هل تعتقد أن جهازك الشخصي امن ضد الهجمات السيبرانية ؟

Security
هل تعلم ان هناك مخترق يقوم بعمل هجوم سيبراني كل 39 ثانية. وفقا لتقرير سيبراني صدر من خلال شركة IBM, أن متوسط تكلفة التسريبات البيانية التي تحدث علي الشرق الأوسط وصلت الي 6.93 مليون دولار أمريكي ،
Zayed Yasser
May 28, 2023, 2:30 p.m.
zeyad
هل تعتقد أن جهازك الشخصي امن ضد الهجمات السيبرانية ؟

هل تعلم ان هناك مخترق يقوم بعمل هجوم سيبراني كل 39 ثانية. خلال دراسة تمت في جامعة ماريلاند و التي تعد من أولى الدراسات التي حددت معدل شبه ثابت لعدد الهجمات المقرصنة التي تتم علي اجهزة الكمبيوتر المتصلة بالانترنت – أن كل 39 ثانية هناك مخترق يشن هجوم علي احدي اجهزة الحاسوب المتصلة بالانترنت

تشير إحصائيات الأمن السيبراني إلى وجود 2200 هجوم إلكتروني يوميًا ، مع وقوع هجوم إلكتروني كل 39 ثانية في المتوسط في الولايات المتحدة ، تكلف اختراق البيانات في المتوسط 9.44 مليون دولار ، ومن المتوقع أن تكلف الجرائم الإلكترونية 8 تريليون دولار بحلول عام 2023..

منذ عام 2013 ، هناك 3،809،448 سجل بياني يسرق من الانتهاكات كل يوم. يتم الإبلاغ عن 158.727 في الساعة ، و 2645 في الدقيقة و 44 في كل ثانية من كل يوم ، عبر Cybersecurity Ventures

ما هي الهجمات السيبرانية ؟

الهجمات السيبرانية هي عبارة عن هجمات إلكترونية يحاول فيها المخترق بطريقة غير مصرح بها الوصول الي أنظمة الكمبيوتر أوالشبكات و استغلالها من أجل سرقة أو تخريب البيانات الخاصة بالشخص او المؤسسة ، الهجمات السيبرانية أصبحت أكثر تعقيدًا وقوة ، مما يسهل على المهاجمين اختراق نظام ضعيف وإحداث أضرار كبير.

هجمات السيبرانية في الشرق الأوسط

وفقا لتقرير سيبراني صدر من خلال شركة IBM, أن متوسط تكلفة التسريبات البيانية التي تحدث علي الشرق الأوسط وصلت الي 6.93  مليون دولار أمريكي ،

أصبحت هذه الهجمات أكثر تطورًا وتعقيدًا، حيث يستخدم #المجرمون الإلكترونيون تكتيكات مثل الابتزاز المزدوج وتقنية Deepfake لتحقيق أرباح أكبر. وقد تأثر الشرق الأوسط بشكل خاص بهذه الهجمات، حيث بلغت تكلفة حوادث الأمن السيبراني في المنطقة مستوى جديدًا يبلغ 6.93 مليون دولار لكل اختراق للبيانات. وهذا يعد أعلى بكثير من المتوسط العالمي البالغ 4.24 مليون دولار لكل حادث.

الأستخدام اليومي للكمبيوتر

يعتمد العديد من الأشخاص على جهاز الكمبيوتر لإجراء الأعمال الأساسية في حياتهم المهنية والشخصية. على سبيل المثال، يعمل المزيد من الموظفين الآن عن بعد (من المنزل). ويستخدم العديد من المستهلكين الكمبيوتر للتسوق والعمليات المصرفية ودفع الفواتير عبر الإنترنت. وجميع هذه الأنشطة شخصية للغاية، والتي تعد أهدافًا مربحة للمخترقين والمحتالين الإلكترونيين. و أظن أنك لن تحب أبدًا أن تقع بياناتك الخاصة في الأيدي الخاطئة. ولهذا يجب عليك حماية نفسك من الهجمات الإلكترونية الخبيثة. وهنا هي الخطوات الحرجة التي يجب عليك اتباعها للحفاظ على سلامة (أجهزتك الذكية) من التهديدات السيبرانية.

كيف نحمي أجهزتنا الذكية من الهجمات السيبرانية

يمكن  للأفراد اتخاذ بعض الخطوات بسيطة لمنع حدوث الكثير من الأختراقات السيبرانية والحفاظ على سلامة معلوماتهم.

الأتصال بشبكة أنترنت أمنة

الاتصال بشبكة آمنة أمرًا أساسيًا لحماية أجهزتك من الهجمات السيبرانية. تكون شبكات Wi-Fi العامة، مثل تلك التي توجد في المطارات أو المراكز التجارية، غالبًا غير مؤمنة وتجعل أجهزتك عرضة بنسبة كبيرة لمحاولات الاختراق.  يجب تجنب استخدام هذه الشبكات خاصة في الأنشطة الحساسة مثل المعاملات البنكية عبر الإنترنت أو الوصول إلى معلومات سرية. اذا كان عليك استخدام شبكة Wi-Fi عامة من أجل ضرورة ما، يجب الاتصال بشبكة تتطلب كلمة مرور وتجنب الوصول إلى المعلومات الحساسة أو إدخال معلومات الشخصية على مواقع غير مشفرة أي مواقع يبدا المعرف  -link-الخاص بها ب http://  بدلا من https://

 من خلال اتخاذ هذه الاحتياطات، يمكنك تقليل مخاطر الهجمات السيبرانية والحفاظ على سلامة معلوماتك الشخصية.

تثبيت برامج الحماية من الإنترنت

برامج الحماية من الإنترنت هي برامج هدفها حماية الأجهزة الإلكترونية والمعلومات الشخصية من الهجمات السيبرانية والفيروسات وبرامج الإعلانات الضارة و تتضمن بعض برامج الحماية من الإنترنت Firewall ومكافحة التجسس ومنع البريد المزعج والاحتفاظ بنسخة احتياطية للبيانات والحماية من  الكثير من الأختراقات السيبرانية.

 ومن أمثلة البرامج الشهيرة للحماية من الإنترنت Norton Security، Kaspersky Total Security، Bitdefender Internet Security، McAfee Internet Security، Avast Internet Security، AVG Internet Security

الحفاظ على تحديث نظام التشغيل والمتصفح الخاص بك وجميع التطبيقات بشكل دوري

يجب أجراء تحديثات علي نظام التشغيل دائمًا بشكل دوري. فمعظم التحديثات تتضمن إصلاحات أمنية تمنع المخترقين من (Web Browser) الوصول إلى بياناتك واستغلالها. وينطبق الأمر نفسه على التطبيقات و متصفح الويب خاصة

متصفحات الويب الحديثة أكثر تطورًا، وخاصة فيما يتعلق بالخصوصية والأمان. ينبغي مراجعة إعدادات أمان المتصفح بالإضافة إلى تثبيت جميع التحديثات الجديدة. على سبيل المثال، يمكنك استخدام المتصفح لمنع المواقع من تتبع حركتك على الإنترنت، مما يزيد من خصوصيتك على الإنترنت. كما يمكنك استخدام وضع التصفح الخاص

تثبيت و ضبط  نظام جدار حماية (Firewall)

من أفضل الطرق لحماية جهاز الكمبيوتر من عمليات الاختراق السيبراني هي منع المخترقين من الوصول إليه من البداية. يمكنك القيام بذلك عن طريق تثبيت جدار حماية (Firewall). سيمنع جدار الحماية المحاولات الخارجية للوصول إلى حاسوبك. كما يمكنه حماية حاسوبك من بعض الفيروسات وبرامج الضارة والتروجانات أيضًا. علي سبيل المثال تأتي كل أجهزة الكمبيوتر و الأجهزة اللوحية التي تعمل بنظام التشغيل ويندوز مع جدار حماية ويندوز (Windows Firewall) مثبتًا مسبقًا. ومع ذلك، تتضمن معظم برامج الحماية من الإنترنت الخيار لتثبيت جدار حماية أيضًا.

 الحذر من هجمات إنتحال الشخصية

هجمات إنتحال الشخصية هي  واحدة من الطرق لاختراق حساباتك عن طريق الحصول على معلوماتك الشخصية، مثل كلمات المرور والمعلومات الحساسة، من خلال الاستيلاء على بياناتك بشكل غير مشروع.

 وتتم هذه الهجمات عادةً عن طريق إرسال بريد إلكتروني أو رسائل إلكترونية مزيفة تمثل شركات موثوقة أو جهات حكومية، ويدعي مهاجمو إنتحال الشخصية أنهم كيان موثوق به من نوع معين، غالبًا ما يقومون بتقليد شخص حقيقي أو تنسيق منظمة تتعامل معها. وتطلب منك النقر على رابط مزيف لإدخال معلوماتك الشخصية.

 يجب عدم إدخال أي معلومات شخصية على أي مواقع انترنت  لا تثق بها، والتحقق دائمًا من صحة عنوان الموقع الإلكتروني وشهادة الأمان SSL المرفقة به. وينبغي أيضًا استخدام برنامج مضاد للبرامج الضارة والحفاظ على برامج الحماية الخاصة بك محدثة باستمرار، والتأكد من تعزيز أمان حساباتك وكلمات المرور الخاصة بك.

عدم تثبيت أو تشغيل البرامج غير المعروفة

يجب تجنب تثبيت البرامج غير المعروفة أو غير الموثوق بها، حيث يمكن أن تحتوي هذه البرامج على برامج ضارة أو فيروسات أو تجسس. ومن المهم التحقق من مصدر البرنامج والتأكد من أنه آمن وموثوق به قبل تثبيته.

غالبًا ما يخفي المخترقون Trojan horse (أو أي برامج خبيثة أخرى) داخل برنامج يبدو بمظهر صادق وغير ضار. على الرغم من أن المخترقون يمكنهم إخفاء هذه البرامج الضارة في أي نوع من البرامج، إلا أنهم عادة ما يفعلون ذلك في الألعاب وشاشات التوقف - لأنها شائعة جدًا بين المستخدمين. لذلك، يجب عدم تنزيل / تثبيت / تشغيل البرامج ما لم تكن متأكدًا تمامًا من أنها آمنة وصادقة. في الواقع، يجب عدم تنزيل أي برنامج من دون فحصه ببرنامج الحماية من الإنترنت الخاص بك.

الحفاظ علي نسخ احتياطية

مهما كانت جهاز الكمبيوترتظن انه محصن، فإن المخترقون يمكن أن يكون لديهم طرق جديدة لاختراقه. لذلك، يجب أن تكون مستعدًا لاستعادة الملفات والبيانات الهامة بسرعة إذا حدث شيء ما لها. كما ينصح بالحفاظ على النسخ الاحتياطية منفصلة عن التخزين الرئيسي، على سبيل المثال، قرص فلاش USB أو قرص صلب خارجي. وتتوفر أيضًا خدمات النسخ الاحتياطي عن بعد مثل التخزين السحابي. يمكنك إنشاء عدة نسخ احتياطية للبيانات.

إستخدام كلمات مرور قوية

يجب دائماً اختيار كلمة مرور قوية لحسابات البريد الإلكتروني وحسابات التواصل الاجتماعي وتطبيقات البنوك ومواقع الأخرى. فكلمة المرور القوية تجعل من الصعب على المخترقين اختراق حسابك. ويجب عدم استخدام كلمات المرور السهلة المكونة من ( أرقام متتالية أو تاريخ ميلادك أو أسماء أفراد عائلتك) . وينصح استخدام كلمات مرور قوية تتضمن الأحرف الكبيرة والصغيرة والأرقام والرموز الخاصة، ويجب تغيير كلمات المرور بشكل دوري. كما ينصح باستخدام تقنية المصادقة الثنائية لإضافة طبقة إضافية من الأمان لحساباتك.

أغلق الكمبيوتر وأفصله عن الإنترنت عند عدم استخدامه

وأخيرًا، لا يجب عليك أن تكون متصل بالإنترنت لكي يتعرض جهاز الكمبيوتر الخاص بك للهجمات السيبرانية. إذا تركت جهاز الكمبيوتر الخاص بك متصلاً بالإنترنت حتي دون أستخدامه، فلا يزال هناك عرضة لوقوع التهديدات السيبرانية. لذلك، عند الانتهاء من استخدام جهاز الكمبيوتر الخاص بك، يجب إيقاف تشغيله بالكامل وفصله عن الإنترنت للتأكد من عدم وجود أي طريقة للوصول إليه من قبل المجرمين السيبرانيين.

الخاتمة :

وفي النهايه عزيزى القارئ نرجوا دائما أن تكون معلوماتك الاليكترونية أمنة و تكون مقالتنا قد زادت من الحرص عندكم خلال استعمال الانترنت وأن تكون في امان من الهجامات سيبرانية, الي لقاء في مقالة أخري.

References


الهجمات السيبرانية CyberAttacks TrojanHorse WindowsFirewall Cybersecurity Ventures