ، يمتلك المتسللون ترسانة من الأدوات لكسر كلمات المرور المختصرة والسهلة في دقائق .

لا تستخدم كلمات أو مجموعات يسهل التعرف عليها والتي تمثل أعياد الميلاد أو غيرها من المعلومات التي يمكن ربطها بك ، لا تعيد استخدام كلمات المرور أيضًا ، إذا كان لديك عدد كبير جدًا من كلمات المرور لتتذكرها ، ففكر في استخدام مدير كلمات المرور ، مثل Dashlane أو Sticky Password أو LastPass أو Password Boss ، [راجع المقالة ذات الصلة : كيفية إنشاء كلمة مرور قوية ] 































































































Verification: d5a4ab60b65c715d

تعليقات

التنقل السريع