![]() |
| كيف تحمي بياناتك من التهكير خلال (10) خطوات؟ |
إن عالم التكنولوجيا يتطور دائمًا وكذلك علاقتنا بالإنترنت
في التسعينيات، كان الشيء الوحيد الذي كان عليك أن تقلق بشأنه هو بريدك الإلكتروني.
- بعد ذلك بدأت الخدمات المصرفية عبر الإنترنت، والآن هاتفك الذكي مُتصل بالإنترنت
ولديك فيسبوك... وحياتك كلها تقريبًا مُتصلة بالإنترنت "ويتم تعقبك دائمًا".
حيثُ يتم تخزين سجل التصفح الخاص بك بالكامل بواسطة مزود خدمة الإنترنت الخاص بك
حيثُ يتم تخزين سجل التصفح الخاص بك بالكامل بواسطة مزود خدمة الإنترنت الخاص بك
ويتم تتبعه بواسطة Facebook وربما مُعلنين آخرين.
- تحتفظ مُعظم الشركات الصغيرة بمعلومات شخصية وتُمارس أعمالها على الأجهزة الإلكترونية.
من المُهم جدًا لسُمعة عملك وإدارته اليومية أن تُحافظ على أمان المعلومات وبعيدًا عن أعين المُتطفلين.
- لا تكُن راضيًا عن نفسك "فضعف الأمن يُمكن أن يُعرضك أنت والآخرين للخطر"
- تحتفظ مُعظم الشركات الصغيرة بمعلومات شخصية وتُمارس أعمالها على الأجهزة الإلكترونية.
من المُهم جدًا لسُمعة عملك وإدارته اليومية أن تُحافظ على أمان المعلومات وبعيدًا عن أعين المُتطفلين.
- لا تكُن راضيًا عن نفسك "فضعف الأمن يُمكن أن يُعرضك أنت والآخرين للخطر"
وتؤثر الهجمات الإلكترونية على الشركات بجميع أحجامها.
- وخلال مقال (الأمن المعلوماتي: كيف تحمي بياناتك من التهكير خلال 10 خطوات؟)
- وخلال مقال (الأمن المعلوماتي: كيف تحمي بياناتك من التهكير خلال 10 خطوات؟)
سنكتشف كيف تُحافظ على بياناتك من الاِختراق والتهكير من قِبل قراصنة المعلومات؟
المُتسلل "hacker" هو خبير تقني يُمكنه حل مُشكلة بطريقة غير قياسية باِستخدام أجهزة الكمبيوتر
أولاً: ما هو الهاكر؟
![]() |
| من هو الهاكر؟ |
المُتسلل "hacker" هو خبير تقني يُمكنه حل مُشكلة بطريقة غير قياسية باِستخدام أجهزة الكمبيوتر
أو الشبكة أو المهارات التقنية الأُخرى الخاصة به.
- اليوم، قد يُشير المصطلح أيضًا إلى المُجرمين الذين يستخدمون مهاراتهم لسرقة البيانات الشخصية
- اليوم، قد يُشير المصطلح أيضًا إلى المُجرمين الذين يستخدمون مهاراتهم لسرقة البيانات الشخصية
أو الوصول غير المُصرح به إلى الأنظمة.
- يُمكن للقراصنة أيضًا اِستخدام التلاعب النفسي لخداع الأشخاص للكشف عن البيانات أو منحهم
- يُمكن للقراصنة أيضًا اِستخدام التلاعب النفسي لخداع الأشخاص للكشف عن البيانات أو منحهم
حق الوصول إلى أجهزتهم "يُعرف هذا باِسم قرصنة الأشخاص أو الهندسة الاِجتماعية".
*صدق أو لا تُصدق، يحتوي جهازك على الكثير من البيانات القيمة التي يُمكن للمُتسللين
ثانيًا: ما هي البيانات التي يُريد المُتسللون سرقتها؟
*صدق أو لا تُصدق، يحتوي جهازك على الكثير من البيانات القيمة التي يُمكن للمُتسللين
حول العالم اِستخدامها أو بيعها:
1) معلومات التعريف الشخصية (PII)
*فيما يلي بعض الخطوات العملية التي يُمكنك أنت وموظفوك اِتخاذها لتحسين أمان بياناتك:
1. قُم بعمل نُسخة اِحتياطية من بياناتك
1) معلومات التعريف الشخصية (PII)
- كما يوحي الاِسم، فإن معلومات تحديد الهوية الشخصية (PII) هي أي معلومات يُمكنها التعرف عليك.
- قد تتضمن اِسمك وعناوينك الفعلية وعناوين البريد الإلكتروني وتاريخ الميلاد والحالة الاِجتماعية ومعلومات عن أفراد الأسرة والتعليم والتوظيف وأرقام الضمان الاِجتماعي وحتى السجلات الطبية.
- من خلال الشراء عبر الإنترنت، من المُحتمل أيضًا أن تعرض بيانات اِعتمادك المالية ومعلومات بطاقة الاِئتمان (الأرقام وتواريخ اِنتهاء الصلاحية والرموز السرية) للمُجرمين.
- ومع توفر كل هذه البيانات، يُمكن للمُتسللين الاِستيلاء على حساباتك على الإنترنت وسرقة هويتك.
- يُمكنهم أخذ أموال من البنك أو تتبع جميع مُعاملاتك أو فتح بطاقة اِئتمان أو إجراء عمليات شراء باِسمك أو بيع بياناتك على الويب المُظلم.
- يقوم مزود خدمة الإنترنت بمُراقبة نشاطك، بينما يُمكن للمكونات الإضافية للمُتصفح وملفات تعريف الاِرتباط لموقع الويب تتبع الصفحات التي تزورها.
- تُعتبر مثل هذه المُمارسات تطفلية ويُمكن أن تذهب إلى أبعد من اللازم، خاصةً عندما يتعلق الأمر باِستهداف الإعلانات.
- دون علمك، ستقوم ملفات تعريف الاِرتباط بنقل بيانات هويتك عبر أجهزة ومنصات مُختلفة.
- تُتيح لك رسائل البريد الإلكتروني الوصول إلى جميع الحسابات التي قُمت بالتسجيل فيها.
- يُعد هذا إلى جانب وسائل التواصل الاِجتماعي، مصدرًا مثاليًا لسجلات الاِتصالات الخاصة بما في ذلك مُستندات العمل السرية ومقاطع الفيديو الشخصية وغيرها.
- غالبًا ما يتحول خرق البريد الإلكتروني إلى مُشكلة أكبر تتعلق بالعديد من الحسابات.
- علاوة على ذلك، فإن جميع جهات الاِتصال الخاصة بك واِتصالاتك الخاصة بما في ذلك الصور ومقاطع الفيديو والمُستندات السرية، يُمكن أن تنتهي في الأيدي الخطأ.
- يُمكن أن تتعرض الطابعات وأجهزة توجيه Wi-Fi ولوحات المفاتيح وحتى كاميرا الويب الخاصة بك لهجوم إلكتروني.
- من خلال الوصول إلى الطابعة الخاصة بك، يُمكن للمجرمين مُراجعة جميع المعلومات التي تقوم بمسحها ضوئيًا.
- يُمكن لجهاز التوجيه المُخترق أن يجعل الشبكة المنزلية بأكملها عُرضة للهجمات.
- من خلال التحكم في كاميرا الويب الخاصة بك، يُمكن للمُتسلل التجسس عليك وتسجيل حياتك الخاصة.
- مع كل هذه الفُرص التي توفرها أجهزتك للمُجرمين، من الضروري تعزيز الأمن السيبراني لديك تمامًا مثلما تضمن سلامة منزلك عن طريق قفل الباب الأمامي.
- والخبر السار هو أنك لست بحاجة إلى أن تكون مهووسًا بالكمبيوتر لتظل في الجانب الآمن.
ثالثًا: طُرق عملية للحفاظ على أنظمة تكنولوجيا المعلومات آمنة
![]() |
| تأكد من أن بياناتك آمنة في حالة سرقة أو فقدان جهازك المحمول |
*فيما يلي بعض الخطوات العملية التي يُمكنك أنت وموظفوك اِتخاذها لتحسين أمان بياناتك:
1. قُم بعمل نُسخة اِحتياطية من بياناتك
- يجب عليك عمل نُسخة اِحتياطية لبياناتك باِنتظام.
- إذا كُنت تستخدم جهاز تخزين خارجي، فاِحتفظ به في مكان آخر غير مكان عملك الرئيسي وقُم بتشفيره وإغلاقه إن أمكن.
- وبهذه الطريقة في حالة حدوث اقتحام أو حريق أو فيضان، فسوف تُقلل من خطر فقدان جميع بياناتك.
- تُحقق من النُسخة الاِحتياطية الخاصة بك.
- لا تُريد أن تكتشف أن الأمر لا يعمل عندما تكون في أمس الحاجة إليه.
- تأكد من أن نُسختك الاِحتياطية غير مُتصلة بمصدر بياناتك المُباشرة، حتى لا يصل إليها أي نشاط ضار.
- تأكد من اِستخدام كلمات مرور قوية على الهواتف الذكية وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية وحسابات البريد الإلكتروني وأي أجهزة أو حسابات أُخرى يتم تخزين المعلومات الشخصية فيها.
- يجب أن يكون من الصعب تخمينها.
- يوصي المركز الوطني للأمن السيبراني (NCSC) باِستخدام ثلاث كلمات عشوائية.
- حيثما أمكن، يجب عليك التفكير في اِستخدام المُصادقة مُتعددة العوامل.
- المُصادقة مُتعددة العوامل هي إجراء أمني للتأكد من وصول الشخص المُناسب إلى البيانات.
- ويتطلب الأمر شكلين مُنفصلين على الأقل لتحديد الهوية قبل منح حق الوصول.
- "على سبيل المثال" يُمكنك اِستخدام كلمة مرور ورمز لمرة واحدة يتم إرساله عبر رسالة نصية.
- "على سبيل المثال" إذا كُنت في قطار أو في مساحة عمل مُشتركة، فقد يتمكن الآخرون من رؤية شاشتك.
- قد تساعدك شاشة الخصوصية.
- أنت وموظفوك بحاجة إلى معرفة كيفية اِكتشاف رسائل البريد الإلكتروني المشبوهة.
- اِبحث عن علامات مثل القواعد النحوية السيئة والمُطالبة بالتصرف بشكل عاجل وطلبات الدفع.
- تعني التقنيات الجديدة أن هجمات البريد الإلكتروني أصبحت أكثر تعقيدًا.
- قد تبدو رسالة البريد الإلكتروني التصيدية وكأنها واردة من مصدر تعرفه.
- إذا لم تكُن مُتأكدًا، فتحدث إلى المُرسل.
- يجب عليك التأكد من أن الأجهزة التي تستخدمها أنت وموظفوك في المنزل أو عندما تعمل بعيدًا (آمنة).
- يُمكن أن يُساعد برنامج مُكافحة الفيروسات في حماية جهازك من البرامج الضارة المُرسلة من خلال هجوم التصيد الاِحتيالي.
- قُم بقفل شاشتك عندما تكون بعيدًا عن مكتبك لمنع أي شخص آخر من الوصول إلى جهاز الكمبيوتر الخاص بك.
- إذا كُنت بحاجة إلى ترك جهازك لفترة أطول، فضعه في مكان آمن بعيدًا عن الأنظار.
- قد يؤدي اِستخدام شبكة Wi-Fi عامة أو اِتصال غير آمن إلى تعريض البيانات الشخصية للخطر.
- يجب عليك التأكد من أنك تستخدم دائمًا اِتصالاً آمنًا عند الاِتصال بالإنترنت.
- إذا كُنت تستخدم شبكة عامة، ففكر في اِستخدام شبكة اِفتراضية خاصة آمنة (VPN).
- قد يحتاج العمال المُختلفون إلى اِستخدام أنواع مُختلفة من المعلومات.
- ضع عناصر التحكم في الوصول للتأكد من أن الأشخاص يُمكنهم رؤية المعلومات التي يحتاجون إليها فقط.
- "على سبيل المثال" قد تحتاج كشوف المرتبات أو قسم الموارد البشرية إلى رؤية المعلومات الشخصية للعاملين، لكن موظفي المبيعات لديك لن يفعلوا ذلك.
- إذا ترك شخص ما شركتك أو إذا كان غائبًا لفترة طويلة من الوقت، قُم بتعليق وصوله إلى أنظمتك.
- قد تؤدي مُشاركة شاشتك في اِجتماع اِفتراضي إلى إظهار جهازك للآخرين تمامًا كما تراه، بما في ذلك أي علامات تبويب أو مُستندات مفتوحة.
- قبل مُشاركة شاشتك، يجب عليك إغلاق أي شيء لا تحتاجه والتأكد من إيقاف تشغيل الإشعارات والتنبيهات المُنبثقة.
- سيؤدي التخلص من البيانات التي لم تُعد بحاجة إليها إلى توفير مساحة تخزينية.
- وهذا يعني أيضًا أن معلوماتك الشخصية مُعرضة للخطر بشكل أقل إذا تعرضت لهجوم إلكتروني أو خرق للبيانات الشخصية.
- يجب عليك التأكد من عدم ترك أي بيانات شخصية على أجهزة الكمبيوتر أو أجهزة الكمبيوتر المحمولة أو الهواتف الذكية أو أي أجهزة أخرى، قبل التخلص منها.
- يُمكنك التفكير في اِستخدام برنامج الحذف أو اِستئجار مُتخصص لمسح البيانات.
وخِـتامًا,,,, إذا كُنت بحاجة إلى شبكة Wi-Fi لجهاز الكمبيوتر المحمول الخاص بكفقد تكون فكرة أفضل مُشاركة اِتصال 4G المحمول الخاص بكعن طريق إعداد هاتفك المحمول كنقطة اِتصال Wi-Fi والسماح لجهاز الكمبيوتر المحمولالخاص بك بالاِتصال به بشكل آمن.
%20%D8%AE%D8%B7%D9%88%D8%A7%D8%AA%D8%9F.webp)


تعليقات: (0) إضافة تعليق