fbpx
30 نصيحة حول أمن الإنترنت يجب أن تدرجها في روتينك اليومي

30 نصيحة حول أمن الإنترنت يجب أن تدرجها في روتينك اليومي

يميل معظمنا إلى الإهمال عندما يتعلق الأمر بذلك الأمن على شبكة الإنترنت. حتى يحدث شيء غير سار. كن ذكيا ولا تقع في فخ التراخي. اتبع هذه كل يوم على الإنترنت الأمن السيبراني حتى تصبح عادات جيدة.

لقد سمع الجميع تقريبًا كلمة المرور والتكلم الأمني ​​عبر الإنترنت آلاف المرات حتى الآن. ومع ذلك ، لا يزال العنصر البشري يمثل باستمرار أكبر خطر على أمان الإنترنت. مما يعني ، إما أن الناس لا يستمعون ، أو أنهم يميلون إلى النسيان.

من الطبيعي أن يشعر الناس بالرضا عندما لا يحدث شيء. لأنهم يعتقدون أن ذلك لن يحدث لهم ، لذلك ينسون أن يظلوا منتبهين. هذا هو السبب في أنه من الأهمية بمكان البدء في تكوين عادات جيدة لأمن الإنترنت والالتزام بها.

30 نصيحة لأمن الإنترنت للبدء اليوم ...

من الهندسة الاجتماعية إلى هجمات DDoS ، يمتلك مجرمو الإنترنت الكثير من الطرق المبتكرة لاستهداف الأشخاص. يساعد تكوين عادات أمنية جيدة في زيادة صعوبة الاستغلال. اتبع هذه النصائح الأمنية العشرون للبقاء في مأمن من أكثر أنواع الهجمات الإلكترونية شيوعًا.

1. يمكن أن يحدث في أي وقت

الخطوة الأولى نحو الجدية الأمن السيبراني يدرك أن الجميع هدف. يستهدف المتسللون في الغالب الأشخاص بشكل عشوائي - فهم يستخدمون تقنيات آلية للوصول إلى الكثير من الأشخاص ويأملون في أن يحالفهم الحظ. يسميها البعض تقنية "الرش والصلاة".

النقطة المهمة هي أن الجميع هدف ، حتى لو اعتقدوا أنهم غير مهمين جدًا ليكونوا هدفًا. تعتبر سرقة الهوية حافزًا كبيرًا إذا لم يكن هناك شيء آخر يمكن سرقته.

2. إدارة مشاركة الوسائط الاجتماعية

من الممتع مشاركة كل التفاصيل والأحداث الشخصية مع العالم عبر وسائل التواصل الاجتماعي ، ولكن يمكن أن يكون لها عواقب وخيمة. أصبحت شبكات التواصل الاجتماعي أهدافًا شائعة بشكل متزايد للمهاجمين لأنها ثروة من المعلومات مكشوفة.

يحب المجرمون الوصول إلى البيانات الشخصية لأن هذا يمنحهم معلومات حول مكان عيش الناس وماذا يفعلون وما يحلو لهم. هذا يجعل من الممكن السرقة منهم أو التلاعب بهم أو الوصول إلى حساباتهم الآمنة من خلال محاولات التصيد الاحتيالي.

ليس من الضروري مشاركة كل شيء على وسائل التواصل الاجتماعي ، وخاصة المواقع الحالية. تأكد أيضًا من التحقق من إعدادات الخصوصية والأمان لـ شبكات التواصل الاجتماعي التي يتم استخدامها. قم بتشغيل أي إعدادات تمنع الغرباء من رؤية المعلومات الشخصية.

3. حاول الابتعاد عن مواقع HTTP

لا يزال الكثير من الأشخاص لا يعرفون أن مواقع HTTP غير آمنة ويسهل على المتسللين العثور عليها. تستخدم معظم المواقع هذه الأيام (المواقع الجيدة على الأقل) HTTPS لأن هذا شكل أكثر أمانًا من التصفح.

HTTPS هو مزيج من بروتوكول نقل النص التشعبي (HTTP) وطبقة المقابس الآمنة (SSL) / بروتوكول أمان طبقة النقل (TLS). هذا يعني أن أي بيانات تنتقل عبر هذا الاتصال مشفرة. قد يستمر اختراق المتسللين المتحمسين ، لكنهم سيواجهون صعوبة أكبر في ذلك.

من المهم تذكر هذا بشكل خاص عند زيارة المواقع التي تتطلب معلومات تسجيل الدخول. إذا كان الموقع لا يبدأ بـ [https: //] ، فلا تدخل أي معلومات فيه.

لتمكين HTTPS على موقع الويب ، من الضروري تثبيت شهادة SSL على الخادم. أي رخيصة SSL أو SSL المكلفة يمكنها القيام بهذه المهمة نيابة عنك ؛ أنت فقط بحاجة إلى فهم هيكل الموقع. إذا لم يتم ذلك ، فسوف ينظر العملاء إلى موقعك على أنه موقع تصيد حيث سيعرض المتصفح تحذيرًا على موقع الويب.

4. استخدم تطبيقات المراسلة الآمنة

تطبيقات المراسلة الآمنة فقط لأن تطبيق المراسلة شائع ، فهذا لا يعني أنه آمن للاستخدام. حاول التمسك بالمراسلين الذين يستخدمون التشفير من البداية إلى النهاية لأن هذا هو الخيار الأكثر أمانًا. يعني هذا النوع من التشفير أن الرسائل يتم تشفيرها بواسطة جهاز المرسل ثم يقوم المستلم بفك تشفيرها.

المرسلين الذين يستخدمون "التشفير أثناء النقل" يرسلون النصوص إلى الشركة أولاً ، حيث يتم تخزينها على الخوادم. يمكن اختراق هذه الخوادم أو يمكن للشركة بيع تلك البيانات.

5. ابق على اطلاع

كن دائمًا على اطلاع دائم بتحديثات البرامج والأجهزة لجميع التطبيقات والأجهزة. هذه تأتي لسبب ما ، وعادة ما تحتوي على تصحيحات الأمان. ينشئ المطورون تصحيحات للبرامج الضارة والعيوب الأمنية المعروفة في برامجهم. لهذا السبب من الأهمية بمكان البدء في تكوين عادات جيدة لأمن الإنترنت. على الرغم من بذلنا قصارى جهدنا ، فقد نواجه في بعض الأحيان مشكلة إلكترونية. لذلك ، إذا كنت تدير منظمة ، الاستعانة بمصادر خارجية لدعمها يوصى به لمنع فقدان البيانات الحرجة.

6. ابحث عن VPN جيد واستخدمه

إن الشيء العظيم في VPN هو أنها تعمل بصمت في الخلفية دون بذل الكثير من الجهد ، مما يجعلها واحدة من أسهل الطرق للحصول على اتصال آمن والحفاظ عليه بهذه الطريقة.

تعمل الشبكة الافتراضية الخاصة كوسيط عندما يتصل شخص ما بالإنترنت. يتم أولاً تشفير كل حركة المرور ، ثم إرسالها عبر VPN حيث يتم فك تشفيرها قبل الاتصال بالموقع.

إنها فكرة جيدة أن تحصل على VPN لمنع الغرباء من رؤية أي بيانات يتم إرسالها عبر الشبكة ، بما في ذلك التفاصيل المصرفية ورسائل البريد الإلكتروني وخطط السفر ومعلومات الشراء عبر الإنترنت. اثنان من أفضل شبكات VPN في الوقت الحالي هما Surfshark و ExpressVPN. تحقق من هذه المقارنة المتعمقة لهذين الاثنين: https://www.vpnthrive.com/surfshark-vs-expressvpn/

7. حذف رسائل البريد الإلكتروني المشبوهة

لا تفتح أي مرفقات أو تضغط على أي روابط من مرسل غير معروف. أيضًا ، احذف رسائل البريد الإلكتروني غير المبررة أو المشبوهة ، حتى لو كانت من صديق. غالبًا ما يرسل المتسللون هجمات التصيد الاحتيالي إلى قائمة جهات اتصال الضحية.

8. لا تقم بتسجيل الدخول على أجهزة أخرى

لا تسجّل الدخول على الأجهزة الأخرى قد يحافظ شخص ما على أمان أجهزته وشبكاته ، ولكن لا يفعل ذلك الجميع. لا تسجّل الدخول إلى حسابات تحتوي على معلومات حساسة على أجهزة الآخرين.

ربما تم اختراق أجهزتهم بالفعل. أو يمكن أن تتعرض للخطر في المستقبل مع كل تلك البيانات الشخصية جاهزة للاستيلاء عليها.

9. تجنب شبكة WiFi العامة عندما يكون ذلك ممكنًا

انتشرت راحة شبكة WiFi العامة في جميع أنحاء العالم. لقد أصبح شائعًا لدرجة أنه يمكن للأشخاص السفر دون الاتصال بشبكة الهاتف المحمول الخاصة بهم. المشكلة الوحيدة هي أنه عندما يصبح شيء من هذا القبيل شائعًا جدًا ، ينتبه النوع الخطأ من الناس أيضًا.

واي فاي عام أصبح هدفًا رئيسيًا للمتسللين لأنه من السهل اختراقه ويمنحهم إمكانية الوصول إلى الكثير من الأشخاص. رجال الأعمال خاصة مع دفين من بيانات الشركة الحساسة والمستندات. لذلك من الأفضل تجنب شبكات WiFi العامة عندما يكون ذلك ممكنًا ، أو على الأقل استخدام ملف VPN لنظام التشغيل Mac عند الاتصال بواحد.

10. احذر من إشارات Telltale Phishing

أصبحت محاولات التصيد الاحتيالي أكثر استهدافًا ، لكن علامات التحديد الأساسية لهذه المحاولات لا تزال في الغالب كما هي. عندما تتلقى أي نوع من الاتصالات عبر الإنترنت أو الرسائل النصية ، ابحث عن:

- قواعد نحوية / إملائية سيئة
- الرسالة التي تبدأ بعبارة "عزيزي العميل" أو نوع آخر من التحية غير الشخصية
- الشعور بالإلحاح الذي ينص على ضرورة اتخاذ إجراء الآن
- التنزيلات أو المرفقات غير المبررة
- عناوين URL التي لا تشبه تلك التي يرسلها البنك أو شركة أخرى عادةً.

أيضًا ، لا ترد على طلبات الصداقة أو الرسائل الواردة من الغرباء على وسائل التواصل الاجتماعي ، وبالتأكيد لا تنقر على أي روابط يرسلونها.

11. إنشاء نسخ احتياطية منتظمة

لا يفكر معظم الناس في نسخ البيانات أو الصور أو الملفات احتياطيًا على أجهزة الكمبيوتر الشخصية والهواتف المحمولة. هذا شيء من المفترض أن تفعله الشركات ، أليس كذلك؟ خطأ.

الأجهزة الإلكترونية هي خاصية ساخنة يمكن أن تتم سرقتها في أي وقت ، وكل البيانات التي تحتوي عليها تذهب معها. وبغض النظر عن السرقة ، هناك أيضًا تهديدات إلكترونية - مثل الفدية. لا يتم استهداف الأفراد من خلال برامج الفدية كما تفعل الشركات ، ولكن هذا يحدث بالفعل. تجنب الاضطرار إلى دفع رسوم باهظة لإلغاء قفل الملفات والبيانات عن طريق إجراء نسخ احتياطية منتظمة.

12. راجع الحسابات من وقت لآخر

قد تبدو الأشياء جيدة ورائعة لأن كل شيء يسير بسلاسة ، لكن المتسللين أذكياء. يخفون البرمجيات الخبيثة والتجسس من الصعب العثور على أماكن والقيام بكل ما في وسعهم لتجنب الاكتشاف.

تأكد من مراجعة حساباتك الرئيسية بشكل دوري والتحقق من السلوك المشبوه. يمكن أن يكون أي شيء. من اشتراك بريد إلكتروني لم يقم صاحب الحساب بالتسجيل فيه ، إلى تغييرات صغيرة في إعدادات الأمان.

13. كن حذرا مع التسوق عبر الإنترنت

تعد الأعمال التجارية عبر الإنترنت هدفًا رئيسيًا للهجمات الإلكترونية. لديهم الكثير من البيانات الحساسة مثل تفاصيل بطاقة الائتمان ومعلومات التعريف الشخصية.

يمكن أن تقع كل هذه البيانات في الأيدي الخطأ إذا لم يكن لديهم أنظمة أمان موثوقة. بالإضافة إلى ذلك ، إذا لم يستخدموا اتصالاً آمنًا ، فيمكن للمتسللين اعتراض أي عمليات تبادل وسرقة أموال العميل وتفاصيله أيضًا.

لسوء الحظ ، لا توجد طريقة حقيقية لمعرفة ما إذا كان المتجر عبر الإنترنت يبذل قصارى جهده لحماية بيانات العملاء. ومع ذلك ، لا تتسوق أبدًا من موقع لا يحتوي على شهادة SSL (https: // extension). تعني شهادة SSL أنهم يقومون بتشفير المعاملات على موقع الويب الخاص بهم حتى لا يتمكن المتسللون من اعتراضها.

من جانب المشتري ، يجب عليهم أيضًا التأكد دائمًا من عدم حفظ تفاصيل بطاقتهم على حساب. قد يكون الأمر مزعجًا أن تضطر إلى كتابة هذه التفاصيل في كل مرة تقوم فيها بالشراء ، لكنها أكثر أمانًا.

14. كن أفضل أصدقاء مع 2FA

المصادقة ذات العاملين هي طبقة إضافية رائعة من الأمان يمكن لأي شخص (ويجب عليه!) إضافتها إلى حساباتهم. لا تحتوي جميع الحسابات على هذه الميزة ، ولكن يجب على الأشخاص الاستفادة من تلك التي توفرها.

سيرسل الحساب الذي تم تمكين المصادقة الثنائية إليه مطالبة أمان إضافية إلى حساب أو جهاز آخر. يجب إدخال رقم التعريف الشخصي أو الإجابة الأمنية في محاولة تسجيل الدخول خلال فترة زمنية قصيرة. خلاف ذلك ، يفشل تسجيل الدخول ، ولا يمكن للشخص الدخول إلى الحساب. يمكن اختراق كلمات المرور ، ويمكن للمصادقة الثنائية أن تبقي مجرمي الإنترنت في مأزق حتى لو حدث ذلك.

15. حذف التطبيقات القديمة وغير المستخدمة

تكمن مشكلة التطبيقات في أنها نقاط دخول محتملة للغزاة الأشرار للوصول إلى هاتف ذكي. حتى إذا كان التطبيق شرعيًا تمامًا ، فقد يكون غير موجود في قسم الأمان ، مما يسمح للمهاجمين بالاستفادة من ثغرة أمنية.

احذف أي تطبيقات لم تعد تستخدمها أو لم تعد تتلقى تحديثات من المطور. عندما يتوقف البرنامج عن تلقي التحديثات ، فقد يعني ذلك أن المطور قد تخلى عن المشروع. مما قد يؤدي إلى فتح ثغرات أمنية جديدة لم يتم تحديدها بعد.

16. فكر مرتين قبل النقر فوق الإعلان

فكر مرتين قبل النقر فوق الإعلان هذا الإعلان المبهرج يمكن أن يكون ذئبًا في ثياب حمل. يقوم مجرمو الإنترنت بإخفاء مواقعهم غير الواضحة وراء الإعلانات الجذابة وينقضون على أي شخص ينقر عليها. انقر على الإعلان فقط إذا كان ضروريًا حقًا وكن يقظًا.

إذا فتح الإعلان على موقع ويب لا يشبه ما تم الإعلان عنه ، فأغلقه بسرعة. انتبه جيدًا إلى عنوان URL أثناء تحميل موقع الويب أيضًا.

17. إدارة كلمة المرور هي المفتاح

غالبًا ما تكون كلمات المرور هي الشيء الوحيد الذي يقف بين حسابات المستخدمين والمتسللين للوصول إلى معلوماتهم. لذلك من الضروري حماية كلمات المرور هذه بأي ثمن. يعد اتباع نظافة كلمات المرور أمرًا مهمًا ، كما أن الحصول على مدير كلمات المرور يعد خيارًا جيدًا أيضًا.

سيساعد هذا كثيرًا في تذكر كلمات المرور الصعبة. كما أنه سيمنع الأشخاص من إعادة استخدام كلمة مرور لحسابات متعددة ، وهي فكرة سيئة للغاية.

18. التوصيل أو عدم التوصيل؟ فكر جيدا

يمثل توصيل أي أجهزة خارجية غير مألوفة خطرًا دائمًا. لا توجد طريقة حقيقية لمعرفة ما تم توصيل محرك الأقراص به وما إذا كان هذا الجهاز قد تعرض للاختراق. إذا كان محرك الأقراص الخاص بصديق أو زميل ، فقم بتشغيل الكمبيوتر في الوضع الآمن أولاً قبل توصيله وفحصه بحثًا عن أي فيروسات.

19. فحص كشوف الحسابات البنكية

من أسهل الطرق لتحديد ما إذا كان قد تم اختراق حساب مهم هو التحقق من كشوف الحسابات البنكية بانتظام. تعتبر أي عمليات شراء غريبة أو غير مصرح بها ، مهما كانت صغيرة ، مؤشرًا على اختراق حساب (أو حسابات). يأتي الجزء الأصعب عندما يحين وقت تحديد الجاني ، لكن البيانات تقدم أحيانًا دليلًا.

20. جرب تشفير البريد الإلكتروني

تشفير البريد الإلكتروني يجب على أي شخص يرسل رسائل بريد إلكتروني ذات طبيعة حساسة بشكل خاص أن يستثمر في برامج تشفير البريد الإلكتروني. خاصة المستقلين أو العاملين عن بعد الذين يتعاملون مع الأعمال عبر البريد الإلكتروني. على الرغم من أن هذا يمكن أن يكون خيارًا جيدًا لأي شخص لا يريد رسائل البريد الإلكتروني الخاصة به تم الاختطاف من قبل مجرمي الإنترنت.

يمكن استخدام رسائل البريد الإلكتروني لتحديد هوية الشخص والحصول على معلومات حول حساباته. يمكن بعد ذلك استخدام هذه المعلومات في هجمات التصيد المستهدفة التي يصعب تمييزها عن الشيء الحقيقي.

21. تثبيت مضاد فيروسات - حافظ على تحديثه

يعد برنامج مكافحة الفيروسات جزءًا لا يتجزأ من نظامك الذي يحميه ضد التهديدات المختلفة. كما يوحي الاسم ، فإنه يمنع الفيروسات التي قد يكون لها مضاعفات خطيرة على نظامك. يحميك برنامج مكافحة الفيروسات أيضًا من التهديدات مثل فيروسات حصان طروادة والتصيد الاحتيالي وهجمات رفض الخدمة (DoS).

قد يكون لديك برنامج مكافحة فيروسات مثبت على جهاز الكمبيوتر الخاص بك بالفعل ، لكنك لا تقوم بتحديثه. تأكد من التحقق من ذلك من حين لآخر لمعرفة صحة نظامك. إذا كانت تشير إلى لافتة برتقالية أو حمراء ، فاتبع الخطوات المناسبة وعزز أمانك. استخدم برنامج مكافحة فيروسات تابع لجهة خارجية نظرًا لأن الخيارات المضمنة غالبًا ما تكون قديمة ، مما يوفر أمانًا ضئيلًا أو معدومًا.

تقدم معظم برامج مكافحة الفيروسات مجانًا حماية من البرمجيات الخبيثة، ولكن في حالة عدم توفرها ، عليك التفكير في إضافة طبقة الأمان هذه أيضًا.

22. استخدام نظام موثوق لأسماء المجالات (DNS)

هناك عدد لا حصر له من المواقع الضارة على الإنترنت والتي قد تؤدي إلى عواقب وخيمة. سيؤدي استخدام DNS غير موثوق به إلى تعريضك للعديد من مخاطر أمان الإنترنت مثل البرامج الضارة و Botnet والمحتوى غير المناسب. من ناحية أخرى ، يوفر نظام DNS الموثوق به طبقة من الحماية بين المستخدم والإنترنت. إنه يزيل ويحدد بعض المواقع والمحتويات الضارة التي قد لا تكون مناسبة لبعض المستخدمين.

علاوة على ذلك ، فإنه سيقلل أيضًا من فرص البرامج الضارة والهجمات الضارة الأخرى على خادم DNS. يمكنك استشارة مزود خدمة الإنترنت (ISP) للتشاور حول DNS موثوق.

23. استخدام كلمات مرور معقدة لمزيد من الأمن

قد يساعدك استخدام كلمات مرور صعبة في تعزيز أمانك لأنه سيكون من الصعب تخمينها وكسرها. غالبًا ما يتجاهل العديد من الأشخاص هذا الجانب الأساسي من الأمان وينشئون كلمات مرور ضعيفة. يستخدم معظم الأشخاص كلمات مرور عامة مثل "123456" أو اسمهم الخاص. من السهل تخمين كلمات المرور هذه وكسرها للمتسللين.

يُنصح باختيار كلمة مرور معقدة تتضمن أحرفًا كبيرة وأرقامًا وأحرفًا خاصة. من الناحية المثالية ، يجب أن يصل طوله إلى 15 حرفًا. تأكد من أن كلمة المرور التي تستخدمها ليست كلمة معجم أيضًا.

24. استخدام المتصفحات الآمنة

متصفحات آمنة تعد المتصفحات الآمنة إحدى أفضل الطرق للحفاظ على الخصوصية وعدم تعريض بياناتك للخطر. يمكن للمتصفحات الآمنة مثل "Google Chrome" و "Brave" منع مواقع الأطراف الثالثة من جمع بياناتك من خلال ملفات تعريف الارتباط. تحافظ المتصفحات الآمنة أيضًا على هويتك آمنة لأنها تتميز بشبكة افتراضية خاصة وأدوات أخرى تحافظ على هويتك مجهولة.

في حين أن المضي قدمًا في استخدام متصفح آمن هو أفضل طريقة للمضي قدمًا ، إلا أنه لا يضمن سلامتك على الإنترنت. تظل ممارسة الأمان عبر الإنترنت ذات صلة وضرورية لتجنب التهديدات الأمنية على الإنترنت.

25. مبدأ الممارسة من الامتياز الأقل

مبدأ الامتياز الأقل (POLP) هو مفهوم أمان يمنح المستخدم حدًا أدنى من الإذن لإنجاز المهمة. إنه أحد المفاهيم الأساسية في الشركات والمؤسسات حيث يمكن للعديد من الموظفين الوصول إلى نفس النظام.

على سبيل المثال ، سيتمكن الموظف الذي يعمل في مجال التسويق من الوصول إلى البيانات المتعلقة بالتسويق ولا يمكنه الوصول إلى المعلومات في الأقسام الأخرى. علاوة على ذلك ، يتحقق النظام أيضًا من هوية الموظف قبل السماح له بالوصول إلى النظام. يقلل من فرص فقدان البيانات التي قد تحدث بسبب إهمال الموظف ويقلل من الضرر المحتمل.

26. استفد من التشفير لإبقاء المتسللين في مأزق

أصبح التشفير الآن تقنية رائجة تُبعد المتسللين عن نظامك. يستخدم التشفير تقنية متقدمة تعمل على تشويش البيانات وتجعلها في متناول الأشخاص الذين لديهم مفتاح تشفير فقط. إنه يضمن أن جميع بياناتك غير مجدية للقراصنة حتى لو كان لديهم وصول إليها. إلى أن يتعاملوا مع مفتاح تشفير ، ستكون البيانات بلا معنى بالنسبة لهم.

التشفير يساعد الحفاظ على البيانات الخاصة بك آمنة وآمن من المتسللين ويسمح بأمان أفضل. سواء كنت تقوم بتخزين كلمة المرور الخاصة بك أو إرسال رسائل نصية على وسائل التواصل الاجتماعي ، فأنت بحاجة إلى التأكد من أن هذه التطبيقات توفر التشفير.

27. تخصيص إعدادات ملف تعريف الوسائط الاجتماعية

تعد منصات الوسائط الاجتماعية مثل Facebook و Twitter و Instagram طريقة رائعة للتفاعل مع الأصدقاء والبقاء على اطلاع دائم. ومع ذلك ، يمكنهم أيضًا أن يشكلوا بعض التهديدات الأمنية. لحماية نفسك من هذه التهديدات ، سيتعين عليك التأكد من أن إعدادات الوسائط الاجتماعية الخاصة بك خاصة. إذا كان حسابك عامًا ، فسيتمكن أي شخص على الإنترنت من الوصول إلى ملفك التعريفي وما تنشره. تأكد أيضًا من إضافة أفراد موثوق بهم إلى ملفات تعريف الوسائط الاجتماعية الخاصة بك.

28. استخدم أكثر من بريد إلكتروني واحد

سرقة الهوية هي واحدة من أكثر المشكلات إثارة للقلق التي واجهها المستخدمون مؤخرًا. قد يؤدي ذلك إلى عواقب وخيمة مثل عمليات الاحتيال على بطاقات الائتمان والمعاملات المزيفة وانتحال المتسللين لصفة الضحية عبر الإنترنت.

يمكنك حماية هويتك باستخدام أكثر من بريد إلكتروني واحد. يمكنك استخدام أحدهما للمعاملات عبر الإنترنت والاستخدام الرسمي مع الاستفادة من الآخر للتواصل مع العمال والأصدقاء والعائلات.

29. الاستفادة من خدمة الأمن السحابية

أمان السحابة هو أحدث التقنيات التي تحافظ على المستخدمين في مأمن من التهديدات السيبرانية. غالبًا ما يتدخل معظم المتسللين في البيانات عندما يقوم شخص ما بنقلها إلى مكان آخر. يضمن أمان السحابة وصول الأفراد المصرح لهم فقط إلى البيانات ويضمن أن نقل البيانات يكون سلسًا دون أي تدخلات.

في الوقت الحالي ، يتم استخدام هذه التكنولوجيا من قبل الشركات القائمة ولكنها تتسرب ببطء إلى الجمهور بسبب الحاجة الشديدة إلى مزيد من الأمان.

30. تحقق من التطبيقات والموقع الإلكتروني بحثًا عن خروقات للبيانات

موقع إلكتروني لخروقات البيانات يمكنك البحث ومعرفة مواقع الويب والتطبيقات التي لها تاريخ من انتهاكات البيانات والهجمات الإلكترونية. ينتهي الأمر بالشركات التي تعاني من انتهاكات البيانات إلى اختراق الملايين من أسماء المستخدمين وكلمات المرور إلى جانب المعلومات الشخصية الأخرى للمستخدمين.

يجب ألا تثق في موقع الويب والتطبيقات التي تعرضت لخرق للبيانات من قبل لأنها تظهر ضعفًا في أمانها العام.

لقد أجرينا أيضًا مقابلات مع العديد من خبراء صناعة الأمن حول نصائحهم اليومية لأمن الإنترنت.

براندون أكرويد من تايجر موبيلز يكتب

أهم نصيحة لأمن الإنترنت يجب أن تدرجها في روتينك اليومي هي جعل موظفيك يستخدمون Universal Second Factor (U2F) في جميع عمليات تسجيل الدخول التي تحتوي على معلومات حساسة. إنه مشابه لـ توثيق ذو عاملين (2FA) وهي طبقة إضافية أعلى اسم المستخدم وكلمة المرور (عادةً ما يكون رمزًا لمرة واحدة يتم إنشاؤه من هاتفك الذكي). تستخدم العديد من مواقع الويب المالية المصادقة الثنائية بالفعل ولكن U2F أكثر أمانًا. أتوقع هذا العام أن يبدأ المزيد من الشركات والموردين في الترويج لاستخدامه وتقديمه لمنع سرقة البيانات واختطاف بطاقة SIM وما إلى ذلك.

سوف ينمو U2F لأن 2FA ، على الرغم من أنه أفضل من لا شيء ، فهو غير آمن بطبيعته.

  • لا يتم إرسال أي سر مشترك (مفتاح خاص) عبر الإنترنت في أي وقت.
  • عدم مشاركة أي معلومات حساسة أو سرية بسبب تشفير المفتاح العام.
  • إنه أسهل في الاستخدام حيث لا توجد إعادة كتابة للرموز المستخدمة لمرة واحدة.
  • لا توجد معلومات شخصية مرتبطة بالمفتاح السري.

تخزين الملفات

نصيحتي الأخرى هي أن أي مكان عمل يقوم بتخزين الملفات في خدمات مثل Dropbox و Google Drive و OneDrive وما إلى ذلك يجب أن يقوم بتشفير الملفات الحساسة من جانب العميل قبل تحميلها. بهذه الطريقة ، يضيفون طبقة ثانية من الأمان. الأداة التي نستخدمها هي https://cryptomator.org/

بينما يقدم معظم موفري التخزين السحابي التشفير الخاص بهم ، فإن لديهم مفتاح التشفير. لذلك لا يمكنك التأكد دائمًا من أن المفتاح آمن وأن معلوماتك آمنة.

يستخدم العديد من الأشخاص السحابة للراحة ، بالإضافة إلى البيانات التي يتم تشفيرها بواسطة Dropbox ، فإن الأمر يستحق تشفيرها محليًا عبر Cryptomator كخط دفاع آخر. إنه سهل الاستخدام ، يمكنك تنزيل Cryptomator ، وإنشاء خزائن في Dropbox أو Google Drive أو في أي مكان تريده. قم بتعيين عبارة مرور وانقل الملفات إلى محرك الخزنة الافتراضي الذي تم إنشاؤه. هنا أ فيديو. 

أنا لست تابعًا للشركة ، أنا مجرد معجب ومستخدم للمنتج. أنا والموظفون جميعًا يستخدمونها يوميًا للاستخدام التجاري والاستخدام الشخصي. على الرغم من أننا لم نعاني أبدًا من انتهاك للبيانات ، إلا أنني أتمنى لو كنت أعرف ذلك من كلمة go حيث شعرت بثقة أكبر في تحميل الملفات الحساسة على السحابة.

غابي تيرنر مدير المحتوى في بارون الأمن، يقول ؛

عادات أمنية منتظمة

أتأكد من تسليح نظام الأمان الخاص بي عندما أغادر منزلي. لقد تم تشغيل الإشعارات بحيث يتم إخطاري إذا انطلق أي من إنذاراتي ، أو إذا اكتشفت الكاميرا شخصًا. نتأكد أيضًا من التحقق من البث المباشر الخاص بي بشكل دوري للتأكد من أن كل شيء على ما يرام ، بالإضافة إلى حالة أقفالي الذكية. أنا شخصياً أضع مصابيح الإضاءة الذكية الخاصة بي في جدول زمني بحيث يبدو أنني في المنزل عندما لا أكون كذلك. بالإضافة إلى ذلك ، إذا جاء أي شخص إلى باب منزلي ، فسيتم إخطاري على الفور عبر جرس باب الفيديو الخاص بي ، ويمكنني رؤيته والتحدث إليه من هناك. أو ، إذا كنت لا أشعر بالتواصل الاجتماعي بشكل خاص ، يمكنني فقط تشغيل رسائل مسجلة مسبقًا لهم ، مرة أخرى ، مما يجعلني أشعر أنني في المنزل على مدار الساعة طوال أيام الأسبوع.

أدوات الأمن

أستخدم العديد من أدوات الأمان في حياتي اليومية. أحد الأمثلة على ذلك هو كاميرتي الأمنية الذكية ، والتي تحتوي على خاصية الكشف عن الأشخاص وحتى التعرف على الوجه. لا تُعلمني فقط عندما تكتشف شخصًا ، ولكن أيضًا باسم الشخص الذي اكتشفته ، أو إذا لم تر الكاميرا الشخص ، أحصل على تنبيه وجه غير مألوف. هذا يجعل من السهل بالنسبة لي أن أبقى على اطلاع بأمن منزلي عن بُعد ، مع بذل أقل جهد ممكن. كما قلت من قبل ، أستخدم أيضًا مصابيح إضاءة ذكية موضوعة على جدول لجعل الأمر يبدو وكأنني في المنزل عندما أكون لا ، وكذلك أجراس الباب بالفيديو لذلك يبدو أنني أجيب على الباب من الداخل. من غير المرجح أن يسرق اللصوص المنزل إذا اعتقدوا أن شخصًا ما في المنزل ، لذا فإن هذه الحلول البسيطة تمنعهم حتى من المحاولة مع منزلي.

منع اختراق مواقع الويب

هناك بعض الأشياء التي أفعلها منع اختراق موقع الويب الخاص بي. أولاً ، أستخدم مدير كلمات المرور لإنشاء كلمة مرور فريدة وطويلة ومعقدة لكل حساب من حساباتي العديدة. كما أنه ينبهني أيضًا إذا تم العثور على بيانات الاعتماد الخاصة بي في البريد الوارد لبريدي الإلكتروني أو شبكة الويب المظلمة ، وكلاهما قد يجعلني عرضة للمتسللين. أستخدم أيضًا شبكة افتراضية خاصة ، تُعرف أيضًا باسم VPN ، والتي تقوم بتشفير حركة مرور الويب الخاصة بي في نفق. أخيرًا ، قمت بإعداد مصادقة ثنائية أو متعددة العوامل لجميع حساباتي للتأكد من وصول الشخص المناسب إليها ، إما من خلال رمز مرور على جهاز محمول أو القياسات الحيوية مثل بصمات الأصابع والتعرف على الوجه.

شبكة المكتب

أنا شخصياً لا أدير الشبكة الداخلية لمكتبي ، ولكن لمنع القرصنة ، أستخدم نفس الاستراتيجيات المذكورة أعلاه (مديرو كلمات المرور ، وشبكات VPN ، ومصادقة ثنائية أو متعددة العوامل). أوصي أيضًا بأن يكون لدى كل مستخدم برامج مكافحة البرامج الضارةوبرامج مكافحة الفيروسات وأدوات منع النوافذ المنبثقة. يجب أيضًا تدريب الموظفين على كيفية التعرف على رسائل البريد الإلكتروني المخادعة ، والتي أصبحت أكثر إقناعًا بشكل ملحوظ في السنوات الأخيرة.

برنت شيلتون في بوسبار يقول.

أفاد استطلاع جديد للمستهلكين من ExpressVPN أن أقل من 20٪ يقرؤون شروط الخدمة (ToS) ، ولكن ما قد يكون أسوأ لمصممي الويب / التطبيقات هو أن أقل من 35٪ من المستهلكين يثقون في العلامات التجارية لدعم ToS الخاصة بهم ، وأكثر من 42٪ من المستهلكين يعتقدون أن العلامات التجارية غالبًا ما تغير بنود الخدمة دون إخبار المستخدم. الثقة هي عامل مهم ، والتأكد من تحديث بنود الخدمة لديك وإيصال ذلك إلى المستخدمين أمر بالغ الأهمية.

وجدت الدراسة أيضًا أن 30٪ من الأمريكيين يقولون إنهم يستخدمون الآن VPN (ارتفاعًا من أقل من 20٪ في دراسة مماثلة عام 2018) ، مع رد أكثر من النصف بأنهم يستخدمون VPN لإحباط المتسللين. يقول نصف مستخدمي VPN أيضًا إنهم يستخدمونها للحماية والثقة عند استخدام شبكة Wi-Fi العامة. وفي الوقت نفسه ، يستخدم 42٪ الشبكات الافتراضية الخاصة لمنع المواقع من تتبعها (بناءً على IP تحديد الموقع الجغرافي).

سواء كنت تتعامل مع البائعين أو تعمل خارج شبكتك المحمية ، يقترح خبراء الأمن في ExpressVPN استخدام VPN لبيئات المكاتب الشخصية والصغيرة للمساعدة في تشفير الملفات وحماية معلوماتك الشخصية والمالية من الجهات السيئة ، وكذلك مزود خدمة الإنترنت.

راي والش في الخصوصية الاحترافية يقول.

ما العادات الأمنية المعتادة التي تتبعها في عملك أو منزلك أو مكان عملك؟

يجب أن يتأكد مستخدمو الإنترنت دائمًا من أن جميع حساباتهم وأجهزتهم محمية بكلمات مرور بشكل صحيح ، حيث سيضمن ذلك عدم تمكن أي شخص من الوصول. يجب أن تكون كلمات المرور قوية وفريدة من نوعها لكل حساب يمتلكونه من أجل منع المتسللين من الوصول إلى حسابات متعددة إذا تم اختراق أحدهم.

يجب أن تكون كلمات المرور القوية صعبة ويجب أن تحتوي على مزيج من الأرقام والأحرف الكبيرة والصغيرة والرموز. نظرًا لحقيقة أن عددًا كبيرًا من كلمات المرور الفريدة والقوية سيكون من الصعب دائمًا تذكرها ، يوصى العملاء بشدة باستخدام مدير كلمات مرور آمن لإدارة حساباتهم.

يجب على جميع مستخدمي الإنترنت الانخراط في مراقبة دقيقة للبريد الإلكتروني وضوابط مناسبة للبريد العشوائي. عندما تصل رسائل البريد الإلكتروني من مصادر غير معروفة ، ينبغي توخي الحذر الشديد للتأكد من شرعية المرسل. إذا كان البريد الإلكتروني يحتوي على روابط أو تنزيلات ، فمن الأفضل دائمًا توخي الحذر الشديد لأنه من الممكن أن يحتوي البريد الإلكتروني على برامج ضارة أو روابط لمواقع تم اختراقها.

عند تصفح الويب ، من المهم أن تراقب دائمًا مواقع الويب التي تزورها. ستبدأ مواقع الويب الآمنة بالبادئة HTTPS ، وستحتوي على قفل صغير على يسار عنوان URL. إذا كان موقع الويب هو HTTP ، فهو غير آمن ، وقد تتعرض بياناتك بما في ذلك تفاصيل الدفع وبيانات اعتماد تسجيل الدخول لرجل في منتصف الهجوم.

هل تستخدم أدوات الأمان؟ إذا كان الأمر كذلك ، فما هي ولماذا؟

يعد برنامج مكافحة الفيروسات المحدث أمرًا ضروريًا للقبض على أي رمز غير مرغوب فيه يتم تنزيله عن طريق الخطأ. لا ينبغي أن يقوم برنامج مكافحة الفيروسات النشط بفحص جهاز كمبيوتر بشكل منتظم بحثًا عن البرامج الضارة فحسب ، بل يجب أيضًا أن يكون جاهزًا لحجر أي رمز ضار يتم تنزيله بسرعة.

يجب إعداد جدار حماية لإيقاف أي اتصالات واردة غير مرغوب فيها من الإنترنت. ويمكن أيضًا إعداد أفضل جدران الحماية لمراقبة حركة المرور الصادرة غير المرغوب فيها والتي قد تكون عبارة عن برامج ضارة تتواصل مع خادم الأوامر والتحكم الذي ينتمي إلى مجرمي الإنترنت.

يجب على جميع مستخدمي الإنترنت التأكد من قيامهم دائمًا بتصحيح جميع ملفات نظام البرمجيات التي يستخدمونها ، وهذا يشمل التطبيقاتوالبرامج وأنظمة التشغيل. يمكن للبرامج القديمة أن توفر للمتسللين طريقة سهلة للحصول على موطئ قدم على نظامك ، ولهذا السبب من الضروري دائمًا مراقبة التحديثات والتصحيحات وأخذها بمجرد إتاحتها.

بالإضافة إلى ذلك ، من الجيد للغاية شراء اشتراك باستخدام VPN. تقوم VPN بتشفير جميع البيانات الواردة والذهاب من أجهزتك لمنع وقوع بياناتك ضحية لهجوم رجل في الوسط. هذا مهم بشكل خاص للأشخاص الذين يستخدمون نقاط اتصال WiFi العامة بانتظام لأن المتسللين قد يعترضون حركة المرور الخاصة بهم لسرقة بيانات الاعتماد وكلمات المرور وتفاصيل البطاقة وغيرها من المعلومات الخاصة الحساسة. تحل شبكة VPN هذه المشكلة من خلال التأكد من أن البيانات يتم تشفيرها دائمًا بشكل آمن أثناء مرورها عبر الشبكة المحلية.

كيف تمنع المستخدم من اختراق موقع الويب الخاص بك؟

لمنع المتسللين من التسلل إلى موقع الويب الخاص بك ، من المهم أن تظل على اطلاع دائم بالتهديدات المحتملة. الخاص بك الويب المطور يجب أن يكون شخصًا مختصًا بأمان الموقع ويبقي نفسه على اطلاع على أي ثغرات ناشئة قد تسمح للقراصنة بالسيطرة أو ضخ شفرة ضارة في الموقع.

يجب حماية الوصول إلى صفحات المسؤول الخاصة بالموقع بشدة باستخدام كلمات مرور فريدة لا يمكن تخمينها ، ويجب تحديث كلمات المرور هذه بشكل منتظم. يمكن أن يؤدي تحديد عدد محاولات تسجيل الدخول المسموح بها إلى منع المتسللين من محاولة إجبار الوصول. المصادقة المزدوجة هي طريقة أخرى لضمان عدم تمكن المتسللين من الوصول بسهولة في حالة حدوث الأسوأ ورفع كلمة مرور الموظفين عن طريق التصيد الاحتيالي.

يمكن إخفاء صفحات الإدارة لمنعها من أن تكون قابلة للبحث على Google ومحركات البحث الأخرى. سيؤدي هذا إلى منع المتسللين من التعثر في بوابات الويب الحساسة هذه.

يجب أن تظل جميع مكونات موقع الويب والتطبيقات والبرامج المستخدمة في بنيته محدثة ويجب إزالة أي مكونات زائدة عن الحاجة لضمان عدم وجود أي شيء يخلق ناقل هجوم محتمل غير مطلوب بشدة.

يجب إعداد جدار حماية تطبيق الويب لفحص كل جزء من البيانات القادمة والذهاب إلى خادم موقع الويب. من خلال نشر حل سحابي أمام خادم الويب الخاص بك ، يمكنك حماية موقعك من حركة المرور غير المرغوب فيها مثل مرسلي البريد العشوائي والروبوتات الضارة. سيؤدي أيضًا إلى منع المتسللين من تنفيذ البرمجة النصية عبر المواقع وإدخالات SQL وإدراج الملفات عن بُعد.

يعد استخدام خدمة سحابية للقيام بفحص الحزم طريقة فعالة للحماية من هجمات DDoS الواردة التي يمكن أن تجعل الموقع غير قابل للاستخدام وتتسبب في توقف الموظفين والمستخدمين.

هل لديك شبكة مكاتب داخلية متعددة المستخدمين؟ ما هي إجراءات الأمان المعمول بها لمنع القرصنة والمشاركة العرضية لمرفقات البرامج الضارة؟

التعليم هو المفتاح لضمان استعداد الموظفين جيدًا لعدم إصابة أنظمة الشركة ببرامج ضارة. يجب تدريب الموظفين على مراقبة مواقع الويب الضارة ورسائل البريد الإلكتروني المخادعة التي قد تسبب العدوى.

يجب أيضًا تدريب الموظفين على الانتباه إلى الملفات القابلة للتنفيذ التي يحتمل أن تكون خطرة والتي تأتي مرفقة برسائل البريد الإلكتروني.

يعد أمان نقطة النهاية أمرًا ضروريًا للحماية من الإصابة المحتملة بالبرامج الضارة سواء الواردة من الإنترنت أو عبر أجهزة مادية متصلة بمنافذ USB ، على سبيل المثال. يجب تمكين جدران الحماية وبرامج مكافحة الفيروسات ويجب أن تكون محدثة.

يجب على مسؤولي الشبكة التأكد من أن الوصول إلى أجزاء مختلفة من الشبكة محمي بشكل صحيح بكلمات مرور وأن الموظفين لا يمكنهم الوصول إلا إلى تلك الأجزاء من الشبكة التي يحتاجونها بالفعل.

يمكن أن يساعد الفصل بين أنظمة الشركة وتقسيمها ووضع القواعد وسياسات تقييد البرامج في إيقاف الحركة الجانبية للكود الضار داخل الشبكة. يمكن أن يساعد أيضًا في الحماية من الهجمات الداخلية.

يمكن أن تؤدي المراقبة النشطة للبيانات داخل الشبكة باستخدام برنامج المراقبة إلى إيقاف انتشار برامج الفدية وغيرها من عمليات الاستغلال بشكل جانبي داخل شبكة الشركة.

يمكن لمسؤولي الشبكة أيضًا تقييد مواقع الويب التي يمكن للموظفين الوصول إليها من أجل منعهم من الوقوع ضحية لمواقع HTTP غير الآمنة ولإدراج المواقع في القائمة السوداء التي تعتبر أكثر عرضة لاستغلال البرامج الضارة مثل التنزيلات بالسيارة.

فيكتور Congionti الشريك المؤسس والرئيس التنفيذي للمعلومات بيانات مثبتة يشرح.

لا يمكنني أن أتفق أكثر على أن أمن البيانات يتم تجاهله بشكل شائع جدًا في افتراض أن الهجمات الإلكترونية لن تكون ضحية لهم. ومع ذلك ، غالبًا ما تكون الشركات والمستهلكون الذين يتسمون بعدم المبالاة أهدافًا للجرائم الإلكترونية. من خلال تجربتي كمؤسس مشارك ورئيس قسم المعلومات ، لدي رؤية قابلة للتنفيذ لمساعدة كل من المؤسسات والمستهلكين على حد سواء في البقاء آمنين وتعزيز النظافة الإلكترونية الأفضل.

1) ما هي العادات الأمنية المعتادة التي تتبعها في عملك أو منزلك أو مكان عملك؟

← اجعل من المعتاد إجراء نسخ احتياطي لبياناتك بانتظام إلى مواقع التخزين السحابية والمحلية. استخدام طريقة النسخ الاحتياطي 3-2-1 (إجمالي ثلاث نسخ احتياطية = 2 في مواقع مختلفة خارج الموقع و 1 في الموقع ، غير متصل) والتي يمكن أن تضمن بشكل أفضل استرداد ناجح في حالة هجوم الفدية. يعني إنشاء نسخة احتياطية منتظمة من البيانات أنه سيكون لديك دائمًا أحدث إصدار من الملف عندما تكون في أمس الحاجة إليه.

2) هل تستخدم أدوات الأمان؟

← يجب على الشركات التأكد من قيامها بتنزيل منصات أمان البرامج الضارة لنقطة النهاية التي يمكنها تتبع السلوك المشبوه الذي يحدث على جهاز كمبيوتر أو نظام شبكة. غالبًا ما تمنع هذه الأدوات هجمات معينة (مثل برامج الفدية) من الانتشار عبر الشبكة وإصابة أجهزة الكمبيوتر المجاورة الأخرى في الشركة. نوصي أيضًا بتمكين المصادقة الثنائية عبر جميع بوابات تسجيل الدخول واستخدام مفتاح أمان مادي ، إن أمكن.

3) ما هي أدوات الأمان التي تستخدمها ، ولماذا؟

→ نوصي باستخدام Sophos AMP لتفانيها في أعمال الترقيع وسجل حافل باكتشاف الهجمات الإلكترونية الواردة. الفريق وراء برنامج نقطة النهاية يستخدم ذكاء التهديد الحديث لتحسين إطار العمل والمساعدة في الدفاع ضد مجموعة متنوعة من نواقل الهجوم ونقاط الضعف. نوصي أيضًا باستخدام مفتاح أمان Yubico YubiKey الذي يساعد في العمل كمفتاح تسجيل دخول للأمان المادي المناسب ، والذي يمكن حمله معك دائمًا لتسجيل الدخول إلى حساباتك (مثل البريد الإلكتروني)

4) كيف تمنع المستخدم من اختراق موقع الويب الخاص بك؟

→ منع هجمات حقن SQL التي يحاول فيها المهاجمون الإلكترونيون إرسال كود نصي ضار إلى حقول الإدخال والنماذج على موقع الويب الخاص بك والتي يمكن أن تساعد في الوصول إلى الشبكة. يشبه إدخال SQL المستند إلى الخطأ "خارطة الطريق" التي يمكنها إرجاع معلومات الخادم المهمة عندما يتم إدخال المعلومات بشكل خاطئ.

5) هل لديك شبكة مكاتب داخلية متعددة المستخدمين؟

← إذا كانت مساحة مكتبك تستخدم شبكة داخلية وخادمًا يستضيف جميع البيانات وأنشطة الشبكة ، فمن الأهمية بمكان اتخاذ خطوات الأمان المناسبة لتقليل خطر الوقوع في هجوم إلكتروني. يجب إغلاق منافذ RDP (بروتوكول سطح المكتب البعيد) بشكل صحيح من المستخدمين الخارجيين غير المصرح لهم. هذه ثغرة أمنية شائعة يجهلها الكثيرون والتي تُركت مفتوحة عند إنشاء الشبكة.

6) ما هي الإجراءات الأمنية المعمول بها لمنع القرصنة والمشاركة العرضية لمرفقات البرامج الضارة؟

→ يوفر العديد من مزودي خدمة البريد الإلكتروني (مثل GMail) عامل تصفية مضمّن للبريد العشوائي عالي الجودة يقوم تلقائيًا بحذف رسائل البريد الإلكتروني الضارة التي تحتوي على مرفقات البرامج الضارة. ومع ذلك ، لم يتم إثبات أن النظام مثالي ، ويقوم مجرمو الإنترنت بتوجيه هجماتهم (عبر البريد الإلكتروني) بطرق أكثر ذكاءً مثل التصيد بالرمح. بمجرد أن يجعل المهاجم الإلكتروني مستلم البريد الإلكتروني يصدأ فيها وتنزيل أحد المرفقات ، تنتشر البرامج الضارة في جميع أنحاء الشبكة. قم بتثقيف موظفيك بشأن التهديدات الإلكترونية الناشئة مثل التصيد الاحتيالي ، والتي أصبح اكتشافها أكثر صعوبة ، ويجب أن يصبح الموظفون أول دفاع لوقف هذه الهجمات.

من المهم أن نعمل جميعًا معًا لمشاركة هذا الوعي والمساعدة في تحسين الثقافة حول أمان البيانات ، والتي يمكن أن تحمي المستهلكين والشركات من جميع الأحجام. مع المزيد من الموارد والإجراءات ، يمكن التخفيف من العديد من التهديدات السيبرانية ويمكننا تعزيز مستقبل أفضل للأمن السيبراني.

جيمي كامبيل مؤسس GoBestVPN يكتب

ما العادات الأمنية المعتادة التي تتبعها في عملك أو منزلك أو مكان عملك؟ هل تستخدم أدوات الأمان؟ إذا كان الأمر كذلك ، فما هي ولماذا?

بعض العادات التي يمكنك اكتسابها بدءًا من الآن هي:

1. استخدم مدير كلمات المرور. لا يقومون فقط بتخزين كلمات المرور الخاصة بك ، ولكن أيضًا يساعدونك في إنشاء كلمات مرور آمنة.
2. استخدم VPN. اليوم ، الجميع يتتبعونك. سواء كنت تفعل أي شيء غير قانوني أم لا ، فإن استخدام VPN (أو VPN) يساعد في تدافع سلوكك عبر الإنترنت.
3. توقف عن فتح روابط غريبة. هذا أمر سهل ولكن لا يزال الكثير من الناس غير قادرين على فهمه بشكل صحيح.

كيف تمنع المستخدم من اختراق موقع الويب الخاص بك؟

هذا يعتمد كليا على الإعداد الخاص بك. أولاً ، يجب تأمين خوادمك وتشفير الملفات. ثانيًا ، يجب أن تكون عملية تسجيل الدخول الإداري الخاصة بك آمنة (بيانات اعتماد تسجيل الدخول وعنوان URL الآمن ، وعناوين IP للقائمة البيضاء). ثالثًا ، شاهد ما يعمل عليه موقع الويب الخاص بك ، إذا كان كذلك WordPress، هل أنت على اطلاع بآخر التحديثات الأساسية؟ هل توجد مكونات إضافية لجهات خارجية وهل هي محدثة؟

هل لديك شبكة مكاتب داخلية متعددة المستخدمين؟ ما هي إجراءات الأمان المعمول بها لمنع القرصنة والمشاركة العرضية لمرفقات البرامج الضارة؟

لقد عملت مع العديد من الشركات في ظل هذه الظروف. أقول في معظم الحالات ، المشكلة تكمن في نقص التعليم والمسؤولية. بمجرد تدريب وتثقيف الموظفين حول أهمية حماية البيانات والأمن ، وبمجرد أن تدرك أنهم مسؤولون أيضًا عن هذه الجوانب ، يبدأون في أخذ الأمور على محمل الجد.

في الختام

قد تكون بعض هذه النصائح شائعة ، لكن التكرار لا يضر. في الواقع ، عندما يتعلق الأمر بتكوين عادات جيدة ، يكون التكرار أمرًا رائعًا.

لذلك ضع هذه النصائح القيمة في الاعتبار كل يوم وقريبًا الأمن على شبكة الإنترنت سيشعر وكأنه طبيعة ثانية.

أنجيلو فريزينا أشعة الشمس وسائل الإعلام

كاتب السيرة الذاتية

شارك Angelo في عالم تكنولوجيا المعلومات الإبداعي لأكثر من 20 عامًا. قام بإنشاء أول موقع ويب له في عام 1998 باستخدام Dreamweaver و Flash و Photoshop. وسع معرفته وخبرته من خلال تعلم مجموعة واسعة من مهارات البرمجة ، مثل HTML / CSS و Flash ActionScript و XML.

أكمل أنجيلو تدريبًا رسميًا مع برنامج CIW (مشرفي مواقع الإنترنت المعتمدين) في سيدني بأستراليا ، حيث تعلم الأساسيات الأساسية لشبكات الكمبيوتر ومدى ارتباطها بالبنية التحتية لشبكة الإنترنت العالمية.

بصرف النظر عن تشغيل Sunlight Media ، يستمتع Angelo بكتابة محتوى إعلامي يتعلق بتطوير الويب والتطبيقات والتسويق الرقمي والمواضيع الأخرى المتعلقة بالتكنولوجيا.