8 نصائح للأمن السيبراني للبقاء محميًا في عام 2022
مع ظهور تكنولوجيا جديدة ، تتطور بروتوكولات الأمن السيبراني أيضًا. ومع ذلك ، هناك بعض النصائح الأساسية التي يجب أن تحملها معك في كل مكان لتظل محميًا بشكل أفضل ضد الهجمات الإلكترونية. فيما يلي بعض القواعد العامة التي يجب اتباعها للبقاء آمنًا في عام 2022.
استخدم كلمات مرور قوية ومدير كلمات مرور
يعد استخدام كلمات مرور قوية أمرًا لا بد منه للحفاظ على حماية نفسك ، ويجب أن تأخذ هذه الخطوة إلى الأمام باستخدام كلمة مرور فريدة لكل حساب منفصل لديك. هذا يحميك بعدة طرق.
يزيد استخدام كلمات مرور قوية من حمايتك ضد هجمات القوة الغاشمة ، على سبيل المثال لا الحصر. تحدث هذه الهجمات عندما يستخدم مجرم الإنترنت ، أو “ممثل التهديد” ، برنامجًا ينشئ كلمات مرور عشوائية ومعروفة (يتم الحصول عليها من عمليات اختراق البيانات) لمحاولة تخمين كلمة مرورك.
فكر في هجمات القوة الغاشمة مثل هذا: إذا نسيت مجموعتك الخاصة بالقفل الموجود على الخزانة الخاصة بك ، فيمكنك تجربة كل مجموعة أرقام من 0000 إلى 9999 للعثور على المجموعة الصحيحة. تعمل هجمات القوة الغاشمة بنفس الطريقة. استخدام كلمات مرور قوية – أي مزيج من الأحرف الصغيرة والكبيرة والأرقام والأحرف الخاصة – يقلل بشكل فعال من احتمالات نجاح هجوم القوة الغاشمة. ناهيك عن أن كلمات المرور القوية تمنع أي شخص من مجرد تخمين كلمة مرورك.
ومع ذلك ، ضع في اعتبارك أن المهاجم ليس دائمًا على الجانب الآخر من شاشتك – يمكن أن يجلس بجوارك في المكتب. هذا هو المكان الذي يأتي فيه مدير كلمات المرور. باستخدام برنامج Password Manager ، ما عليك سوى تذكر كلمة مرور واحدة. بمجرد إدخال كلمة المرور الرئيسية ، سيقوم مدير كلمات المرور بجلب وإدخال كلمة المرور في النموذج الذي تملؤه (على افتراض أنك قمت بالفعل بتخزين المعلومات في مدير كلمات المرور). لذلك ، يمكنك استخدام كلمات مرور قوية للغاية وطويلة دون الحاجة إلى القلق بشأن تذكرها ، ودون كتابة كلمات المرور الخاصة بك في ملاحظة لاحقة.
استخدام المصادقة الثنائية (2FA)
إن طبقة الحماية الأولى بين حسابك وشخص آخر يصل إليه هي كلمة مرورك. الطبقة الثانية هي المصادقة الثنائية (2FA). يجب أن تستخدمه لإضافة غطاء أمان إضافي لحساباتك.
2FA ، في أبسط صوره ، هو برنامج للتحقق من الهوية. إذا أدخلت (أو ممثل التهديد) كلمة المرور الصحيحة لحسابك ، فستبدأ المصادقة الثنائية (2FA) وتطلب منك التحقق من هويتك ، غالبًا عن طريق إدخال سلسلة من الأرقام العشوائية أو الأحرف المرسلة إليك عبر الرسائل القصيرة (نصوص الهاتف المحمول) أو عن طريق تطبيق.
يمكنك (ويجب) استخدام 2FA لجميع حساباتك ، Amazon ، eBay ، Nintendo ، Twitter ، Reddit ، Instagram ، وأي حساب آخر لديك.
تحقق مرة أخرى من هذا الارتباط قبل النقر فوق
يعد التصيد الاحتيالي أحد أكثر أشكال الهجمات الإلكترونية شيوعًا. التصيد الاحتيالي هو شكل من أشكال الهجمات الإلكترونية يتم تسليمه بشكل أساسي عن طريق البريد الإلكتروني ، ولكن أيضًا عن طريق الرسائل القصيرة. يحاول ممثل التهديد إغرائك للنقر فوق ارتباط زائف ينقلك إلى موقع ويب يتنكر في هيئة كيان رسمي ، أو حتى تنزيل فيروس على جهازك.
قبل النقر على أي رابط ، تحقق جيدًا من أنه المصدر الحقيقي الذي تريد زيارته. يمكن أن يكون الاختلاف بسيطًا مثل “arnazon.com” و “amazon.com”.
استخدم VPN عند الاتصال بشبكة Wi-Fi عامة
تعد شبكة Wi-Fi العامة أمرًا رائعًا عند الضرورة ، ولكن ليس من الجيد الاتصال بشبكة Wi-Fi عامة ما لم تضطر إلى ذلك تمامًا. إذا كنت تتصل بشبكة Wi-Fi عامة ، فتأكد من اتصالك بشبكة VPN. خلاف ذلك ، قد تتعرض حركة المرور الخاصة بك لأي شخص على تلك الشبكة.
والأسوأ من ذلك ، إذا قمت بإرسال أي بيانات حساسة عبر الشبكة بدون تشفير (مثل HTTPS) ، فقد يتم اعتراض هذه البيانات من قبل مشغل الشبكة أو أشخاص آخرين على الشبكة. ليس من الجيد أبدًا إرسال بيانات حساسة عبر HTTP غير المشفر ، ولكن من الخطير بشكل خاص القيام بذلك على شبكة Wi-Fi عامة.
أفضل حل هو القيام بهذه المهام الحساسة من شبكتك الخاصة. إذا كنت في مكان عام وكان عليك القيام بشيء عاجل ، فاستخدم بياناتك الخلوية لتشغيلها بأمان. إذا لم يكن هذا خيارًا ، فمن الجيد الاتصال بشبكة VPN ، على الرغم من أن شبكة Wi-FI العامة أكثر أمانًا مما كانت عليه من قبل.
المحافظة على التطبيقات والأجهزة بشكل محدث
لا يقتصر هدف تحديثات التطبيقات والجهاز على توفير ميزات جديدة رائعة لك فحسب ؛ وغالبًا ما توفر أيضًا تصحيحات أمان مهمة. بغض النظر عن الجهاز – الهاتف ، أو الكمبيوتر المحمول ، أو التطبيقات ، أو حتى أجهزة التخزين المتصلة بالشبكة لديك – تأكد من تحديثها دائمًا حتى لا تتعرض لبرامج ضارة أو عمليات الاستغلال التي تتم بدون يوم. تعتبر تصحيحات الأمان هذه مهمة ، لذا لا يتم القبض عليك بدونها.
لا تقم بعمل جيلبريك لجهاز iPhone الخاص بك
يجد المتسللون ثغرات أمنية في نظام التشغيل iOS الخاص بـ iPhone ، ثم يستغلون تلك الثغرات الأمنية للسيطرة على iOS. يُعرف هذا باسم كسر الحماية. يقوم المخترق بعد ذلك بإحضار أداة كسر الحماية هذه للجمهور لتنزيلها ، وهو ما قد تميل إلى القيام به.
عندما تقوم بكسر حماية هاتفك ، فإنك لا تجعل هاتفك غير مستقر فقط ، ولكنك تفتح جهازك للهجمات الضارة من الجهات الفاعلة في التهديد الذين يستفيدون أيضًا من هذا الاستغلال.
إذا كنت تشعر أنك بحاجة إلى كسر حماية جهاز iPhone الخاص بك ، فمن المحتمل أن تشتري فقط Android.
لا تقم بتخزين المعلومات الحساسة على هاتفك (واستخدم دائمًا قفل رمز المرور)
كما ذكرنا ، لا تحدث الهجمات الإلكترونية دائمًا على الجانب الآخر من الشاشة. إذا فقدت هاتفك وعثر عليه شخص ما ، أو إذا تمكن شخص ما من الوصول الفعلي إلى هاتفك ، وتم تخزين معلوماتك الشخصية على هذا الهاتف ، فأنت معرض للخطر.
استخدم دائمًا قفل رمز المرور لمنع الجهات المهددة من الوصول إلى هاتفك ، ولكن من الجيد ألا تخزن أبدًا أي معلومات لا تريد كشفها للجمهور على هاتفك. يتضمن ذلك كلمات المرور والمعلومات الشخصية والصور الحساسة.
استخدم التطبيقات التي تركز على الخصوصية
قد لا يساعد استخدام التطبيقات التي تركز على الخصوصية في منعك من الوقوع ضحية للجرائم الإلكترونية فحسب ، بل يتيح لك أيضًا حماية معلوماتك الشخصية من الاستيلاء عليها ، مثل جهات الاتصال الخاصة بك وسجل التصفح وتفاعلات الإعلانات والمزيد.
هناك عدد كبير من البرامج التي تركز على الخصوصية لتستبدل البرامج السائدة التي اعتدت عليها. فيما يلي بعض التطبيقات المقترحة:
- المتصفح: Firefox أو Brave
- مزود خدمة البريد الإلكتروني: ProtonMail
- محرك البحث: DuckDuckGo أو Startpage
- تطبيق المراسلة: Signal
هذه مجرد بعض النصائح من بين العديد من النصائح للحفاظ على حمايتك. الشخص الوحيد الذي يمكنه حمايتك هو أنت. ضع في اعتبارك كل ما تفعله عبر الإنترنت ، وكن حذرًا من الصفقات “الجيدة جدًا لدرجة يصعب تصديقها” ، وتحقق مرة أخرى من الروابط ، بل وانتبه لما يحيط بك. ابق بأمان!