القائمة الرئيسية

الصفحات

الأمن المعلوماتي: كيف تحمي بياناتك من التهكير خلال (10) خطوات؟

كيف تحمي بياناتك من التهكير خلال (10) خطوات؟
كيف تحمي بياناتك من التهكير خلال (10) خطوات؟

إن عالم التكنولوجيا يتطور دائمًا وكذلك علاقتنا بالإنترنت
في التسعينيات، كان الشيء الوحيد الذي كان عليك أن تقلق بشأنه هو بريدك الإلكتروني.
- بعد ذلك بدأت الخدمات المصرفية عبر الإنترنت، والآن هاتفك الذكي مُتصل بالإنترنت 
ولديك فيسبوك... وحياتك كلها تقريبًا مُتصلة بالإنترنت "ويتم تعقبك دائمًا".

حيثُ يتم تخزين سجل التصفح الخاص بك بالكامل بواسطة مزود خدمة الإنترنت الخاص بك 
ويتم تتبعه بواسطة Facebook وربما مُعلنين آخرين.
- تحتفظ مُعظم الشركات الصغيرة بمعلومات شخصية وتُمارس أعمالها على الأجهزة الإلكترونية.
من المُهم جدًا لسُمعة عملك وإدارته اليومية أن تُحافظ على أمان المعلومات وبعيدًا عن أعين المُتطفلين.
- لا تكُن راضيًا عن نفسك "فضعف الأمن يُمكن أن يُعرضك أنت والآخرين للخطر" 
وتؤثر الهجمات الإلكترونية على الشركات بجميع أحجامها.
- وخلال مقال (
الأمن المعلوماتي: كيف تحمي بياناتك من التهكير خلال 10 خطوات؟)
سنكتشف كيف تُحافظ على بياناتك من الاِختراق والتهكير من قِبل قراصنة المعلومات؟

أولاً: ما هو الهاكر؟

من هو الهاكر؟
من هو الهاكر؟

المُتسلل "hacker" هو خبير تقني يُمكنه حل مُشكلة بطريقة غير قياسية باِستخدام أجهزة الكمبيوتر 
أو الشبكة أو المهارات التقنية الأُخرى الخاصة به.
- اليوم، قد يُشير المصطلح أيضًا إلى المُجرمين الذين يستخدمون مهاراتهم لسرقة البيانات الشخصية 
أو الوصول غير المُصرح به إلى الأنظمة.
- يُمكن للقراصنة أيضًا اِستخدام التلاعب النفسي لخداع الأشخاص للكشف عن البيانات أو منحهم 
حق الوصول إلى أجهزتهم "يُعرف هذا باِسم قرصنة الأشخاص أو الهندسة الاِجتماعية".

ثانيًا: ما هي البيانات التي يُريد المُتسللون سرقتها؟


*صدق أو لا تُصدق، يحتوي جهازك على الكثير من البيانات القيمة التي يُمكن للمُتسللين 
حول العالم اِستخدامها أو بيعها:
1) معلومات التعريف الشخصية (PII)
  • كما يوحي الاِسم، فإن معلومات تحديد الهوية الشخصية (PII) هي أي معلومات يُمكنها التعرف عليك.
  • قد تتضمن اِسمك وعناوينك الفعلية وعناوين البريد الإلكتروني وتاريخ الميلاد والحالة الاِجتماعية ومعلومات عن أفراد الأسرة والتعليم والتوظيف وأرقام الضمان الاِجتماعي وحتى السجلات الطبية.
  • من خلال الشراء عبر الإنترنت، من المُحتمل أيضًا أن تعرض بيانات اِعتمادك المالية ومعلومات بطاقة الاِئتمان (الأرقام وتواريخ اِنتهاء الصلاحية والرموز السرية) للمُجرمين.
  • ومع توفر كل هذه البيانات، يُمكن للمُتسللين الاِستيلاء على حساباتك على الإنترنت وسرقة هويتك.
  • يُمكنهم أخذ أموال من البنك أو تتبع جميع مُعاملاتك أو فتح بطاقة اِئتمان أو إجراء عمليات شراء باِسمك أو بيع بياناتك على الويب المُظلم.
2) نشاط الإنترنت وعادات التصفح
  • يقوم مزود خدمة الإنترنت بمُراقبة نشاطك، بينما يُمكن للمكونات الإضافية للمُتصفح وملفات تعريف الاِرتباط لموقع الويب تتبع الصفحات التي تزورها.
  • تُعتبر مثل هذه المُمارسات تطفلية ويُمكن أن تذهب إلى أبعد من اللازم، خاصةً عندما يتعلق الأمر باِستهداف الإعلانات.
  • دون علمك، ستقوم ملفات تعريف الاِرتباط بنقل بيانات هويتك عبر أجهزة ومنصات مُختلفة.
3) رسائل البريد الإلكتروني ووسائل التواصل الاِجتماعي
  • تُتيح لك رسائل البريد الإلكتروني الوصول إلى جميع الحسابات التي قُمت بالتسجيل فيها.
  • يُعد هذا إلى جانب وسائل التواصل الاِجتماعي، مصدرًا مثاليًا لسجلات الاِتصالات الخاصة بما في ذلك مُستندات العمل السرية ومقاطع الفيديو الشخصية وغيرها.
  • غالبًا ما يتحول خرق البريد الإلكتروني إلى مُشكلة أكبر تتعلق بالعديد من الحسابات.
  • علاوة على ذلك، فإن جميع جهات الاِتصال الخاصة بك واِتصالاتك الخاصة بما في ذلك الصور ومقاطع الفيديو والمُستندات السرية، يُمكن أن تنتهي في الأيدي الخطأ.
4) البيانات التي تُتيح الوصول إلى الأجهزة المُتصلة
  • يُمكن أن تتعرض الطابعات وأجهزة توجيه Wi-Fi ولوحات المفاتيح وحتى كاميرا الويب الخاصة بك لهجوم إلكتروني.
  • من خلال الوصول إلى الطابعة الخاصة بك، يُمكن للمجرمين مُراجعة جميع المعلومات التي تقوم بمسحها ضوئيًا.
  • يُمكن لجهاز التوجيه المُخترق أن يجعل الشبكة المنزلية بأكملها عُرضة للهجمات.
  • من خلال التحكم في كاميرا الويب الخاصة بك، يُمكن للمُتسلل التجسس عليك وتسجيل حياتك الخاصة.
  • مع كل هذه الفُرص التي توفرها أجهزتك للمُجرمين، من الضروري تعزيز الأمن السيبراني لديك تمامًا مثلما تضمن سلامة منزلك عن طريق قفل الباب الأمامي.
  • والخبر السار هو أنك لست بحاجة إلى أن تكون مهووسًا بالكمبيوتر لتظل في الجانب الآمن.

ثالثًا: طُرق عملية للحفاظ على أنظمة تكنولوجيا المعلومات آمنة

تأكد من أن بياناتك آمنة في حالة سرقة أو فقدان جهازك المحمول
تأكد من أن بياناتك آمنة في حالة سرقة أو فقدان جهازك المحمول

*فيما يلي بعض الخطوات العملية التي يُمكنك أنت وموظفوك اِتخاذها لتحسين أمان بياناتك:
1. قُم بعمل نُسخة اِحتياطية من بياناتك
  • يجب عليك عمل نُسخة اِحتياطية لبياناتك باِنتظام.
  • إذا كُنت تستخدم جهاز تخزين خارجي، فاِحتفظ به في مكان آخر غير مكان عملك الرئيسي وقُم بتشفيره وإغلاقه إن أمكن.
  • وبهذه الطريقة في حالة حدوث اقتحام أو حريق أو فيضان، فسوف تُقلل من خطر فقدان جميع بياناتك.
  • تُحقق من النُسخة الاِحتياطية الخاصة بك.
  • لا تُريد أن تكتشف أن الأمر لا يعمل عندما تكون في أمس الحاجة إليه.
  • تأكد من أن نُسختك الاِحتياطية غير مُتصلة بمصدر بياناتك المُباشرة، حتى لا يصل إليها أي نشاط ضار.
2. اِستخدم كلمات مرور قوية ومُصادقة مُتعددة العوامل
  • تأكد من اِستخدام كلمات مرور قوية على الهواتف الذكية وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية وحسابات البريد الإلكتروني وأي أجهزة أو حسابات أُخرى يتم تخزين المعلومات الشخصية فيها.
  • يجب أن يكون من الصعب تخمينها.
  • يوصي المركز الوطني للأمن السيبراني (NCSC) باِستخدام ثلاث كلمات عشوائية.
  • حيثما أمكن، يجب عليك التفكير في اِستخدام المُصادقة مُتعددة العوامل.
  • المُصادقة مُتعددة العوامل هي إجراء أمني للتأكد من وصول الشخص المُناسب إلى البيانات.
  • ويتطلب الأمر شكلين مُنفصلين على الأقل لتحديد الهوية قبل منح حق الوصول.
  • "على سبيل المثال" يُمكنك اِستخدام كلمة مرور ورمز لمرة واحدة يتم إرساله عبر رسالة نصية.
3. كُن على دراية بما يُحيط بك
  • "على سبيل المثال" إذا كُنت في قطار أو في مساحة عمل مُشتركة، فقد يتمكن الآخرون من رؤية شاشتك.
  • قد تساعدك شاشة الخصوصية.
4. كُن حذرًا من رسائل البريد الإلكتروني المشبوهة
  • أنت وموظفوك بحاجة إلى معرفة كيفية اِكتشاف رسائل البريد الإلكتروني المشبوهة.
  • اِبحث عن علامات مثل القواعد النحوية السيئة والمُطالبة بالتصرف بشكل عاجل وطلبات الدفع.
  • تعني التقنيات الجديدة أن هجمات البريد الإلكتروني أصبحت أكثر تعقيدًا.
  • قد تبدو رسالة البريد الإلكتروني التصيدية وكأنها واردة من مصدر تعرفه.
  • إذا لم تكُن مُتأكدًا، فتحدث إلى المُرسل.
5. قُم بتثبيت الحماية من الفيروسات والبرامج الضارة واِبقها مُحدثة
  • يجب عليك التأكد من أن الأجهزة التي تستخدمها أنت وموظفوك في المنزل أو عندما تعمل بعيدًا (آمنة).
  • يُمكن أن يُساعد برنامج مُكافحة الفيروسات في حماية جهازك من البرامج الضارة المُرسلة من خلال هجوم التصيد الاِحتيالي.
6. قمُ بحماية جهازك عندما يكون غير مُراقب
  • قُم بقفل شاشتك عندما تكون بعيدًا عن مكتبك لمنع أي شخص آخر من الوصول إلى جهاز الكمبيوتر الخاص بك.
  • إذا كُنت بحاجة إلى ترك جهازك لفترة أطول، فضعه في مكان آمن بعيدًا عن الأنظار.
7. تأكد من أن اِتصال Wi-Fi الخاص بك آمن
  • قد يؤدي اِستخدام شبكة Wi-Fi عامة أو اِتصال غير آمن إلى تعريض البيانات الشخصية للخطر.
  • يجب عليك التأكد من أنك تستخدم دائمًا اِتصالاً آمنًا عند الاِتصال بالإنترنت.
  • إذا كُنت تستخدم شبكة عامة، ففكر في اِستخدام شبكة اِفتراضية خاصة آمنة (VPN).
8. تقييد الوصول إلى من يحتاجون إليه
  • قد يحتاج العمال المُختلفون إلى اِستخدام أنواع مُختلفة من المعلومات.
  • ضع عناصر التحكم في الوصول للتأكد من أن الأشخاص يُمكنهم رؤية المعلومات التي يحتاجون إليها فقط.
  • "على سبيل المثال" قد تحتاج كشوف المرتبات أو قسم الموارد البشرية إلى رؤية المعلومات الشخصية للعاملين، لكن موظفي المبيعات لديك لن يفعلوا ذلك.
  • إذا ترك شخص ما شركتك أو إذا كان غائبًا لفترة طويلة من الوقت، قُم بتعليق وصوله إلى أنظمتك.
9. كُن حذرًا عند مُشاركة شاشتك
  • قد تؤدي مُشاركة شاشتك في اِجتماع اِفتراضي إلى إظهار جهازك للآخرين تمامًا كما تراه، بما في ذلك أي علامات تبويب أو مُستندات مفتوحة.
  • قبل مُشاركة شاشتك، يجب عليك إغلاق أي شيء لا تحتاجه والتأكد من إيقاف تشغيل الإشعارات والتنبيهات المُنبثقة.
10. لا تحتفظ بالبيانات لفترة أطول مما تحتاج إليها
  • سيؤدي التخلص من البيانات التي لم تُعد بحاجة إليها إلى توفير مساحة تخزينية.
  • وهذا يعني أيضًا أن معلوماتك الشخصية مُعرضة للخطر بشكل أقل إذا تعرضت لهجوم إلكتروني أو خرق للبيانات الشخصية.
11. تخلص من مُعدات وسجلات تكنولوجيا المعلومات القديمة بشكل آمن
  • يجب عليك التأكد من عدم ترك أي بيانات شخصية على أجهزة الكمبيوتر أو أجهزة الكمبيوتر المحمولة أو الهواتف الذكية أو أي أجهزة أخرى، قبل التخلص منها.
  • يُمكنك التفكير في اِستخدام برنامج الحذف أو اِستئجار مُتخصص لمسح البيانات.
وخِـتامًا,,,, إذا كُنت بحاجة إلى شبكة Wi-Fi لجهاز الكمبيوتر المحمول الخاص بك 
فقد تكون فكرة أفضل مُشاركة اِتصال 4G المحمول الخاص بك 
عن طريق إعداد هاتفك المحمول كنقطة اِتصال Wi-Fi والسماح لجهاز الكمبيوتر المحمول 
الخاص بك بالاِتصال به بشكل آمن.
  • فيس بوك
  • بنترست
  • تويتر
  • واتس اب
  • لينكد ان
  • بريد
author-img
أيمن توفيق

إظهار التعليقات
  • تعليق عادي
  • تعليق متطور
  • عن طريق المحرر بالاسفل يمكنك اضافة تعليق متطور كتعليق بصورة او فيديو يوتيوب او كود او اقتباس فقط قم بادخال الكود او النص للاقتباس او رابط صورة او فيديو يوتيوب ثم اضغط على الزر بالاسفل للتحويل قم بنسخ النتيجة واستخدمها للتعليق