القائمة الرئيسية

الصفحات

آخر المقالات

18 طريقة لحماية أجهزتك من الاختراق






يعد الأمن السيبراني أمرًا بالغ الأهمية للشركات من جميع الأحجام. يمكن أن تساعدك هذه النصائح الـ 18 في تأمين أجهزة الكمبيوتر والأجهزة المحمولة الخاصة بك من الجهات الخبيثة.



المتسللون هم مجرمون يحصلون على وصول غير مصرح به إلى شبكة وأجهزة ، عادة بقصد سرقة بيانات حساسة ، مثل المعلومات المالية أو أسرار الشركة.
بإمكانك تأمين أجهزة الكمبيوتر الخاصة بك باستعمال جدران الحماية وبرامج مكافحة الفيروسات و اتباع أفضل الأساليب لاستخدام الكمبيوتر.
يمكنك حماية أجهزتك المحمولة عن طريق إيقاف تشغيل Bluetooth عندما لا يكون قيد الاستخدام ، مع مراعاة شبكات Wi-Fi التي تتصل بها واستخدام تطبيقات الأمان لتحسين المراقبة والحماية.




قدم نمو شبكة الويب العالمية في التسعينيات إمكانيات جديدة وولد صناعات جديدة ، لكنه أدى أيضًا إلى جوانب سلبية جديدة للاتصال. بدأت أطنان من البريد العشوائي في التسلل إلى حسابات البريد الإلكتروني ، وألحقت فيروسات الكمبيوتر الخراب بشبكات الأعمال.

أدى التهديد الجديد المعروف باسم قرصنة الكمبيوتر إلى توسيع تعريف السرقة ليشمل التسلل إلى جهاز الكمبيوتر الخاص بك ، وسرقة المعلومات الشخصية ، و خداعك للكشف عن البيانات الخاصة ، واستخدام تلك البيانات لسرقة المعلومات الشخصية وابتزازها ، مثل أسرار العمل وبيانات اعتماد الحساب المصرفي وحتى هويات الناس.





من هم قراصنة الكمبيوتر؟


قراصنة الكمبيوتر هم الأشخاص الذين يقتحمون الأجهزة المتصلة بالإنترنت مثل أجهزة الكمبيوتر والأجهزة اللوحية والهواتف الذكية ، عادة بقصد سرقة المعلومات أو تغييرها أو حذفها.

تمامًا مثل اللصوص الآخرين الذين لديهم نوايا خبيثة ، عادةً ما يجد المتسللون طريقهم إلى الأجهزة لأغراض سلبية. (ومع ذلك ، هناك استثناء واحد يسمى قراصنة القبعة البيضاء ، الذين تستأجرهم الشركات لاقتحام أجهزتهم للعثور على ثغرات أمنية تحتاج إلى الإصلاح.

قد يرغب المتسللون في سرقة المعلومات الموجودة في أجهزتك أو تغييرها أو حذفها ، وغالبًا ما يفعلون ذلك لذلك من خلال تثبيت برامج ضارة (برامج تستخدم لأغراض ضارة) قد لا تعرف حتى بوجودها. قد يتمكن هؤلاء اللصوص من الوصول إلى أثمن بياناتك قبل أن تدرك الاختراق.
نصيحة أساسية: يهتم المتسللون بالحصول على وصول غير مصرح به إلى أجهزتك لسرقة البيانات الحساسة.

أنواع القرصنة

فيما يلي بعض أسباب اقتحام قراصنة الكمبيوتر للأجهزة:

الجرائم المالية .


لقد سمعنا جميعًا القصة الكلاسيكية لشخص ما يتحقق من كشف حساب بطاقته الائتمانية
فقط للعثور على معاملات لم يجرها. غالبًا ما تكون هذه المعاملات الخاطئة ناتجة عن قراصنة الكمبيوتر
الذين يسرقون أرقام بطاقتك الائتمانية أو التحقق من معلومات الحساب أو الوصول إلى البيانات المالية الأخرى.


التخريب .


للقرصنة ثقافتها الفرعية الخاصة بها ، لذلك قد يرغب بعض المتسللين في تخريب مواقع ويب
معينة لمجرد التباهي بها أمام قراصنة آخرين. هل تبدو سخيفة؟ لا تخطئ في عدم أخذ هذا الدافع على محمل الجد ؛
إنه شائع إلى حد ما ، وفقًا لبرنامج Malwarebytes.

القرصنة .



يصف هذا المنفذ شكلاً من أشكال القرصنة يشبه إلى حد ما التخريب. قد يرغب بعض الهاكر في تغيير
أو تدمير بعض مواقع الويب لأسباب تتعلق بالسياسية.

تجسس الشركات .


كانت المراقبة و التجسس موجودًا منذ مدة طويلة من عصر الإنترنت ، والقرصنة جعلت
التجسس أكثر سهولة بالنسبة للقراصنة العاديين . مع اتصال معظم أنحاء العالم باستمرار بالإنترنت ،
يمكن لشركة واحدة اختراق أجهزة الشركات الأخرى لسرقة معلوماتهم واستخدامها لبناء ميزة تنافسية غير عادلة.


نصيحة أساسية: لدى القراصنة مجموعة متنوعة من الدوافع ، تتراوح من المكاسب المالية إلى الأهداف السياسية. يمكن أن يساعدك الوعي بهذه النوايا على توقع الهجمات التي قد تؤثر على عملك الصغير.

كيفية تأمين جهاز الكمبيوتر الخاص بك من الاختراق


على الرغم من انتشار قراصنة الكمبيوتر ، تعتمد معظم الشركات على الإنترنت لتتبع بياناتها المالية ، وطلب المخزون

والمحافظة عليه ، وإجراء حملات التسويق والعلاقات العامة ، والتواصل مع العملاء ، والمشاركة في وسائل التواصل الاجتماعي ،

وتنفيذ عمليات مهمة أخرى. ومع ذلك ، ما زلنا نسمع عن الخروقات الهائلة لأجهزة الكمبيوتر ،

حتى في الشركات العملاقة ذات الإجراءات الأمنية الصارمة المعمول بها.

في الاغلب تكون الشركات الصغيرة مستهدفة كذلك ، خاصةً لأنها قد تقلل من مخاطر الجرائم الإلكترونية التي تستهدفها

وقد لا تمتلك الإمكانيات المادية لاستخدام حلول الأمن السيبراني باهظة الثمن. اتبع هذه النصائح لحماية أجهزتك

وحماية بياناتك الحساسة او طالع مقالنا حول حماية حساب الفيسبوك من الاختراق:

1. استخدم جدار حماية.


تحتوي أنظمة التشغيل مثل Windows و mac OS على جدران حماية مدمجة اثناء تثبيت النظام -

وهي برامج مصممة لبناء حاجز بين معلوماتك والعالم الخارجي. تمنع جدران الحماية الوصول غير المسموح به إلى شبكة

عملك و ينبهك إلى أي محاولات الاقتحام.

تأكد من تمكين جدار الحماية قبل الاتصال بالإنترنت. بإمكانك أيضًا شراء جدار حماية للكمبيوتر الخاص بك

من شركات مثل Cisco أو Fortinet او Sophos ، اعتمادًا على جهاز التوجيه عريض النطاق الخاص بك ،

والذي يحتوي أيضًا على جدار حماية مدمج يحمي شبكتك. إذا كان لديك نشاط تجاري أكبر ، فيمكنك شراء جدار حماية

إضافي لشبكات الأعمال.

2. تثبيت برنامج مكافحة الفيروسات.




فيروسات الكمبيوتر والبرامج الضارة موجودة في كل مكان.

تعمل برامج مكافحة الفيروسات مثل Bitdefender و Panda Free Antivirus

و Malwarebytes و Avast على حماية جهاز الكمبيوتر الخاص بك من التعليمات البرمجية أو البرامج غير المصرح بها التي

قد تهدد نظام التشغيل الخاص بك.

قد يكون للفيروسات تأثيرات سهلة التحديد - على سبيل المثال ، قد تبطئ جهاز الكمبيوتر الخاص بك أو تحذف ملفات رئيسية

أو قد تكون أقل وضوحًا.



برنامج مكافحة الفيروسات يلعب دورًا كبيرا وفعالا في حماية نظامك من خلال اكتشاف المخاطر والتهديدات في الوقت الفعلي

لضمان حماية بياناتك. توفر بعض برامج مكافحة الفيروسات المتقدمة تحديثات تلقائية ،

مما يزيد من حماية جهازك من الفيروسات الجديدة التي تظهر كل يوم. بعد تثبيت برنامج الانتي فايروس ،

لا تنس استعماله. قم بتفعيل أو جدولة عمليات فحص الجهاز المنتظمة للحفاظ على الحاسوب الخاص بك خاليًا من الفيروسات.

[هل تبحث عن برنامج مكافحة فيروسات لعملك؟ تحقق من اختياراتنا لبرنامج مكافحة الفيروسات .]

3. تثبيت حزمة مكافحة برامج التجسس.


برنامج التجسس هو نوع خاص من البرامج التي تراقب معلوماتك الشخصية أو التنظيمية وتستولي عليها سرًا.

إنه مصمم ليكون من الصعب اكتشافه ويصعب إزالته ويميل إلى تقديم إعلانات غير مرغوب فيها أو نتائج بحث تهدف

إلى توجيهك إلى مواقع ويب معينة (غالبًا ما تكون ضارة).

تقوم بعض برامج التجسس بتسجيل كل ضغطة مفتاح للوصول إلى كلماتك السرية والمعلومات المالية المسجلة على حاسوبك.

يركز برنامج مكافحة برامج التجسس بشكل حصري على هذا التهديد ، ولكنه غالبًا ما يتم تضمينه

في حزم مكافحة الفيروسات الرئيسية ، مثل تلك الموجودة في Webroot و McAfee و Norton . تقدم حزم مكافحة برامج التجسس حماية آنية عن طريق فحص جميع المعلومات الواردة لك وحظر التهديدات المحتملة.

4. استخدم كلمات مرور معقدة.


يعد استخدام كلمات مرور آمنة من أهم الطرق لمنع عمليات اقتحام الشبكة. إذا كانت كلمات المرور الخاصة بك أكثر تعقيدا

صارت آمنة ، وبات من الصعب على المتسلل الولوج إلى نظامك.

غالبًا ما يعني المزيد من الأمان فترة أطول وأكثر تعقيدًا. استعمل كلمة مرور تتكون من تسعة أحرف وأكثر

ومجموعة من الأرقام والأحرف الصغيرة والكبيرة ورموز الحاسوب .يملك القراصنة الكثير من الأدوات لكسر

كلمات المرور المختصرة والسهلة في مدة قصيرة.

لا تستعمل كلمات أو مجموعات يسهل التنبأ بها والتي تمثل تاريخ الميلاد أو غيرها من المعلومات التي تشير اليك لا تكرر استخدام كلمات السر أيضًا. إذا كان لديك الكثير من كلمات السر لنتذكر، والنظر في استخدام كلمة السر مدير، مثل Dashlane ، كلمة المرور مثبت ، لاست باس أو كلمة المرور بوس

5. حافظ على نظام التشغيل والتطبيقات والمتصفح محدثًا.


احرص على تثبيت التحديثات الأخيرة لأنظمة التشغيل الخاصة بك. تتضمن جل التحديثات إصلاحات أمنية

تمنع المخترقين من الوصول إلى بياناتك واستخدامها. الشيء نفسه ينطبق على التطبيقات. تتطور متصفحات الويب اليوم

بشكل متزايد ، لا سيما في ما يتعلق بالخصوصية والأمان. قم بمراجعة إعدادات الأمان لمتصفحك

بالإضافة إلى تثبيت جميع التحديثات الأخيرة. مثلا ، بإمكانك استخدام متصفحك لمنع مواقع الويب من تتبع تصرفاتك، مما يعطيك المزيد من الخصوصية على الإنترنت.







6. تجاهل البريد العشوائي.


كن حذرا من رسائل البريد الإلكتروني الواردة من جهات مجهولة ، ولا تضغط أبدًا على الروابط أو تفتح الملفات المصاحبة لها.

أصبحت عوامل تصفية البريد العشوائي في البريد الوارد جيدة جدًا في التقاط أكثر الرسائل غير المرغوب فيها وضوحًا.

ولكن أصبحت رسائل التصيد الاحتيالي الأكثر تعقيدًا التي تحاكي أصدقائك وشركائك

والشركات الموثوقة (مثل البنك الذي تتعامل معه) شائعة ، لذا ابق عينيك مفتوحتين لأي شيء يبدو أو يبدو مريبًا.

7. نسخ احتياطي لجهاز الكمبيوتر الخاص بك.


إذا لم يكن عملك يقوم بالفعل بإجراء نسخ احتياطي لمحرك الأقراص الثابتة ، فيجب أن تبدأ في القيام بذلك على الفور.

يعد الاحتفاظ بنسخة احتياطية من معلوماتك أمرًا بالغ الأهمية في حالة نجاح المتسللين في الوصول إلى نظامك وإخراجه في سلة المهملات.

احرص على أنه يمكنك الاسترجاع في أسرع وقت ممكن في حالة ما تعرضت لأي اختراق أو فقدان للبيانات.

أدوات النسخ الاحتياطي المضمنة في macOS (Time Machine) و Windows (File History) هي أماكن جيدة للبدء.

يمكن أيضًا أن يوفر محرك أقراص ثابتة خارجي احتياطي مساحة كافية لتشغيل هذه الأدوات المساعدة بشكل صحيح.

8. اغلاقه.


العديد من الشركات ، خاصة تلك التي تشغل خادم ويب ، "تعمل جميع الأنظمة" طوال الوقت.

إذا كنت لا تدير شركة معقدة قائمة على الإنترنت ، فقم بإيقاف تشغيل جهازك بين عشية وضحاها أو خلال فترات طويلة

عندما لا تعمل. كونك دائمًا قيد التشغيل يجعل جهاز الكمبيوتر الخاص بك هدفًا أكثر وضوحًا ومتاحًا للمتسللين ؛

يؤدي إيقاف التشغيل إلى قطع الاتصال الذي ربما أنشأه المتسلل بشبكتك ويعطل أي ضرر محتمل.

9. استخدام الافتراضية.


لا يحتاج الجميع إلى اتباع هذا الطريق ، ولكن إذا قمت بزيارة مواقع ويب غير دقيقة ، فتوقع أن تتعرض للقصف

ببرامج التجسس والفيروسات. في حين أن أفضل طريقة لتجنب التدخلات المشتقة من المتصفح هي الابتعاد عن المواقع غير الآمنة .

فإن المحاكاة الافتراضية تسمح لك بتشغيل متصفحك في بيئة افتراضية ، مثل VMware Fusion أو Parallels ،

والتي تعطي نظام التشغيل الخاص بك مزيدا من الحماية والأمان.

10. تأمين الشبكة الخاصة بك.


لا تأتي أجهزة التوجيه عادةً مع تمكين أعلى إعدادات الأمان. عند إعداد شبكتك ، قم بتسجيل الدخول إلى جهاز التوجيه ،

وقم بتعيين كلمة مرور باستخدام إعداد آمن ومشفّر. هذا يعرقل المخترقين من التسلل إلى شبكتك والعبث بالإعدادات الخاصة بك.

11. استخدم المصادقة ذات العاملين.


كلمات المرور هي خط الدفاع الأول ضد قراصنة الكمبيوتر ، لكن الطبقة الثانية تعزز الحماية. تتيح لك العديد من المواقع تمكين المصادقة الثنائية ، مما يعزز الأمان لأنه يتطلب

منك كتابة رمز رقمي - يتم إرساله إلى هاتفك أو عنوان بريدك الإلكتروني - مع كلمة المرور الخاصة بك عند دخولك للحساب.


12. استخدم التشفير.


حتى إذا تمكن مجرمو الإنترنت من الوصول إلى شبكتك وملفاتك ، فإن التشفير يمكن أن يمنعهم من الوصول إلى أي من تلك

المعلومات.

باستطاعتك حماية محرك الأقراص الثابتة لانظمة التشغيل Windows أو macOS باستخدام BitLocker (Windows) أو FileVault (Mac) ، وتشفير أي محرك أقراص USB محمول يحتوي على معلومات حساسة واستخدام VPN لتشفير حركة مرور الويب.

اذا اردت ان تتسوق فعليك بالمواقع المشفرة ؛ يمكنك معرفتها على الفور من خلال "https" في شريط العناوين ،

مرفقة بأيقونة خضراء لقفل مغلق.

نصيحة أساسية: يمكن أن يؤدي الجمع بين أدوات الأمان وأفضل الممارسات إلى حماية أجهزة الكمبيوتر لديك وشبكتك من الوصول غير المصرح به.






كيفية تأمين هاتفك من المتسللين


ل تأمين الجهاز المحمول الخاص بك ، قد تحتاج إلى اتخاذ تدابير أمنية مختلفة مما كنت لتأمين جهاز الكمبيوتر. اتبع هذه النصائح من Webroot لمساعدتك على حماية أجهزتك المحمولة من المتسللين:

13. قم بإيقاف تشغيل البلوتوث.


عندما لا تستخدم البلوتوث ، قم بإيقاف تشغيله. يؤدي الاستمرار في تشغيل البلوتوث ولكن في حالة سكون إلى فتح باب خلفي

آخر لقراصنة الكمبيوتر.

14. لا تستخدم شبكة Wi-Fi عامة غير آمنة.


لا تحتوي شبكات Wi-Fi المستخدمة على نطاق واسع والتي لا تحتوي على كلمة مرور على ميزات أمان.

على هذا النحو ، فهي أهداف رئيسية لقراصنة الكمبيوتر.

15. احصل على تطبيق الأمان.


قم بتثبيت تطبيق أمان على هاتفك ، تمامًا كما يجب عليك تثبيت جدار حماية وبرنامج مكافحة فيروسات

وحزمة مكافحة برامج التجسس على جهاز الكمبيوتر الخاص بك.

تشمل الخيارات الشائعة Avast و Antivirus و Bitdefender.Kaspersky Mobile

16. استخدم رمز مرور أفضل.


من السهل تذكر رموز فتح القفل مثل 0000 و 1234 ، ولكن من السهل تخمينها أيضًا.

بدلاً من ذلك ، اختر رمز مرور مكون من ستة أرقام يتم إنشاؤه عشوائيًا.

17. قم بإيقاف تشغيل الإكمال التلقائي.


الإكمال التلقائي هي الخاصية التي تخمن ما سوف تكتبه وتكمل لك الكلمة أو العبارة أو غيرها من المعلومات بدلا عنك.

في حين أن هذه الأداة مريحة ، إلا أنها تقدم عنوان بريدك الإلكتروني وعنوانك البريدي ورقم هاتفك وغيرها من المعلومات

المهمة للمتسللين. أطفئه.

18. امسح سجل المتصفح .


يحتوي متصفح الويب على هاتفك المحمول على سجل تصفح أيضًا. امسحها غالبًا - بما في ذلك ملفات تعريف الارتباط

والملفات المخزنة مؤقتًا - لمنح المتسللين أقل قدر ممكن من المعلومات للعمل معهم إذا اقتحموا هاتفك.



نصيحة أساسية: تتطلب الأجهزة المحمولة جهودًا إضافية للحماية ، بما في ذلك إلغاء تنشيط ميزات معينة عندما لا تكون قيد الاستخدام وتثبيت تطبيقات الأمان.

تعليقات