رسالة الراعي الصالح


كيف تتجنب الوقوع ضحية للجرائم الإلكترونية؟ أهم النصائح

نشرت شركة سيسكو مؤخراً استطلاعاً أجرته لعملائها في الإمارات العربية المتحدة لتحديد النهج العام للأمن الإلكتروني في البلاد. وفي الإحصاء ظهر أن 55% من المشاركين في الإمارات يرون أن بياناتهم الشخصية معرضة لخطر متنامٍ مقارنة بنفس الوقت قبل عام واحد. كما أظهر الإحصاء أن 63% من المستجيبين يستخدمون هواتفهم لأداء مهام العمل، وبشكل مقلق، يستخدم 54% من المستجيبين الشبكات العامة لأداء هذه المهام. وبالتالي، يظهر أنه لا يزال هناك طريق طويل أمامنا لفهم كيفية تأمين الأجهزة وتطبيقاتها.

للتعامل مع التهديدات المستمرة بالنمو للجرائم الإلكترونية، شاركت شركة سيسكو مجموعة من الخطوات المصممة لزيادة الأمان والحماية من هذه الجرائم. وتضمنت هذه الخطوات:

التحديث المستمر لكلمات المرور

يجب تجنب استخدام كلمات المرور نفسها لمواقع مختلفة، وذلك بغض النظر عن مزود خدمة الشبكة الذي تستخدمونه. إذ يؤدي القيام بذلك إلى جعل مهمة منفذ الهجمات الإلكترونية أسهل بكثير حتى لو كانت كلمات المرور قوية. وسيكون باستطاعة المخترقين بالنتيجة استخدام كلمات المرور المسروقة من أختراق أحد المواقع للوصول إلى حسابات المستخدمين على مواقع ومنصات أخرى يكررون عليها نفس كلمات المرور.

والحل البسيط لتذكر عشرات كلمات المرور المختلفة هو كتابتها في مكان آمن. بالطبع تعد كتابتها على ورقة لاصقة على شاشة الحاسوب أو ضمن دفتر ملاحظات أو جدول غير مؤمن فكرة سيئة دون شك. وبدلاً من ذلك، يجب تخزينها في برنامج إدارة كلمات المرور المتخصصة أو الخدمات المرفقة مع الأنظمة الحاسوبية والمتصفحات الكبرى. وبذلك لن يكون هناك حاجة للاعتماد على الذاكرة لحفظ كلمات المرور، بل يمكن استخدام كلمات متنوعة ومعقدة والوصول إليها واستخدامها بأمان.

استخدام المصادقة متعددة الخطوات

من المهم إقران كلمات المرور المتنوعة بخاصية المصادقة متعددة الخطوات (MFA) للتحكم الفعال بأمان الحسابات في المنصات التي تدعم هذا المعيار الأمني. حيث تؤدي كلمة المرور عمل مفتاح المنزل الذي يمكن استخدامه لقفل باب منزلكم وحماية ممتلكاتكم، لكن وفي حال وقوع المفتاح في الأيدي الخاطئة، قد ينتهي الأمر بفقدان الممتلكات الثمينة سواء كانت البيانات الشخصية أو حتى الحسابات البنكية. ويعود ذلك لكون كلمات المرور هي نقطة فشل وحيدة تعني أن المخترق قادر على الوصول بحصوله عليها.

تضمن المصادقة متعددة الخطوات أن يكون الدخول إلى الحساب أكثر أماناً بكونه يتطلب اثنين أو أكثر من إجراءات الأمان التي تتضمن كلمات المرور ورموز الأمان والرموز السرية والبيانات البيومترية وسواها. وتتيح معظم مواقع الويب والخدمات القائمة على الإنترنت اليوم تفعيل المصادقة متعددة الخطوات لتحسين الأمان ضمنها.

تفعيل التحديثات التلقائية

يُعدّ تفعيل التحديثات التلقائية طريقة سهلة لتقليل التعرض للهجمات الإلكترونية، ويمكن القيام بذلك عبر بضعة نقرات على أجهزة Mac أو Windows. وينطبق هذا في معظم الحالات أيضاً على أجهزة Linux. وعندما يتم الإبلاغ عن ثغرة أمنية، غالباً ما تكون هناك فترة قصيرة جداً قبل أن يقوم أحد مجرمي الإنترنت باستغلال تلك الثغرة للاستفادة منها. ويضمن تفعيل التحديثات التلقائية أن يعمل النظام دائماً بأحدث إصدارات البرنامج.

بالطبع يجب التأكد من تفعيل التحديثات التلقائية في متصفحات الإنترنت المختلفة (Safari وChrome وFirefox وEdge وغيرها)، حيث تحوي هذه المتصفحات معظم أنشطة المستخدمين على الإنترنت من حيث أداء مهام العمل وتفقد رسائل البريد الإلكتروني والتسوق والخدمات المصرفية وغيرها من النشاطات. لذا، تعتبر المتصفحات من الأهداف المفضلة لدى مجرمي الإنترنت.

الاخذ بالاحتياط

يعتمد مجرمو التصيد الاحتيالي على ثقة الضحايا عندما يرسلون رابطاً أو مرفقاً عبر البريد الإلكتروني للنقر فوقهما، ويستخدمون هذه الطريقة عندما ينتحلون شخصية أحد عاملي الدعم التقني أو أحد وكلاء الضرائب على الهاتف لاستخراج المعلومات. بينما يقوم آخرون بذلك عندما يدعون الضحايا لملء استبيان مقابل بطاقة هدايا مثلاُ. لكن وفي معظم الحالات، يعزم هؤلاء المحتالون إلى الإيقاع بالضحايا عبر الإلحاح، لذلك من المفيد استخدام التشكيك في كل هذه المواقف.

ينطبق الشيء ذاته في بعض المواقف في العالم غير المتصل بالإنترنت. إذ يمكن للمهاجمين الوقوف بالقرب من ضحاياهم وبالأخص من المسافرين والزوار، ومسح بطاقات الائتمان التي تدعم تقنية RFID أو التنصت على مكالمة هاتفية فيها معلومات البطاقات الائتمانية. ويمكن في مثل هذه الحالات تقليل مخاطر الهجمات الإلكترونية عن طريق زيادة الوعي بالأوضاع المحيطة وممارسة درجة من الشك حول نوايا الأشخاص.

طرح الأسئلة

طرح الأسئلة هو الطريقة المثالية للتعلم والتحكم. على سبيل المثال، يمكن للمستخدمين الذين لا يعرفون كيفية إعداد خاصية المصادقة متعددة الخطوات أو كيفية تفعيل التحديثات التلقائية، أن يسألوا شخصاً يمتلك هذه المعرفة، كأحد الخبراء التقنيين في العمل أو أحد الأصدقاء من ذوي المعرفة بالتكنولوجيا أو أحد أفراد العائلة.

وبالنسبة لموفري الخدمات الأمنية، تتمثل إحدى الممارسات المفيدة في تمكين الأشخاص والأقران في طرح الأسئلة. ومن السهل الشعور بالإحباط ونفاذ الصبر مع الأشخاص الأقل إلماماً بالتكنولوجيا، لكن هذا السلوك تحديداً هو الذي يجعل بعض المستخدمين يترددون في التحدث. وبدلاً من معاقبة المستخدمين بسبب أخطاء الأمن التي يقومون بها، يوصى بالتحدث معهم ومحاول الاستفادة من فضولهم الفطري.

الأكثر مشاهدة