أبطال آسيا 2.. النصر يقسو على الاستقلال الطاجيكي بخماسية    اختتام أعمال المنتدى والمعرض العالمي للبنية التحتية بالرياض    السعودية تستضيف كأس السوبر الإيطالي في ديسمبر المقبل    باول: لم يكن هناك دعم لخفض الفائدة بأكثر من ربع نقطة    غزة بين الركام والمجاعة: حرب مدمرة تفتك بالأرواح وتشرد السكان    إيران تواجه خطر إعادة فرض عقوبات الأمم المتحدة    ما أهداف اتفاقية الدفاع المشترك بين السعودية وباكستان؟    الصمعاني يستعرض احتياجات محاكم الشمالية    انطلاق فعاليات منتدى "حوار الأمن والتاريخ" بالرياض    دوناروما: الانتقال إلى مانشستر سيتي كان خياري الأول والأخير    دول مجلس التعاون: جرائم إسرائيل المتكررة في غزة جرائم حرب لا يمكن السكوت عنها    ضبط شخصين في الشرقية لترويجهما الحشيش وأقراصًا خاضعة لتنظيم التداول الطبي    الأميرة سما بنت فيصل تُقيم مأدبة عشاء ثقافية لضيوف تدشين مشروعات رسل السلام    نائب أمير تبوك يكرم تجمع تبوك الصحي لحصوله على جائزة أداء الصحة في نسختها السابعة    الأمير محمد بن عبدالعزيز يرعى حفل افتتاح ملتقى جامعة جازان ل"أبحاث السرطان 2025″    أمير جازان يرأس اجتماع اللجنة الإشرافية العليا للاحتفاء باليوم الوطني ال95 بالمنطقة    أمير الرياض يستقبل السفير فوق العادة لجمهورية فيتنام    سلمان بن سلطان يستقبل وزير الشؤون الإسلامية    مستشفى صبيا العام ينقذ حياة ثلاثيني من كيس مائي كبير الحجم في البطن    المرور: استخدام الهاتف أثناء القيادة من أبرز مسببات الحوادث المرورية    بيئة جازان تعالج 25 بئرًا مهجوراً ومكشوفًا    "إثراء" يتصدّر المشهد الثقافي بحصوله على جائزة الملك عبد العزيز للتواصل الحضاري    لا تخاطر..بادر بالتحول الاستباقي إلى أجهزة Windows 11 Pro الجديدة مع اقتراب نهاية دعم Windows 10    الموافقة على آلية التعامل مع حالات العنف والإيذاء والإهمال في المنشآت الصحية    بنك الجزيرة يوقع اتفاقيات تعاون لتطوير خدماته المصرفية وتعزيز خدماته الرقمية    مدير تقني مكة وعميد تقنية الطائف يكرمان عسيري وسليم نظير جهودهما    الأمين العام لمجلس التعاون يرحب بإعلان سوريا الوصول إلى خارطة الطريق لحل الأزمة في محافظة السويداء    وزير الشؤون الإسلامية يبدأ زيارة تفقدية لقطاعات الوزارة وتدشين مشروعات جديدة بالمدينة المنورة    إطلاق اسم الأمير محمد بن سلمان بن عبدالعزيز على طريق المطار في المدينة المنورة    أمانة تبوك تضبط منزلًا لتخزين لحوم مجهولة المصدر    ضبط مواطنًا مخالفًا للائحة الأمن والسلامة في ضباء    "الخارجية اليمنية" ترحب بقرار الأمم المتحدة نقل المقر الرسمي لوظيفة المنسق المقيم إلى عدن    المياه الوطنية وصندوق الشهداء يوقعان اتفاقية تعاون    الإنجازات الأمنية على طاولة نائب أمير الرياض    دوري أبطال أوروبا| ريال مدريد يعبر مارسيليا بثنائية مبابي    أدان بأشد العبارات اعتداءات سلطة الاحتلال بالمنطقة.. مجلس الوزراء: نتضامن مع قطر وندعمها لحماية أمنها وسيادتها    نزاع على تصميم ينتهي ب«التعويض والسحب»    «أليانتس أرينا» يعيد التاريخ بين بايرن والبلوز    بناء صورة جديدة للمملكة    موجز    «فبراير الأسود» يعيد القصبي للدراما    هل ستستمر مواقع التواصل الاجتماعي؟    الصناعة تتوج بجائزة التميز    قمة الدوحة.. رسالة إستراتيجية حاسمة    وجهة نظر في فلاتر التواصل    خطبة الجمعة المقبلة.. وحدة الصف ونعمة الأمن والرخاء ورغد العيش    قطر: نتنياهو لن يفلت من تبعات خرق القانون    في ختام الجولة الأولى بنخبة آسيا.. الهلال يقلب الطاولة على الدحيل القطري    قطرات عين ثورية بديلة عن النظارات    انتظر في حسرتي لين الغياب    ماكل هرج نسمعه نستمع له ولا كل من وصِي على الطيب طابي    يوم النخيل العربي    اللصقات الهرمونية أنسب لمرضى السكري    وجبة دهون واحدة تضعف الذاكرة    خطى ثابتة لمستقبل واعد    محافظ الأحساء يكرّم مواطنًا تبرع بكليته لأخيه    الإسراف وإنفاق ما لا نملك    إطلاق مبادرة تصحيح أوضاع الصقور بالسعودية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



استراتيجيات الأمن الاستباقية
نشر في الوطن يوم 24 - 11 - 2019

بينما تكثر الهجمات الإلكترونية واختراقات الحسابات الشخصية نجد أن هناك نوعا من المهاجمين ليسوا محترفين أو مخصصين بمجالات التكنولوجيا والتهكير. لذلك إذا قمت باتخاذ الخطوات الاستباقية لحماية أجهزتك المحمولة، فستحافظ على عدم اختراقهم لجهازك وهذه 6 خطوات سوف توفر الحماية لأجهزتك وفقا لموقع pcmag:
1- استخدام الVPN
لا يتم إنشاء جميع شبكات Wi-Fi على قدم المساواة. لذا عندما تتصل القوى العاملة بشبكات Wi-Fi العامة من الهواتف أو الأجهزة اللوحية أو أجهزة الكمبيوتر المحمولة، قم باستخدام خدمة VPN للهاتف المحمول لتشفير حركة مرور الويب الخاصة بشركتك وتوجيهها عبر خادم موثوق به. حيث يعد اعتراض حركة المرور الخلوية أصعب قليلا من التطفل على شبكة Wi-Fi مفتوحة. وإذا كنت تريد إرسال معلومات مهمة، فكر في الانتظار حتى تتمكن من الاتصال بشبكة Wi-Fi تثق بها. أو الأفضل من ذلك، احتفظ بهذه المعلومات الحساسة.
2- الاحتفاظ بنسخ احتياطية مشفرة
يتبنى بعض منشئي البرامج الضارة تكتيكًا جديدًا، حيث تحتفظ أجهزة الكمبيوتر المصابة بمعلومات عن الضحايا للحصول على المقابل. ولكي تحمي نفسك بدفاع كبير ضد هذه التطبيقات السيئة، عليك ببساطة أن تقوم بنسخ احتياطي للأجهزة المحمولة. بهذه الطريقة، إذا وقع الموظف ضحية لهذه البرامج، يمكنك ببساطة الاستعادة من آخر نسخة احتياطية. وسيساعد تشفير النسخ الاحتياطية في الحفاظ عليها في مأمن من أعين المتطفلين. ويمكن لبعض تطبيقات مكافحة الفيروسات للجوال أن تقوم يإجراء نسخ احتياطي لهاتفك، بالإضافة إلى حمايتك من البرامج الضارة للجوال.
3- تأمين شبكة المنزل
قد يقوم مهاجم متخصص بمتابعة الموظفين لمنازلهم. واختراق الشبكة المنزلية. لذا يمكن لبعض خدمات BYOD أن تقلل من المخاطر، كما تتيح لك بعض أجهزة التوجيه ومقدمي الخدمات تقسيم شبكة Wi-Fi لمنع الأجهزة من رؤية بعضها البعض. وتسمى هذه الشبكات المحلية الافتراضية. فتمنحك شبكة منفصلة لضيوفك، وشبكة للأجهزة الأخرى التي تبقى في المنزل، وشبكة ثالثة للأجهزة التي تعمل فيها ذهابًا وإيابًا.
4- كن متشككا
توصل المهاجمون إلى الخدع الغريبة للوصول إلى الأجهزة، لكنهم في معظم الأوقات يعتمدون على خداع المستخدمين لفعل شيء لا يفعلونه عادة. وأفضل طريقة لتجنب كل هذه السيناريوهات هي ببساطة أن تكون متشككا. والقيام بتشجيع موظفيك على تجنب تثبيت التطبيقات من خارج متاجر التطبيقات الشرعية، وتجنب متابعة الروابط في الرسائل القصيرة ورسائل البريد الإلكتروني كلما أمكن ذلك، والتشكيك في صحة كل رسالة، ويعد استخدام الأدوات المناسبة خطوة مهمة حقًا للحفاظ على أمان عملك وعملك.
5- اجتهد في صناعة كلمات المرور
لا تزال كلمة المرور جزءًا أساسيًا من معظم البنى التحتية الأمنية، وربما لن تختفي قريبًا. المشكلة هي أن معظم الأشخاص يقومون بإعادة تدوير كلمات المرور، وعندما يجبر مسؤولو تقنية المعلومات الأشخاص على إنشاء كلمة مرور جديدة كل بضعة أسابيع، فإنهم يختارون كلمات مرور ضعيفة. لذا يمكن كسر كلمات المرور الضعيفة ببعض الجهد، نظرا لأنه يمكن لكلمات المرور المعاد تدويرها منح المهاجمين فرصة الوصول إلى أي خدمات أخرى تشترك في كلمة المرور هذه.
6- تطبيقات مساعدة
لحسن الحظ، هناك حل سهل: مديرو كلمات المرور. تقوم هذه التطبيقات بإنشاء وتخزين وحتى ملء كلمات المرور الخاصة بك تلقائيًا. ومعظمها تقوم بتثبيتها في المتصفحات الخاصة بك، كذلك توجد في العديد من تطبيقات الهاتف المحمول. بهذه الطريقة، سيكون لديك دائما كلمات المرور الخاصة بك في متناول اليد. والسؤال هنا أين يجب أن تستخدم كلمات المرور؟ من الناحية المثالية، في كل مكان. ويتضمن ذلك استخدام رمز مرور قوي أو فريد على الأقل لإلغاء قفل جهازك المحمول.


انقر هنا لقراءة الخبر من مصدره.