نائب أمير مكة: منع الحجاج المخالفين ساهم بتجويد الخدمات    تخريج كوكبة من الكوادر الوطنية لسوق العمل    النفط يعاود الارتفاع    "الجدعان" يبحث الفرص الاقتصادية بمنتدى قطر    القادسية يحسم لقب دوري يلو    الغموض يحيط بعودة محرز لمنتخب الجزائر    فرص للمواهب العلمية ببرنامج كندي    «الموارد» تطلق خدمة «حماية أجور» العمالة المنزليَّة في يوليو    أمير تبوك: خدمة الحجاج والزائرين شرف عظيم ومسؤولية كبيرة    تداولات ب 7 مليارات للأسهم.. المؤشر يقفز 43 نقطة    «الممر الشرفي» يُشعل ديربي العاصمة    التجديد إلكترونياً لجوازات المواطنين الصالحة حتى (6) أشهر قبل العملية    المملكة رائدة الرقمنة والذكاء الاصطناعي    أمير الباحة يستقبل مدير وأعضاء مكتب رواد كشافة بعد إعادة تشكيله    سمو أمير منطقة الباحة يناقش في جلسته الأسبوعية المشروعات التنموية والخدمات المقدمة    تغطية أرضيات مشعر منى بالسيراميك.    الكويت في الصدارة مجدداً    سرابُ النصرِ وشبحُ الهزيمة    وزير الخارجية يصل إلى المنامة للمشاركة في الاجتماع التحضيري ل «قمّة البحرين»    أمير المنطقة الشرقية في ديوانية الكتاب    نائب أمير مكة: "لاحج بلا تصريح" وستطبق الأنظمة بكل حزم    الرياض ولندن.. شراكة وابتكارات    في لقاء مؤجل من الجولة 34 من الدوري الإنجليزي.. مانشستر سيتي يواجه توتنهام لاستعادة الصدارة    ضمن الجولة 32 من دوري" يلو".. العروبة في اختبار البكيرية.. والعربي يواجه الترجي    فابريزيو رومانو يؤكد: 3صفقات عالمية على أعتاب دوري روشن السعودي    بطلتنا «هتان السيف».. نحتاج أكثر من kick off    في الإعادة إفادة..    المملكة تتصدر اكتتابات الشرق الأوسط المنفذة والمتوقعة في 2024    قلق أممي إزاء عمليات التهجير القسري والإخلاء من غزة    وزير التعليم يزور مدرسة معلمة متوفاة    يستيقظ ويخرج من التابوت" قبل دفنه"    استمرار هطول الأمطار الرعدية على معظم مناطق المملكة حتى السبت المقبل    اللجنة الوزارية للسلامة المرورية تنظم ورشة "تحسين نظم بيانات حركة المرور على الطرق"    الداوود يتفقد نطاق بلدية العتيبية الفرعية ويطّلع على أعمال التحسين ومعالجة التشوه البصري    الرزنامة الدراسية !    أبل تطور النسخ الصوتي بالذكاء الاصطناعي    ماهية الظن    فخامة الزي السعودي    استعراض الفرص الواعدة لصُناع الأفلام    الكويت.. العملاق النائم ونمور الخليج    آنية لا تُكسر    تركي السديري .. ذكرى إنسانية    «Mbc Talent» تحصد جوائز أفلام السعودية وتقدّم المنح    يدخل"غينيس" للمرة الثانية بالقفز من طائرة    الصحة.. نعمة نغفل عن شكرها    دور الوقف في التنمية المستدامة    الماء البارد    إزالة انسدادات شريانية بتقنية "القلب النابض"    «سعود الطبية» تنهي معاناة ثلاثينية من ورم نادر    حكاية التطّعيم ضد الحصبة    18 مرفقاً صحياً لخدمة الحجاج في المدينة    ما رسالة أمير حائل لوزير الصحة؟    أمير المدينة يرعى تخريج طلاب جامعة طيبة.. ويتفقد مركز استقبال الحجاج بالهجرة    فهد بن سلطان: خدمة الحجاج والزائرين شرف عظيم ومسؤولية كبيرة    محافظ الخرج يستقبل رئيس جامعة سطام    الدكتوراه الفخرية العيسى    النزوح الفلسطيني يرتفع مع توغل إسرائيل في رفح    أمير تبوك يرعى حفل تخريج طلاب وطالبات جامعة فهد بن سلطان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الأمن السيبراني.. اعتقادات خاطئة تجعلك هدفاً سهلاً للهجمات الإلكترونية
نشر في الجزيرة يوم 04 - 09 - 2020

انتشرت في الآونة الأخيرة هجمات برامج الفدية وانتهاكات البيانات وعمليات الاحتيال عبر رسائل البريد الإلكتروني للابتزاز والتصيد الاحتيالي على الإنترنت، وأصبحنا نسمع كثيرًا عبارة «احترس من الجرائم الإلكترونية» ولكن دون جدوى، فسرعان ما تتحول صرخات التحذير إلى خيوط بيضاء، وهذا خطأ فادح، وفيما يلي عشر خرافات أمنية يجب أن نتوقف عن تصديقها لحماية بياناتنا من الهجمات الإلكترونية المحتملة، حسب موقع «عالم التكنولوجيا».
1- ليس لديّ شيء يستحق الحماية
قد تعتقد أن بياناتك لا تساوي شيئًا، وأنك مفلس، ولا أحد يهتم بها، وقد تعتقد أيضًا أنه نظرًا لأنك ليس لديك ما تخفيه، فلا فائدة من حماية هويتك أو معلوماتك. وإذا فكرت في الأمر بهذه الطريقة ستجد أن كل تطبيقات الوسائط الاجتماعية المجانية التي اشتركت فيها، مثل «فيسبوك، تويتر، إنستجرام، وسناب شات» ليست مجانية على الإطلاق، وعند موافقتك على الشروط والأحكام الخاصة بها فإنك تتخلى عن الحقوق الخاصة بخصوصيتك، ما يتيح لمثل تلك التطبيقات إنشاء ملف تعريف ديموغرافي مفصل عنك.
2- برنامج الأمان
يعتقد الكثير من الأشخاص أن برامج الأمان تعمل كدرع لا تُقهر للحيلولة دون سرقة بياناتهم من المتسللين، في حين أن كل المعلومات التي تم سرقتها معروضة للبيع على Dark Web. إذن، ما هي الطريقة الممتازة للتغلب على هذا الخطر؟ حافظ على تحديث برنامج نظام التشغيل وبرامج الأمان، افعل الشيء نفسه مع أجهزتك الأخرى، بما في ذلك هاتفك وجهازك اللوحي. ولا تنس جهاز الراوتر الخاص بك، فبمجرد اختراق المتسللين له ستصاب كل أجهزتك المتصلة بالإنترنت بالبطء.
3- لم يتبق لي شيء لأحميه
هل تريد معرفة ما الذي سيحدث إذا تم اختراق بياناتك بالفعل؟ حسنًا، عادةً ما يقوم أحدهم بتتبع مواقع الويب الخاصة باختراق البيانات لسنوات، ويضع أداة بحث يدوية على الإنترنت، وكل ما عليك فعله هو إدخال عنوان بريدك الإلكتروني والحصول على إجابة بنعم أو لا.
ولنفترض جدلًا أنك على القائمة فقد تشعر باليأس، ولا فائدة من حماية بياناتك نظرًا لأنه تم تجاوزها بالفعل، وبالطبع هذا ليس صحيحًا، فهناك أنواع مختلفة من اختراق البيانات التي يمكن أن يكون لها تأثيرات مختلفة، وعلى سبيل المثال، إذا فرضنا أنه تم اختراق اسم المستخدم وكلمة المرور الخاصة بحسابك المصرفي، لا تستسلم، فالتقاعس عن العمل يمكّن المتسللين من البحث عن المزيد من المعلومات الخاصة بك، ما قد يقودهم إلى رقم الضمان الاجتماعي الخاص بك.
4- اكتشاف حيل الخداع
أصبحت عمليات التصيد الاحتيالي أكثر تعقيدًا عن ذي قبل؛ حيث يتسلل المخترقون إلى الشركات والحسابات الشخصية للمديرين التنفيذيين وحتى الوكالات الحكومية؛ بحيث تبدو عمليات الاحتيال واقعية جدًا، فتجد موضوع الرسالة على عنوان بريدك الإلكتروني وكلمة مرور تبدو مألوفة؛ لذلك لا تتجاوب مع مثل هذا المحتوى.
فإذا تمكن المحتال من اختراق بياناتك والحصول على عنوان بريدك الإلكتروني وكلمة المرور، فمن الأفضل تغيير كلمة مرورك على الأقل إذا كنت لا تزال تستخدم نفس البريد الإلكتروني.
5- أصدقائي على وسائل التواصل الاجتماعي لن يؤذوني
إن الشيء العظيم في وسائل التواصل الاجتماعي هو أنها تربطك بأصدقائك وأقاربك، ولكن لسوء الحظ يمكن أن تكون شبكة الاتصال بمثابة فرصة للقراصنة لتحويل الأصدقاء إلى بوابات لاختراق بياناتك.
ولنفترض أن صديقك لديه كلمة مرور ضعيفة وأن حسابه تم اختراقه، ورغم درايتك وعلمك بحيل التصيد الاحتيالي فإنك لن يجول بخاطرك على الإطلاق أن رسالة صديقك ليست سوى رسالة اختراق.
6- المتسللون هم شخصيات غامضة ومخيفة
من المهم أن نُدرك أن المتسللين ليسوا بمفردهم، فهناك منظمات كاملة -بعضها ممول من الحكومات- تعمل معًا لاختراق البيانات وجمع الملايين، كما أصبحت القرصنة أيضًا وسيلة شائعة للعصابات لجلب الأموال من مسافات بعيدة. وبمجرد أن تدرك مدى خطورة هذا التهديد، يصبح من السهل فهم سبب أهمية اتخاذ الخطوات اللازمة للإلمام على أقل تقدير بمبادئ الأمن السيبراني.
7- لست بحاجة إلى برامج أمان
أنت بحاجة إلى برنامج أمان بغض النظر عن المكان الذي تذهب إليه، هل تتذكر ما أشرت إليه في سطوري السابقة، حول كيفية بيع تطبيقات الوسائط الاجتماعية لبياناتك لكسب الأموال؟ فكلما زاد عدد ملفات تعريف الارتباط الموجودة في متصفحك زاد اتباع كل خطوة تخطوها.
8- كلمات مرور معقدة
وحتى كلمة المرور الطويلة والمعقدة ليست كافية وحدها للحفاظ على سلامتك في مشهد الأمان اليوم، ففي الوقت الحاضر، هناك برامج سريعة يستخدمها القراصنة لاختراق المليارات من مجموعات كلمات المرور، ولا يستغرق الأمر سوى ثانية واحدة لاختراق كلمات المرور المحتملة هذه، ليس ذلك فحسب، بل يمتلك المخترقون طرقًا متطورة لتحديد كلمات المرور التي نستخدمها في إنشاء كلمات المرور.
9- أستطيع تمييز الأصوات المزيفة
ربما سمعت أن المحتالين سيتصلون بك عبر أصوات آلية متظاهرين بأنهم موظفون بمصلحة الضرائب ويطالبونك بالمال، وربما تكون تلقيت إحدى هذه المكالمات بالفعل، وقد تعتقد أنه يمكنك التعرف على مثل تلك الأصوات الآلية، ولكن لسوء الحظ، يقوم المحتالون بتحسين تقنيات المتصلين الآليين في الوقت الراهن.
ويمكن لتطبيق Deepfake نسخ أكثر من مجرد وجه، كما أنه بارع أيضًا في الأصوات، ويحتاج البرنامج فقط إلى سماع صوتك لإنشاء نسخة قريبة.
10- سأعرف عندما يحدث شيء سيئ
يعمل قراصنة الإنترنت خلسة عندما يقومون بأعمالهم، ولديهم العديد من الطُرق المعقدة لاختراق بياناتك، حتى إنهم يمكنهم إنشاء أحصنة طروادة في شكل فيروسات كامنة في التعليمات البرمجية الخاصة بك الآن.
والآن، بعد أن أصبحت على دراية بأكثر عشر خرافات شيوعًا حول الأمن السيبراني، فأنت أكثر استعدادًا للتعرف على المعلومات الخاطئة التي ينشرها المحتالون الذين يريدون إبقاءك عرضة للخطر؛ لذا تذكر أن بياناتك تستحق الكثير بالنسبة لقراصنة الإنترنت، واحرص على اتخاذ خطوات جدية لحمايتها، وتأكد من تحديث جميع أجهزتك الذكية من خلال تصحيح عوامل الأمان اللازمة لصد الهجمات المحتملة عبر الإنترنت.


انقر هنا لقراءة الخبر من مصدره.