بروتوكول الإنترنت الـIP: مجهول · حالتك: محميغير محميمجهول

تخطي إلى المحتوى الرئيسي

ما هو الهجوم السّيبراني؟ استيعاب أنواعه المختلفة

يمكن للهجمات السّيبرانية أن تتنكّر بأشكال مختلفة، نذكر من أبرزها هجوم البرمجيات الخبيثة وهجمات التصيّد الاحتيالي، وكذا الهجوم الموزّع لحجب الخدمة، هذا بالإضافة إلى أشكال أخرى لا تُعدّ ولا تُحصى. إنّ كشف المعلومات الحسّاسة واستنزاف الحسابات المصرفية وسرقة الهويّات ما هي إلّا غيضٌ من فيض ما يُخلِّفه الهجوم السّيبراني من عواقب وخيمة. ولكن، لا داعي للقلق، فثمّة وسائل عديدة يمكنك استغلالها لحماية نفسك من تلك الهجمات، كما أنّ درايتك الواسعة بما هو متاحٌ بين يديك من تلك الوسائل من شأنه أن يساعدك في الحفاظ على سلامتك. فهيّا بنا إذن نُلقي نظرةً عن كثب على آلية عمل الهجمات السّيبرانية، ونُسلّط الضوء على أكثر أنواعها شيوعًا في يومنا هذا، وكذا السّبل الكفيلة بحماية بياناتك الشّخصية منها.

ما هو الهجوم السّيبراني؟ استيعاب أنواعه المختلفة

جدول المحتويات

جدول المحتويات

ما هو الهجوم السّيبراني؟

تعريف الهجوم السّيبراني

الهجوم السّيبراني هو مصطلحٌ شاملٌ يدلّ على كافّة الجرائم التي تُرتكَب في الفضاء السّيبراني، والتي تشمل أيّ هجومٍ متعمّد على أجهزة الكمبيوتر أو الشبكات الخدماتية أو البنى التحتية. قد تُشنّ الهجمات السّيبرانية لأسباب مالية أو انتقامية أو أيديولوجية، مع أنّ بعض القراصنة يستهدفون كذلك الأنظمة رفيعة المستوى لا لشيءٍ سوى لتحقيق الشُهرة.

أنواع الهجمات السّيبرانية

دعونا الآن نُلقي نظرةً على أنواع الهجمات السّيبرانية. صحيحٌ أنّ القائمة التالية لا تضمّ سوى النّزر اليسير من المعلومات المتعلّقة بأنواع الهجمات السّيبرانية، إلّا أّنها تتطرّق في مجملها للعيّنة الأكثر شيوعًا منها والتي يستخدمها مجرمو الإنترنت لأداء مهمّاتهم القذرة.

هجمات البرمجيات الخبيثة

البرمجيات الخبيثة (يُشار إليها أحيانًا أيضًا باسم برمجيات التهديد) هي مصطلحٌ شامل يدلّ على أيّ برنامج خبيث تمّ تصميمه لإلحاق الضّرر أو الاحتيال بأيّ شكل من الأشكال على من يقوم بتشغيله. تختلف البرمجيات الخبيثة باختلاف آلية عملها؛ فمنها ما يجمع المعلومات عن الضّحية في سريّة تامّة؛ ومنها ما يُغرقه في بحرٍ من الإعلانات المزعجة، ومنها أيضًا ما يقوم بتشفير بياناته والتحفّظ عليها قبل أن يشترط على الضحية دفع فديةٍ مالية مقابل الإفراج عنها.

هجمات البرمجيات الخبيثة في حدّ ذاتها لها أنواعٌ عديدة ومختلفة:

  • الفيروسات. هي نوعٌ من البرمجيات الخبيثة المصمّمة لإصابة الملفّات الموجودة على جهازك.
  • الديدان. هي برمجياتٌ خبيثة تنتشر وتتكاثر ذاتيًا من ملفّ أو جهاز كمبيوتر إلى آخر دون تدخّلٍ بشري.
  • أحصنة طروادة. هي برمجياتٌ خبيثة تختبئ ضمن برامج تبدو شرعية ولكنّها مصمّمة لتمكين القراصنة من تصدير الملفات أو حذفها أو تعديل البيانات أو تغيير محتويات الجهاز.
  • برامج الفدية هي برمجياتٌ خبيثة مصمّمة لتشفير الملفّات على جهاز الضحية، ممّا يجعل المحتوى غير قابل للاستخدام.
  • برامج التجسّس. هي برمجياتٌ خبيثة يتمّ تثبيتها على جهازك لجمع بياناتك الشّخصية دون موافقتك.

الهندسة الاجتماعية

يقوم هجوم الهندسة الاجتماعية بخداع المستخدم وإقناعه بكشف بياناته الحسّاسة طواعيةً، أو تثبيت برمجيات خبيثة على جهازه، أو تحويل الأموال إلى الجاني. عادةً ما يلجأ مجرمو الإنترنت إلى تزييف المواقع الإلكترونية والرسائل، وانتحال صفة شخصيات موثوقة على شاكلة مسؤولي البنوك مثلا أو ممثّلي خدمة العملاء للتلاعب بالهدف – وذلك عبر دفع زائر الموقع أو قارئ الرسالة الإلكترونية إلى أتّخاذ إجراءات تضرّ بمصالحهم الخاصّة.

تكتسي وسائل شنّ هجمات الهندسة الاجتماعية أشكالاً مختلفة، نذكر من أبرزها برمجيات التخويف والإغراء والخداع والاحتيال والتحايل والسرقة التحويلية والتصيّد الاحتيالي، حيث ينقسم هذا الأخير بدوره إلى فروع منفصلة.

هجمات التصيّد الاحتيالي

يُعدّ هجوم التصيّد الاحتيالي من تكتيكات الهندسة الاجتماعية التي تُستخدم غالبًا لسرقة بيانات المستخدم. دعونا نلقي نظرةً على بعض أنواع هجمات التصيّد الاحتيالي الأكثر شيوعًا:

  • التصيّد الاحتيالي القياسي. هو أسلوبٌ خداعي يهدف لسرقة البيانات الحسّاسة وبيانات اعتماد تسجيل الدّخول والمعلومات المالية، وعادةً ما تتمّ عملية السرقة من خلال رسائل البريد الإلكتروني التي تحتوي على روابط مُلغّمة تؤدّي إلى تثبيت برمجياتٍ خبيثة على الجهاز.
  • التصيّد الاحتيالي المُوجّه. هو هجومٌ مشخّص يستهدف أفرادًا أو شركاتٍ بعينها. عادةً ما يتمّ شنّه عبر رسائل البريد الإلكتروني التي قد تبدو حقيقيةً في نظر الجهة المستقبلة لتلك الرسائل، حيث تطلب منه مشاركة معلومات حسّاسة مع الجهة المُرسِلة.
  • صيْد الحيتان. تستهدف هجمات صيْد الحيتان كبار المسؤولين التنفيذيين للشركات، حيث ينتحل المهاجمون صفة شخصياتٍ موثوقة، ممّا يشجّع الضحايا على مشاركة معلومات حسّاسة أو سرّية معهم.
  • التصيّد الاحتيالي عبر الرسائل النصيّة القصيرة. يتمّ تنفيذ هذا النوع من التصيّد الاحتيالي عبر رسائل نصية قصيرة لخداع الضحايا وحثّهم على مشاركة بياناتهم الشّخصية أو المالية

هجمات الوسيط (MitM)

أثناء شنّ هجوم الوسيط، يعترض المجرم الاتّصالات بين حاسوب المستخدم من جهة؛ والطّرف المُستقبل من جهة ثانية، وقد يكون هذا الأخير تطبيقًا أو موقعًا إلكترونيًا أو مستخدمًا آخر. يمكن للمهاجم بعدئذٍ التلاعب بالاتّصال والحصول على البيانات المكشوفة للضحية.

هجوم حجب الخدمة (DoS) والهجوم الموزّع لحجب الخدمة (DDoS)

يُعتبر هجوم حجب الخدمة (DoS) من الهجمات السّيبرانية التي يعمد المهاجم من خلالها إلى إصابة الجهاز بالشلل، فيجعله غير مستجيب لمستخدميه وذلك عبر إتلاف قدراته الوظيفية. عادةً ما يتم شنّ هذه الهجمات عبر إغراق الجهاز بطلباتٍ زائفة ومنعه من الاستجابة للطلبات المشروعة. تنقسم هجمات حجب الخدمة إلى ستّة أنواع: هجمات تجاوز سعة المخزن المؤقّت (buffer overflow)، وهجمات بروتوكول رسائل التحكم بالإنترنت (ICMP)، وهجمات إغراق مزامنة رقم التسلسل (SYN)، وهجمات بينج المميت (ping of death)، وهجمات الدمعة (tearsdrop)، وهجمات السنافر (Smurf).

الهجوم الموزّع لحجب الخدمة هو هجومٌ سيبراني يهدف لتعطيل خدمةٍ أو خادم (سيرفر) أو شبكة خدماتية عبر إغراقها بحركة مرور خبيثة. حيث يقوم المهاجم بإغراق الهدف باستخدام شبكة من الحواسيب المصابة، ممّا يجعل الهدف عاجزًا عن قبول حركة المرور المشروعة. يمكن لهذه الهجمات إبطاء الخدمة إلى أقصى حدّ أو إيقافها بالكامل. تستهدف الهجمات الموزّعة لحجب الخدمة عناصر مختلفة من الشبكة وبأشكال متباينة، مثل هجمات اتّصال بروتوكول التحكم بالإرسال (TCP)، والهجمات الحجمية، وهجمات التفكيك، وهجمات طبقة التطبيق.

حقنة SQL

تستخدم حقنة لغة الاستعلامات المهيكلة (SQL injection) هجمات حَقن SQL داخل النطاق أو حَقن SQL الافتراضي أو حَقن SQL خارج النطاق لإلحاق الضّرر بالشبكات والأنظمة المعلوماتية. يخلق هذا الهجوم ثغرةً أمنية في شبكة الويب عندما يقوم المهاجم بخداع موقعٍ إلكتروني ما فيدفعه لاعتبار التعليمات البرمجية الخبيثة على أنّها قابلة للتنفيذ. يتمكّن المهاجمون بهذه الطريقة من دفع الموقع لتسليم البيانات السرّية التي لا يمكنهم عادةً استردادها، وكذا الحصول على حقوق المسؤول وإصدار أوامر إلى نظام التشغيل. بمجرّد توغّل المخترِق إلى داخل النظام، يمكنه من هناك تغيير أو حذف الملفات على نظام الحاسوب، ممّا يؤدّي إلى تغيير سلوك التطبيق.

يوم الصِّفر

يستهدف هجوم يوم الصِّفر نقاط ضعف مجهولة في البرامج أو الشبكات قبل إصدار تصحيحات الأمان، ممّا يعني أن أمام الجهة المُطوّرة لتلك البرامج أو الشبكات عدد “صِفر” من الأيام لإصلاح الثغرة الأمنية وإصدار تحديثات تصحيحية. عادةً ما يكون قراصنة الإنترنت أوّل من يكتشف نقاط الضعف الموجودة في ذاك النظام، وهو ما يجعل الاختراق واعدًا جدًا. يستهدف هجوم يوم الصّفر الحكومات والمؤسّسات الكبيرة والمِلكية الفكرية والبرامج الثابتة لأجهزة إنترنت الأشياء. عادةً ما يسعى المجرم من وراء هذا الهجوم إلى الاستيلاء على المعلومات الحسّاسة أو السريّة وإلحاق الضرر بكامل الشبكة الخدماتية، وذلك باستخدام أنواع مختلفة من وسائل تهديد الأمن السّيبراني، مثل الديدان (Stuxnet) وأنشطة القرصنة (Sony hack) وأحصنة طروادة المصرفية (Dridex).

هجمات البرامج النصّية للمواقع المشتركة (XSS) وتزوير الطّلبات عبر المواقع (CSRF)

تعمل هجمات البرامج النصّية للمواقع المشتركة على إدراج نصٍّ برمجي خبيث ضمن موقع ويب موثوق بغرض جمع البيانات الشخصية الخاصّة بمستخدميه. وعادةً ما يتم ذلك عن طريق تسجيل المعلومات التي يكتبها الضحايا في حقول تسجيل الدخول التابعة للموقع. يقوم القراصنة بعدئذٍ بإرسال نصوص برمجية خبيثة إلى متصفّح المستخدم الذي لن يكون بوسعه التعرّف على ما إذا كان النص برمجيًا خبيثًا أم لا، وهو ما يسمح للبرامج الخبيثة بالعمل والوصول إلى ملفّات تعريف الارتباط وسجلّات البحث والبيانات الحسّاسة الأخرى التي يحتفظ بها المتصفّح. تستخدم هجمات البرامج النصّية للمواقع المشتركة التقنيات التالية لاختراق وظائف المتصفّح:

  • هجوم البرامج النصية للمواقع المشتركة المنعكس (هجوم XSS غير المستمر)
  • هجوم البرامج النصية للمواقع المشتركة المخزّن (هجوم XSS المستمر)
  • البرمجة النصّية القائمة على نموذج كائن المستند (DOM-based XSS)

هجمات تزوير الطّلبات عبر المواقع (CSRF) تستند في آلية عملها على الهندسة الاجتماعية، حيث تُرغم المستخدم على تنفيذ إجراءات غير مرغوب فيها على موقع الويب. قد يُرسل المهاجم رابطًا خبيثًا لخداع الضحية ودفعه للنقر عليه واتّخاذ إجراءات غير مرغوب فيها، مثل تحويل الأموال أو منح بيانات اعتماد الحساب الشّخصي. إذا كان لدى الضحية حسابٌ إداري، يمكن للمهاجم أيضًا أن يتطفّل على الشبكة أو النظام بأكمله وهو ما سيجعله عُرضةً للخطر.

هجمات التنصّت

تحدث هجمات التنصّت (التجسّس أو التنشّق) عندما يعترض المجرمون حركة مرور البيانات عبر الشبكة التي تربط أجهزة الحاسوب والأجهزة المحمولة وأجهزة إنترنت الأشياء، ثمّ يشرعون في التنصّت أو قراءة البيانات المتنقّلة بين جهازيْن. ينتشر هذا النوع من الهجمات السّيبرانية على نطاقٍ واسع في قطاع الاتّصالات اللاسلكية. نتيجةً لهذا الهجوم، قد يُسلّم المستخدمون الغافلون عن وقوع الهجوم إلى المجرم معلوماتهم المصرفية وبيانات الاعتماد الخاصّة بحساباتهم وبالملكية الفكرية على طبقٍ من ذهب. تتضمّن بعض هجمات التنصّت الأكثر شيوعًا هجمات الوسيط (MitM) وهجمات التجسس والتنصّت على شبكات الواي-فاي العامّة، وكذا هجمات التنصت المادّي والتنصّت القائم على البرمجيات الخبيثة.

هجوم كلمة المرور

يشنّ القراصنة هجومهم على كلمات المرور عبر اختراقها والوصول إلى أنظمة الحاسوب بشكلٍ غير مصرّح به. كما قد يستخدم المهاجم تقنياتٍ مختلفة للحصول على بيانات اعتماد المستخدم الشرعي لذاك الحاسوب:

  • هجوم القوّة الغاشمة. يسعى قراصنة الإنترنت من خلال شنّهم لهجوم القوّة الغاشمة إلى فكّ تشفير كلمة المرور، وذلك عبر تجريب كلّ توليفةٍ محتملة من الأحرف إلى أن يتمكّنوا من إيجاد التوليفة الصحيحة. وبالرغم من استهلاك هذا الأسلوب لفترة طويلة من الوقت، إلا أنّ فاعليته تكون كبيرة جدًا، ولكنّ كفاءته تقلّ بطبيعة الحال مع كلمات المرور القويّة والمعقّدة التي تحتوي على رموز وأحرف كبيرة.
  • هجوم المعجم. عوض فرض توليفاتٍ عشوائية، يستخدم القراصنة قائمة بأكثر كلمات المرور شيوعًا وفقًا لأنماط سلوك المستخدم، المُحصّل عليها من خروقاتٍ أمنية سابقة. عادةً ما تستخدم الجهات الضالعة في الهجوم أداةً مؤتمتة تقوم بإنشاء توليفاتٍ عشوائية من كلمات المرور بإضافة البادئات واللاحقات والأرقام.
  • هجوم جدول قوس قزح. يتمّ شنّ هذا الهجوم باستخدام جدول قوس قزح لفكّ تشفير كلمات المرور التي تمّ تحصيلها من قاعدة بيانات موقع الويب. لا تقوم التطبيقات بتخزين كلمات المرور بصيغتها النصّية، بل يتمّ تشفيرها وتحويلها إلى رموز مبعثرة. يحتوي جدول قوس قزح على قيّم بعثرة كلمات المرور التي تمثّل فيما بينها الرموز النصّية العادية التي تُستخدم لمصادقة المستخدم. إذا تمكّن أحد القراصنة من الوصول إلى قائمة الرموز المبعثرة، فإنّ كسر كلمات المرور سيصير أسهل من سلق البيض!

حشو بيانات الاعتماد

حشو بيانات الاعتماد هو مصطلحٌ شاملٌ يضمّ مجموعةً رئيسية من هجمات كلمات المرور مع مجموعة فرعية من هجمات القوّة الغاشمة، حيث يحصل المهاجمون على حقّ الوصول غير المصرّح به إلى حسابات المستخدمين عبر أخذ بيانات اعتماد تسجيل الدخول المخترَقة وحقنها قسريًا ضمن نماذج تسجيل الدخول. يستخدم القراصنة أدواتٍ مؤتمتة لإجراء عمليات تفريغ بيانات الاعتماد، ممّا يزيد في كفاءة الهجوم. وعادةً ما يستخدمون نفس بيانات الاعتماد المخترَقة على مواقع خدماتية مختلفة، بافتراض أن المستخدم يعيد استعمال نفس اِسم المستخدم وكلمات المرور في تلك المواقع.

هجمات إنترنت الأشياء (IoT)

تُشنّ هجمات إنترنت الأشياء على أجهزة التلفاز والسّاعات وأجهزة ضبط الحرارة وغيرها من الأجهزة الذكية. قد يقوم القراصنة باختراق هذه الأجهزة بأساليب مختلفة كالخداع مثلًا، والتنصّت وفكّ تشفير كلمة المرور والتّلاعب بالبرامج الثابتة وهجمات يوم الصفر وهجمات الوسيط والهجمات الموزّعة لحجب الخدمة. ورغم تباين أساليب الهجوم إلّا أنّ الهدف واحد؛ وهو إصابة الأجهزة بالبرمجيات الخبيثة التي تقوم بإتلاف الجهاز، ممّا يسمح للمهاجم بالحصول على حقّ الوصول غير المصرّح به إلى بيانات المستخدم الشّخصية.

أساليب الهجمات السّيبرانية

دعونا الآن نُلقي نظرة على الأساليب الأربعة التي ينتهجها القراصنة لشنّ هجماتهم السّيبرانية:

  • الهجمات الخامدة – عادةً ما تكون بمثابة عمليات غير معطّلةٍ للخدمة، يحاول المهاجم من خلالها حجب أنشطته حتّى لا ينتبه الضّحية لحدوث الهجوم في المقام الأول. تُستخدم الهجمات الخامدة عادةً لجمع أو سرقة البيانات واستغلالها في أعمال التجسّس السّيبراني.
  • الهجمات النشطة – هي عادةً هجماتٌ عدوانية تهدف إلى تعطيل أو تدمير الأجهزة الشّخصية أو الشبكات الخدماتية أو حتّى البنى التحتية بأكملها. يمكن أن يستهدف هذا النوع من الهجمات الأفراد أو المؤسّسات، بل وحتّى البلدان.
  • الهجوم الداخلي – كما يوحي اِسمه بالضبط، يتمّ شنّ هذا النوع من الهجمات على يد شخصٍ لديه حقٌّ مسبق بالوصول المصرّح به إلى الأنظمة المستهدَفة.
  • الهجوم الخارجي – تُشنّ هذه الهجمات من جهاتٍ تقع خارج محيط الهدف الذي يهاجمونه. كما يمكن أن يكون منفّذ الهجوم مجرمًا هاويًا أو دولًا معادية.

الأهداف الشائعة للهجمات السّيبرانية

يمكن لأيّ شخص، من مستخدمي الإنترنت العاديين إلى كبرى الشركات، أن يقع ضحيةً للجرائم السّيبرانية. إليكم فيما يلي الأهداف الأكثر شيوعًا:

  1. مستخدمو الإنترنت الأفراد
  2. الشّركات والمؤسّسات
  3. الهيئات الحكومية
  4. شركات الرّعاية الصحّية
  5. المؤسّسات التعليمية
  6. البنى التحتية الحيوية (مثل شبكات التزوّد بالطّاقة والمياه)
  7. الاتّصالات السّلكية واللاسلكية
  8. مراكز البيانات

إنّ العواقب الكارثية التي تسبّبها الحروب السّيبرانية والإرهاب السّيبراني تستدعي اتّخاذ جُملةٍ من الإجراءات الوقائية ضدّ مجرمي الإنترنت من قبل المنظمات والأفراد على حدّ سواء.

حصيلة الهجمات السّيبرانية

شكّلت الهجمات السّيبرانية واحدةً من أكبر خمسة تهديداتٍ في سنة 2020، فمع مرور السنوات، يكتشف القراصنة طرقًا جديدة لاستغلال الثغرات الأمنية التي تتخلّل الأنظمة المستهدَفة. بلغة الأرقام، بلغت نسبة تعرّض المواطنين الأمريكيين لهجومٍ سيبراني عتبة 67%. حيث شُنّ أكثر من 623 مليون هجوم فدية في سنة 2021 لوحدها، ما يمثّل ضعف عدد الهجمات التي وقعت سنة 2020، حيث بلغ متوسّط الخسائر المادية الناتجة عن هجوم الفدية 812 ألف دولار أمريكي.

مع تزايد عدد الهجمات السّيبرانية، كان من الضّروري أن يتعلّم الأفراد والمؤسّسات كيفية إدارة تلك الهجمات وإثراء معلوماتهم بخصوص الأمن السّيبراني. يمكنك أيضًا التوجّه إلى مختبر أبحاث الأمن السّيبراني والخصوصية لدينا لتصفّح عددٍ من المقالات التي أعدّها فريق البحث التابع لشركة نورد-في بي إن حول التهديدات الأمنية والمخاطر المتعلقة بأنظمة تكنولوجيا المعلومات.

كيف يمكنك تجنّب هجومٍ سيبراني؟

في حين قد تبدو لك التهديدات السّيبرانية وكأنّها تتربّص بك في كل ركنٍ من أركان الشبكة العنكبوتية، إلّا أنّ ثمّة بعض الإجراءات التي يمكنك اتّخاذها لحماية نفسك ومؤسّستك على حدّ سواء. ندعوك للأخذ بهذه النصائح لكي تتمكّن من تجنّب الهجمات السّيبرانية وتعزيز مستوى الأمان لديك على شبكة الإنترنت بشكلٍ عامّ.

  • استخدم برنامج حمايةٍ من الفيروسات. يُعدّ مضادّ الفيروسات خطّ الدفاع الأوّل ضدّ البرمجيات الخبيثة. إذ سيتولّى مهمّة حماية جهازك منها والعمل على تخفيف الضرّر في حالة ما إذا تمكّنت تلك البرمجيات من إصابة جهازك. اِستخدم أيضًا النسخة الاحترافية من خاصّية الحماية من التهديدات (Threat Protection Pro) التي يوفّرها تطبيق NordVPN، حيث أنّها ستساعدك كثيرًا في معرفة الملفّات المُصابة بالبرمجيات الخبيثة ومنع وصولك إلى مواقع الويب الضّارة، كما ستعمل أيضًا على حظر أجهزة التعقّب والإعلانات المتطّفلة بشكلٍ فوري.
  • احرص على تحديث برامجك. لا تقتصر تحديثات البرامج على إضافة مزايا جديدة لتطبيقك فحسب، بل تحتوي أيضًا على تصحيحاتٍ للثغرات الأمنية بالغة الأهمية والتي يمكن للمجرمين استغلالها بسهولة.
  • تجنب الاتّصال بشبكات الواي-فاي العامّة. نقاط الاتّصال العامّة تستهوي المجرمين كثيرًا. فهي تتميّز بضُعف معاييرها الأمنية، كما أنّ وجود عددٍ كبير من الضحايا للاختيار بينهم يجعل جميع المتّصلين بها هدفًا سهلاً.
  • استخدم VPN. قد يكون استخدام شبكات الواي-فاي العامّة أمرًا لا مفرّ منه في بعض الأحيان. وهنا تبرز أهمّية الشبكة الافتراضية الخاصّة (VPN). فهي تعمل على تشفير اتّصالك بشبكة الإنترنت لمنع الآخرين من التنصّت على أنشطتك على الشبكة.
  • اكتفِ بمشاركة أقلّ قدر ممكن من بياناتك الشخصية على شبكة الإنترنت. يمكن أن يُشكّل تاريخ ميلادك أو اِسم المدينة التي نشأت فيها معلومةً لا تقدّر بثمن في نظر المجرمين. فكلّما زادت المعلومات التي يعرفونها عنك، كلّما زادت الذخيرة التي سيستخدمونها للإيقاع بك (أو للإجابة عن أسئلة الأمان مثلًا).
  • استخدم ملحقات الأمان للمتصفح. عادةً ما تُقدم المتصفّحات الكثير من الملحقات المصمّمة لحمايتك على شبكة الإنترنت. وهي تتراوح من أدوات حظر الإعلانات ومنع التعقّب إلى أدوات حظر مواقع الويب الخبيثة، هذا بالإضافة إلى عددٍ كبير من الملحقات الأمنية الأخرى للاختيار بينها.
  • قم بتحميل التطبيقات من مصادر موثوقة فقط. اكتفِ بتحميل التطبيقات حصريًا من القنوات الآمنة مثل متاجر التطبيقات الرسمية. تخضع التطبيقات هناك لفحوصاتٍ صارمة، مما يجعلها أقلّ عُرضةً لاحتواء برامج ضارّة مخفية.
  • لا تضغط على روابط غير مألوفة. فيما يتعلّق بهجمات الهندسة الاجتماعية، يُعتبر التحلّي بالموضوعية أمرًا بالغ الأهمية. فقبل الضغط على الرّابط الذي يعرض عليك فرصة تحقيق ربحٍ سريع، فكّر مليًا فيما إذا كان هذا العرض “حقًّا أُريد به باطل” أم “باطلًا مغلّفًا بالحقّ”. إذ من المحتمل ألّا يعدو كونه عملية احتيال خبيثة. أمّا إذا كنت تشكّ بأنّه عرضٌ حقيقي، فننصحك أوّلًا بتحريك الفأرة فوق الرّابط قبل الضّغط عليه.
  • احرص على تأمين شبكة الواي-فاي المنزلية. اِستخدم تشفيرًا قويًّا لشبكة الواي-فاي في منزلك، وتأكّد من تغيير بيانات تسجيل الدّخول الافتراضية.

إجراءات الأمن السّيبراني الأساسية للشركات

ندعوك للأخذ بهذه النصائح لتأمين قاعدة البيانات في مكان العمل وضمان سلامتها:

  • واظب على تحديث برامجك بانتظام. قم بتحديث أنظمة التشغيل والتطبيقات وبرامج الأمان في مؤسّستك. إذ عادةً ما تحتوي الإصدارات الأخيرة من التحديث على آخر تصحيحات الأمان ضدّ الثغرات الأمنية المعروفة.
  • قم بعمل نسخة احتياطية لبياناتك. قم بإنشاء نسخ احتياطية عن بيانات عملك المهمّة بانتظام. استخدم ميزة التخزين السّحابي خارج الموقع لحفظ ملفّاتك في حالة وقوع هجومٍ سيبراني أو عُطلٍ على مستوى الأجهزة.
  • احرص على توفير برامج تدريبية للموظفين. درِّب موظّفيك على مراعاة معايير السلامة الأمنية عند تصفّحهم لشبكة الإنترنت، وكيفية التعرّف على الهجمات السّيبرانية أو الاختراقات الأمنية وطريقة إدارتها.
  • تأكّد من تسقيف امتيازات المستخدم. اكتفِ بمنح الموظّف حقّ الوصول إلى المعلومات الضرورية التي يحتاجها في عمله فقط. سيساعد هذا الإجراء الوقائي في تخفيف الضرر الأمني الناتج عن تعرّض حساب الموظف للخطر.
  • استخدم جدران الحماية الشبكية. قم بدمج منظومة قويّة لجدران الحماية على شبكات الكمبيوتر في شركتك، إذ من شأنها توفير الحماية الكاملة من الهجمات السّيبرانية خارجية المصدر ومنع الوصول غير المصرّح به إلى البيانات الداخلية.
  • استخدم شبكة VPN خاصّة بالشّركات. تقوم شبكة VPN الخاصّة بالشركات بتشفير حركة المرور على شبكة الإنترنت، وهو ما سيساعدك على تأمين بياناتك في موقع العمل أو أثناء العمل عن بُعد.
  • تأمين المنشآت التابعة لشركتك. تأكّد من عدم تمكّن أيّ جهاتٍ إجرامية من الوصول فعليًا إلى المنشآت التابعة لمؤسّستك أو غرف الخوادم.
  • واظب على إجراء عمليات تدقيقٍ وتقييم أمني. قد يساعدك هذا الإجراء في حماية البيانات الحسّاسة وكشف الثغرات الأمنية والحفاظ على سيرورة الأنشطة الحالية ذات الصلة بالأمن السّيبراني.
  • قم بإعداد خطّة استجابة للحوادث. احرص على إعداد خطّة استجابة شاملة للحوادث لمساعدتك على الاستجابة لحوادث تسريب البيانات والاختراقات والهجمات السّيبرانية وغيرها من الحوادث الأمنية.

أمانك على الإنترنت يبدأ بنقرة واحدة.

تمتع بالأمان مع شبكة VPN الرائدة في العالم