ما هي الاحتياطات الأمنية التي تتخذها للحفاظ على منزلك آمنًا؟
من المحتمل أنك تغلق باب منزلك عندما تغادر، حتى في مهمة قصيرة. قد تنبهك أمن الوطن نظام أو قم بتنشيط الإشعارات على نظام الكاميرا المنزلي لديك أيضًا.
طرق حماية نفسك من تهديدات الأمن السيبراني

يمكنك أيضًا اتخاذ الاحتياطات الأمنية لحماية منزلك عندما تكون بداخله. ربما يكون لديك ضوء كشاف يستشعر الحركة أو أضواء أمنية موقوتة يتم تشغيلها وإيقافها وفقًا لجدول زمني محدد مسبقًا. ربما تقوم بقفل النوافذ قبل الذهاب إلى السرير، أو لديك قضبان أمان لردع المتسللين.
هناك الكثير مما يمكنك فعله لتأمين منزلك، كما تعلم جيدًا على الأرجح. إذا كنت تعيش في حي آمن، فقد تجد أن بعض الاحتياطات مبالغ فيها، ولكن ربما لا تحسد الأشخاص الذين يبذلون جهدًا إضافيًا للحفاظ على ممتلكاتهم وأحبائهم آمنين.
لماذا إذن تحسد أولئك الذين يبذلون قصارى جهدهم لحماية أنفسهم من التهديدات الرقمية؟ كما أنه من الشائع الاستثمار في نظام أمان منزلي، أو على الأقل قفل أبوابك ليلاً وعندما لا تكون في المنزل، فإن الاستثمار في جهاز حماية رقمي متعدد النقاط ينبغي تكون الطبيعة الثانية.
احتياطات الأمن السيبراني الأساسية، مثل استخدام منصة النسخ الاحتياطي السحابي التي حصلت على مكان مرغوب فيه على 2019 جارتنر ماجيك كوادرانت النسخ الاحتياطي لمركز البيانات القائمة سهلة ومريحة في التنفيذ.
لسوء الحظ، يختار الكثير من مستخدمي أجهزة الكمبيوتر والهواتف المحمولة ترك أجهزتهم وبياناتهم واشتراكاتهم السحابية غير آمنة. قد يتركون الباب الأمامي مفتوحًا أيضًا أمام لص حيهم الودود.
لا تكن مثل جيرانك الرقميين. اتخذ هذه الاحتياطات المعقولة ومنخفضة التكلفة لحماية نفسك من التهديدات السيبرانية اليوم، قبل أن تتعرض لاختراق كارثي يستغرق شهورًا للتعافي منه.
1] استخدم حل النسخ الاحتياطي السحابي عالي التصنيف
يعد الاستثمار في حل النسخ الاحتياطي السحابي عالي التصنيف أحد أهم الاحتياطات التي يمكنك اتخاذها لضمان عدم فقدان بياناتك بسبب تهديدات مثل الفدية.
ننظر الى الامر بهذه الطريقة: هل تفضل قضاء أشهر في محاولة تجميع بيانات القرص الصلب من أي أجزاء قديمة متبقية، أم تفضل الوصول ببساطة إلى أحدث نسخة احتياطية؟ الجواب واضح.
2] قم بتشغيل جدار الحماية لجهاز الكمبيوتر الخاص بك وتأكد من تحسين إعداداته
إذا كان جهازك مزودًا بجدار حماية، فتأكد من تنشيطه ووظيفته. وبعد ذلك، اتخذ الخطوات اللازمة للتأكد من تحسين إعداداته وأنه يحميك فعليًا من التهديدات التي تم تصميمه لمواجهتها دون إعاقة تجربتك عبر الإنترنت.
إذا كنت بحاجة إلى المساعدة، فتحدث مع أحد متخصصي الدعم الفني - فمن الأفضل أن تحصل على هذا الأمر بشكل صحيح، حيث يمكن أن يكون لجدران الحماية التي تمت معايرتها بشكل غير صحيح عواقب غير مقصودة.
3] ثقف نفسك حول مشهد التهديد الرقمي
قبل أن تمضي قدمًا في طريق الاستثمار في الاحتياطات الرقمية، قم بتثقيف نفسك حول التهديدات التي من المرجح أن تواجهها.
تمامًا كما يواجه كل شخص في منطقتك نفس المخاطر الأساسية المتعلقة بالسلامة البدنية، مثل اقتحام السيارات والسطو على المنازل، فإنك تشارك مجموعة واسعة من التهديدات الرقمية مع أولئك الذين يشبه استخدامهم للإنترنت استخدامك. وتشمل هذه.
- التصيد و هجمات التصيد الاحتيالي مصممة لخداعك للنقر على الروابط الضارة أو مشاركة معلومات حساسة.
- هجمات برامج الفدية التي تقفل نظام الكمبيوتر الخاص بك حتى تدفع فدية.
- الديدان التي تستغل نقاط الضعف في أمان الجهاز أو الشبكة لتكرار إصابة المستخدمين الآخرين وإصابتهم.
- عمليات استغلال يوم الصفر التي تستفيد من العيوب الموجودة والتي قد تكون غير معروفة في أمان نظام التشغيل.
والقائمة تطول. يتطلب كل نوع من التهديدات إجراءات مضادة مختلفة: تصحيح الأنظمة وتحديثها بانتظام لتظل متقدمة بخطوة على عمليات استغلال يوم الصفر المعروفة، واستخدام نظام نسخ احتياطي شامل لتقليل مخاطر برامج الفدية، وممارسة أفضل ممارسات نظافة البريد الإلكتروني لتجنب التصيد الاحتيالي والتصيد الاحتيالي الموجه الهجمات. سنناقش كل الاحتياطات بمزيد من التفصيل.
4] استثمر في مجموعة مكافحة البرامج الضارة التي تمت مراجعتها جيدًا
مثل النسخ الاحتياطي السحابي، تعد الحماية من البرامج الضارة ضرورية للغاية لتفادي التهديدات الرقمية التي من المؤكد أنك ستواجهها في عالم متزايد الغموض. هذا ليس اقتراحًا، حيث من الأفضل فهم مكافحة البرامج الضارة على أنها خط دفاع أمامي بينما يتألق النسخ الاحتياطي السحابي حقًا بعد ما يمكن أن يكون حلاً وسطًا معوقًا.
على أية حال، خصص الكثير من الوقت لتقييم خيارات مكافحة البرامج الضارة لديك؛ هذا قرار مهم جدًا بحيث لا يمكن ارتكابه بشكل خاطئ.
5] استخدم شبكة افتراضية خاصة (VPN) ذات تصنيفات أمنية عالية
صدق أو لا تصدق، لديك سيطرة قليلة جدًا على ما يحدث لبياناتك بمجرد إرسالها إلى الأثير. هناك الكثير من الممثلين السيئين يتربصون هناك، في انتظار تناول أي لقيمات لذيذة تقدمها لهم - غالبًا دون علمك. أرقام الحسابات المصرفية، وكلمات المرور، وأرقام التعريف الشخصية – كلها موجودة لتأخذها.

هذه مجرد واحدة من العديد من الحجج لصالح باستخدام شبكة خاصة افتراضية آمنة (VPN) عندما تتصفح الإنترنت، وخاصة عندما تزور مواقع حساسة مثل البنك الخاص بك، وحسابات بطاقة الائتمان والتأمين الصحي. ابحث عن شبكات VPN مدفوعة الأجر ذات تقييمات عالية جدًا من جهات خارجية محايدة؛ لسوء الحظ، فإن بعض شبكات VPN المجانية تقطع جوانب غير مقبولة.
6] استخدم وحدة التخزين الخارجية لتحسين التكرار
قم بإقران جهاز النسخ الاحتياطي السحابي الخاص بك مع نظام تخزين خارجي يحتفظ بنسخة مطبوعة من أغلى ملفاتك عندما تكون في أمس الحاجة إليها. احتفظ بوسائط التخزين في مكان آمن، مثل صندوق الأمان المقاوم للحريق والذي لا يملك أحد سواك مفتاحه أو مجموعة المفاتيح الخاصة به.
7] تمكين المصادقة الثنائية لجميع الحسابات الحساسة (والتوقف عن استخدام الحسابات التي لا توفرها)
توثيق ذو عاملين، أو 2FA، هو أي بروتوكول تسجيل دخول أو وصول يتطلب بيانات اعتماد منفصلة. في أغلب الأحيان، يكون أحد العوامل هو كلمة المرور التقليدية، والعامل الثاني غالبًا ما يكون رمزًا فريدًا يتم إنشاؤه عشوائيًا يتم إرساله إلى جهاز منفصل عبر رسالة نصية أو بريد إلكتروني، وبدونه تكون كلمة المرور عديمة الفائدة. في بعض الأحيان، يكون الأمر بمثابة سؤال أمان أو مفتاح بيومتري - المزيد عن كليهما في لحظة.
في هذه المرحلة، تتطلب معظم الحسابات المالية مصادقة ثنائية. وكذلك الحال مع العديد من الحسابات السحابية الحساسة. إذا كان لديك خيار إنشاء نظام تسجيل دخول 2FA، فقم بذلك في أقرب وقت ممكن.
إذا كنت لا تزال تتعامل مع شركة (على سبيل المثال) لا تقدم المصادقة الثنائية بعد، ففكر في التبديل إلى مزود أكثر أمانًا، نظرًا لأنه من المؤكد أنه سيكون هدفًا رئيسيًا للمتسللين الانتهازيين.
8] فكر في استخدام بروتوكولات الأمان البيومترية (مع فهم المخاطر)
قبل أن تذهب إلى أبعد من ذلك، اقرأ عن الآثار الحقيقية للخصوصية لبروتوكولات الأمان البيومترية مثل مسح بصمات الأصابع وشبكية العين.
يعد تسليم البيانات البيومترية إلى أطراف ثالثة يتم استهدافها بشكل متكرر من قبل المتسللين اقتراحًا محفوفًا بالمخاطر. علاوة على ذلك، هناك بعض الالتباس حول ما يمكن أن تفعله هذه الأطراف الثالثة بالتحديد بالبيانات المذكورة.
ومع ذلك: إذا كان توفير البيانات البيومترية لمقدمي خدمات الطرف الثالث بمثابة صفقة ترغب في القيام بها، فهي إضافة رائعة لنظام الأمان الخاص بك. تأتي العديد من الهواتف الذكية الآن مزودة بماسحات ضوئية لبصمات الأصابع، إذا كنت تستخدم جهازك الشخصي للعمل، فقد يشجعك صاحب العمل أو يطلب منك إضافة قفل يعتمد على بصمات الأصابع على أي حال.
9] لا تعيد استخدام كلمات المرور أبدًا
على الرغم من أن التفكير في كلمة مرور جديدة لكل حساب جديد قد يكون أمرًا شاقًا، إلا أنه أفضل من البديل. عندما تستخدم كلمات مرور فريدة، فإنك تحد من الضرر المحتمل الناجم عن الاختراق أو التسوية لحساب واحد، وعندما تعيد استخدام نفس كلمة المرور لعشرات الحسابات، يكون الدمار أسوأ بشكل كبير. إذا كان لديك ضيق الوقت، فاستخدم منشئ كلمات المرور العشوائية في متصفحك لإنشاء كلمات مرور قوية وفريدة.
10] استخدم مدير كلمات المرور الآمن

لا يعد مدير كلمات المرور في متصفحك هو الخيار الأفضل دائمًا، خاصة إذا كانت لديك تحفظات بشأن أمانه. ابحث عن بديل خارجي ذي تقييم عالي، أو استثمر في نظام غير متصل بالإنترنت على الإطلاق. لا تزال المطبوعات القديمة تعمل بشكل جيد.
11] قم بتغيير كلمات المرور بانتظام، حتى في الحسابات قليلة الاستخدام
قم بتغيير كلمات المرور الخاصة بك مرة واحدة على الأقل شهريًا، حتى إذا لم تتمكن من الوصول إلى كل الحسابات خلال هذا الإطار الزمني.
مرة أخرى، نظرًا لاستثمار الوقت، تكون هذه الخطوة الضرورية أسهل بكثير عند استخدام مدير كلمات المرور وإنشاء كلمات مرور بشكل عشوائي بدلاً من ابتكارها بنفسك.
12] تجنب شبكات WiFi العامة (واستخدم VPN عندما يتعين عليك ذلك)
لن يقوم VPN الخاص بك بإخفاء حركة المرور الصادرة الخاصة بك فحسب، بل يضمن عدم تمكن أعين المتطفلين من الوصول إلى كلمات المرور ومعلومات التعريف الشخصية الخاصة بك في شكلها الأولي.
يمكن لشبكة VPN الخاصة بك أيضًا حمايتك على شبكات WiFi العامة، حيث يكون خطر هجمات الوسيط والتطفل المستند إلى الموقع أعلى بشكل كبير من شبكة WiFi المنزلية الآمنة. كقاعدة عامة، يجب ألا تصل أبدًا إلى شبكة WiFi عامة على أي جهاز قبل تنشيط VPN الخاص بك.
13] لا تعير أجهزتك
قد يبدو هذا واضحًا، لكنه يستحق التكرار على أي حال: لا ينبغي أبدًا السماح للآخرين، حتى الأصدقاء والزملاء الذين تثق بهم، باستخدام أجهزة الكمبيوتر الشخصية الخاصة بك لتصفح الويب الشخصي أو المهني.
أنت ببساطة لا تعرف مواقع الويب التي يزورونها، ورسائل البريد الإلكتروني التي يفتحونها، والملفات التي يقومون بتنزيلها - وكلها يمكن أن تشكل مخاطر جسيمة على أمان أجهزتك وحساباتك. إذا فكروا في الأمر، فسوف يشعرون بنفس الشعور.
14] لا ترد أبدًا على رسالة بريد إلكتروني غير مرغوب فيها تحتوي على معلومات شخصية، حتى عندما تثق في المرسل
بغض النظر عن مدى موثوقية المرسل أو مدى إقناع نص الرسالة، يجب ألا تلبي أبدًا طلبًا عبر البريد الإلكتروني للحصول على معلومات شخصية. قام مرسلو البريد العشوائي بانتحال صفة البنوك والوكالات الحكومية وأصحاب العمل و المنصات الإعلامية الاجتماعية لسنوات، وهم يقومون بصقل استراتيجياتهم كل يوم. أفضل دفاع هو الشك الشديد.
15] توخي الحذر عند فتح رسائل البريد الإلكتروني غير المرغوب فيها التي تحتوي على صور أو روابط
هذه نصيحة مهمة أخرى حول نظافة البريد الإلكتروني والتي لا ينتبه إليها الكثير من الأشخاص. إذا كنت لا تعرف مرسل البريد الإلكتروني أو تشك في أن الرسالة الواردة من مرسل معروف ليست كما تظهر، فتجنب فتح البريد الإلكتروني تمامًا.
حتى أن عرض بريد إلكتروني يحتوي على ملف صورة تالف قد يؤدي إلى تعريض نظامك للخطر، فإن النقر فوق رابط ضار سيؤدي بالتأكيد إلى حل المشكلة. لمزيد من الحماية، استخدم مجموعة البريد الإلكتروني التي تعمل على إخفاء الصور من مرسلين غير معروفين بشكل افتراضي.
16] اتصل بمرسلي البريد الإلكتروني الخاصين بوسائل أخرى لتأكيد أي طلبات حساسة
قم بتأكيد طلبات البريد الإلكتروني الحساسة مع المرسل الأصلي بوسيلة أخرى غير الرد على الرسالة. على سبيل المثال، إذا تلقيت طلبًا من رئيسك في العمل للحصول على رقم الحساب ورقم التعريف الشخصي (PIN) الخاص بالحساب الجاري الخاص بالشركة والذي من المفترض أن يكون لديه حق الوصول إليه بالفعل، فاتصل به مباشرةً (على خط مكتبه) وتأكد من أنه أو لقد أرسلت بالفعل هذا البريد الإلكتروني - وأن حسابه أو حسابها لم يتعرض في الواقع للاختراق من قبل متسلل بعيد.
17] توخي الحذر مع وسائط التخزين الخارجية
على الرغم من أنه يجب عليك دائمًا إجراء نسخ احتياطي لملفاتك الخاصة باستخدام وسائط تخزين خارجية موثوقة، إلا أنه يجب عليك توخي الحذر مع الوسائط مجهولة المصدر.

حتى إذا كان المالك الأصلي شخصًا تعرفه وتثق به، وكنت تقوم فقط باستعارة محرك الأقراص لنقل ملف، فقم بإخضاع محرك الأقراص لفحص شامل للبرامج الضارة قبل توصيله بالكمبيوتر. وبمجرد الانتهاء من ذلك، فقد فات الأوان للعودة.
18] استفد دائمًا من الأسئلة الأمنية
استفد من أسئلة الأمان على أي حساب يوفر هذا الخيار. إذا طُلب منك اتخاذ هذه الخطوة، فلن يكون أمامك خيار بالطبع.
19] تجنب مشاركة الكثير على وسائل التواصل الاجتماعي
تجنب الحصول على شخصية أكثر من اللازم وسائل التواصل الاجتماعي. احتفظ بعنوان منزلك ورقم هاتفك مخفيًا عن الجمهور، ولا تنشر عن خطط الإجازة أو أحداث الحياة إلا بعد حدوثها. كلما قلت المعلومات المتوفرة تحت تصرف أولئك الذين ينتحلون شخصيتك، كلما كان ذلك أفضل.

أنت لست آمنًا أبدًا كما تعتقد
إذا كان هناك شيء واحد صحيح فيما يتعلق بالأمن الرقمي، فهو: أنك لست آمنًا أبدًا كما تعتقد.
يفرض المنطق أن أولئك الذين ليسوا آمنين كما يعتقدون، لن يتمكنوا أبدًا من تحقيق الأمان الكامل. وفي سياق الأمن السيبراني، يعني هذا أنه لا يمكن أبدًا التنبؤ بالتهديدات الرقمية المحتملة ومنعها بشكل كامل. هناك الكثير من "المجهولات المجهولة"، ويتزايد ظهور المزيد منها مع مرور كل يوم.
ومع ذلك، فإن أولئك الذين يتخذون الاحتياطات المعقولة مثل تلك المذكورة في القائمة أعلاه هم في وضع أقوى بكثير من أولئك الذين يختارون عدم القيام بذلك. كما رأينا، التنفيذ تدابير الأمن الرقمي الأساسية ليست صعبة بشكل خاص. كما أنها ليست باهظة الثمن بشكل مفرط. يستغرق الأمر فقط الوقت وبعض الجهد.
ذلك ما سوف يكون؟ فهل ستظل راضياً بترك بابك الرقمي مفتوحاً على مصراعيه، أم هل ستلتزم باتخاذ تدابير معقولة للحد من تعرضك للتهديدات الحقيقية التي تواجهها أنت وجيرانك على الإنترنت كل يوم؟
أنت تعرف بالفعل ما يجب القيام به. الآن، حان الوقت لتشمر عن سواعدك وتتعمق في كل عنصر رقمي واحد في كل مرة.
3 التعليقات
شكرًا على هذه المقالة، وخاصةً على النصائح الأمنية. سأقوم بتنفيذها حتى لا أكون أنا وشركتي ضحايا (إذا لم نكن بعد) لمجرمي الإنترنت.
هذه بعض النصائح العظيمة. شكرا للمشاركة.
يحاول المتسللون اختراق جهاز الكمبيوتر الخاص بي. لقد جئت إلى صفحتك ووجدت أفضل الطرق لحماية جهاز الكمبيوتر الخاص بي من المتسللين. شكرًا جزيلاً.