شريط الأخبار

طرق لتأمين الاجهزة من المتسللين

يعد الأمن السيبراني أمرًا بالغ الأهمية للشركات من جميع الأحجام. يمكن أن تساعدك هذه النصائح الـ 18 في تأمين أجهزة الكمبيوتر والأجهزة المحمولة الخاصة بك من الجهات الخبيثة.
يحصل المتسللون الإجراميون على وصول غير مصرح به إلى الشبكات والأجهزة لسرقة البيانات الحساسة ، بما في ذلك المعلومات المالية وأسرار الشركة.
استخدم جدران الحماية وبرامج مكافحة الفيروسات واتبع أفضل الممارسات حول استخدام الكمبيوتر لحماية عملك.
قم بحماية الأجهزة المحمولة عن طريق إيقاف تشغيل Bluetooth عندما لا تكون قيد الاستخدام ، ومراعاة شبكات Wi-Fi التي تتصل بها ، واستخدام تطبيقات الأمان لتحسين المراقبة والحماية.
هذه المقالة مخصصة لقادة الأعمال ومسؤولي تكنولوجيا المعلومات الذين يبحثون عن طرق لحماية أجهزتهم وشبكاتهم من المتسللين.
قدم نمو شبكة الويب العالمية في التسعينيات إمكانيات جديدة وولد صناعات جديدة. ومع ذلك ، جلب الاتصال أيضًا تهديدات جديدة. تسلل البريد العشوائي إلى حسابات البريد الإلكتروني ، وألحقت فيروسات الكمبيوتر الخراب بشبكات الأعمال. ظهرت القرصنة ، ووسعت تعريف السرقة ليشمل اختراق أجهزة الكمبيوتر لسرقة المعلومات الشخصية وخداع الأشخاص للكشف عن البيانات الخاصة. كانت أسرار العمل وبيانات اعتماد الحساب المصرفي وحتى هوية الأشخاص في خطر.

لسوء الحظ ، أصبحت تهديدات القرصنة أكثر خطورة وتعقيدًا اليوم. تزداد المخاطر كلما زاد اعتماد الشركات على التكنولوجيا. لحسن الحظ ، تمتلك المؤسسات طرقًا متعددة للمساعدة في الدفاع عن نفسها – وحماية البيانات المهمة – من المتسللين.

كيف يمكنك تأمين جهاز الكمبيوتر الخاص بك من المتسللين؟
على الرغم من انتشار تهديدات القرصنة مثل برامج الفدية وعمليات الاحتيال المتعلقة بالبريد الإلكتروني للأعمال وخروقات البيانات ، تعتمد معظم الشركات على الإنترنت في عدد من الأشياء. وهذا يشمل: تتبع الشؤون المالية ، وطلب المخزون وصيانته ، وإجراء حملات التسويق والعلاقات العامة ، والتواصل مع العملاء ، واستخدام وسائل التواصل الاجتماعي ، وتنفيذ العمليات الهامة. تؤثر الخروقات الجسيمة لأجهزة الكمبيوتر على الشركات الكبيرة التي تتخذ إجراءات أمنية صارمة. ومع ذلك ، يستهدف المتسللون أيضًا الشركات الصغيرة التي قد تقلل من مخاطر الجرائم الإلكترونية وتفتقر إلى الموارد اللازمة لاستخدام حلول الأمن السيبراني باهظة الثمن.

يمكن لمعايير الأمن السيبراني المتراخية أن تعرقل الشركة. لمنح عملك أفضل فرصة لمنع الهجمات الإلكترونية والتخفيف من حدتها ، اتبع هذه النصائح لحماية أجهزتك وحماية البيانات الحساسة.

هل كنت تعلم؟
الهجمات الإلكترونية مكلفة للشركات الصغيرة. قد تحتاج إلى دفع تكاليف الفدية ، وتزويد العملاء بمراقبة ائتمانية مجانية ، وتوظيف موظفي خدمة العملاء للتعامل مع المكالمات ، ودفع الغرامات والمزيد.

  1. استخدم جدار حماية لتأمين أجهزة الكمبيوتر الخاصة بك من المتسللين.
    يحتوي نظاما التشغيل Windows و macOS على جدران حماية مدمجة – وهي برامج مصممة لإنشاء حاجز بين معلوماتك والعالم الخارجي. تمنع جدران الحماية الوصول غير المصرح به إلى شبكة عملك وتنبهك إلى محاولات التسلل.

تأكد من تمكين جدار الحماية قبل الاتصال بالإنترنت. يمكنك أيضًا شراء جدار حماية للأجهزة من شركات مثل Cisco أو Sophos أو Fortinet ، اعتمادًا على جهاز التوجيه عريض النطاق الخاص بك ، والذي يحتوي أيضًا على جدار حماية مدمج يحمي شبكتك. إذا كان لديك نشاط تجاري أكبر ، فيمكنك شراء جدار حماية إضافي لشبكات الأعمال.

  1. تثبيت برامج مكافحة الفيروسات لإحباط المتسللين.
    برامج مكافحة الفيروسات هي ضرورة أمن سيبراني للشركات الصغيرة. فيروسات الكمبيوتر والبرامج الضارة موجودة في كل مكان. تعمل برامج مكافحة الفيروسات مثل Bitdefender و Panda Free Antivirus و Malwarebytes و Avast على حماية جهاز الكمبيوتر الخاص بك من التعليمات البرمجية أو البرامج غير المصرح بها التي قد تهدد نظام التشغيل الخاص بك. قد يكون للفيروسات تأثيرات سهلة التحديد – على سبيل المثال ، قد تبطئ جهاز الكمبيوتر الخاص بك أو تحذف الملفات الهامة – أو تكون أقل وضوحًا.

يلعب برنامج مكافحة الفيروسات دورًا رئيسيًا في حماية نظامك من خلال اكتشاف التهديدات في الوقت الفعلي لضمان أمان بياناتك. توفر بعض برامج مكافحة الفيروسات المتقدمة تحديثات تلقائية ، مما يزيد من حماية جهازك من الفيروسات الجديدة التي تظهر يوميًا.

بعد تثبيت برنامج مكافحة الفيروسات ، لا تنس استخدامه. قم بتشغيل أو جدولة عمليات فحص الفيروسات بانتظام للحفاظ على جهاز الكمبيوتر الخاص بك خاليًا من الفيروسات.

نصيحة
لا يجب أن تكون برامج مكافحة الفيروسات باهظة الثمن. يمكن لحلول مكافحة الفيروسات المجانية والقانونية حماية شركتك دون التأثير على ميزانيتك.

  1. قم بتثبيت حزمة مكافحة برامج التجسس لحماية عملك.
    برامج التجسس هي برامج تراقب المعلومات الشخصية أو التنظيمية وتجمعها سرًا. من الصعب اكتشافه وإزالته وعادةً ما يؤدي ذلك إلى عرض إعلانات أو نتائج بحث غير مرغوب فيها تهدف إلى توجيهك إلى مواقع ويب محددة (غالبًا ما تكون ضارة). تسجل بعض برامج التجسس كل ضغطة مفتاح للوصول إلى كلمات المرور والمعلومات المالية الأخرى.

يركز برنامج مكافحة التجسس حصريًا على هذا التهديد ولكنه غالبًا ما يتم تضمينه في حزم مكافحة الفيروسات الرئيسية ، بما في ذلك Webroot و McAfee و Norton. توفر حزم مكافحة برامج التجسس حماية في الوقت الفعلي عن طريق فحص جميع المعلومات الواردة وحظر التهديدات.

  1. استخدم كلمات مرور معقدة لمنع اقتحام الشبكة.
    يعد استخدام كلمات مرور قوية أمرًا بالغ الأهمية

لمنع اقتحام الشبكة. كلما كانت كلمات المرور الخاصة بك أكثر أمانًا ، كان من الصعب على المتسللين غزو نظامك.

عادةً ما تكون كلمات المرور الآمنة أطول وأكثر تعقيدًا. استخدم كلمة مرور مكونة من ثمانية أحرف على الأقل ومجموعة من الأرقام والأحرف الكبيرة والصغيرة ورموز الكمبيوتر. يمتلك المتسللون ترسانة من الأدوات لكسر كلمات المرور المختصرة والسهلة في دقائق.

لا تستخدم كلمات أو مجموعات يمكن التعرف عليها تمثل أعياد الميلاد أو غيرها من المعلومات التي يمكن للقراصنة الاتصال بك. لا تعيد استخدام كلمات المرور أيضًا. إذا كان لديك عدد كبير جدًا من كلمات المرور لتتذكرها ، ففكر في استخدام مدير كلمات المرور ، مثل Dashlane أو Sticky Password أو LastPass أو Password Boss.

  1. حافظ على تحديث نظام التشغيل والتطبيقات والمتصفح.
    قم دائمًا بتثبيت تحديثات نظام التشغيل. تتضمن معظم التحديثات إصلاحات أمنية تمنع المتسللين من الوصول إلى بياناتك واستغلالها. الشيء نفسه ينطبق على التطبيقات.

تزداد متصفحات الويب اليوم تعقيدًا ، لا سيما فيما يتعلق بالخصوصية والأمان. راجع إعدادات أمان متصفحك بالإضافة إلى تثبيت جميع التحديثات الجديدة. على سبيل المثال ، يمكنك استخدام متصفحك لمنع مواقع الويب من تتبع تحركاتك ، مما يزيد من خصوصيتك على الإنترنت. يمكنك أيضًا استخدام وضع التصفح الخاص أو تثبيت متصفح يركز بشكل خاص على الأمان ، مثل DuckDuckGo أو Epic Privacy Browser.

  1. تجاهل البريد العشوائي لمنع المتسللين من التسلل إلى نظامك.
    احذر من رسائل البريد الإلكتروني الواردة من جهات غير معروفة ، ولا تنقر أبدًا على الروابط أو تفتح المرفقات المصاحبة لها. أصبحت عوامل تصفية البريد العشوائي في علبة الوارد جيدة في التقاط الرسائل غير المرغوب فيها الأكثر وضوحًا. ولكن أصبحت رسائل التصيد الاحتيالي الأكثر تعقيدًا التي تحاكي أصدقائك وشركائك والشركات الموثوقة (مثل البنك الذي تتعامل معه) شائعة ، لذا ابق عينيك مفتوحتين لأي شيء يبدو أو يبدو مريبًا.

هل كنت تعلم؟
تشمل حسابات المتسللين المفضلة التي يجب استهدافها Facebook و Instagram و Spotify و Twitch. سيستخدمون بيانات اعتماد مسربة أو يسرقون تفاصيل تسجيل الدخول عبر رسائل البريد الإلكتروني للتصيد الاحتيالي.

  1. قم بعمل نسخة احتياطية لجهاز الكمبيوتر الخاص بك لإعادة البناء إذا لزم الأمر.
    إذا لم يكن عملك يقوم بالفعل بعمل نسخة احتياطية من قرصه الصلب ، فابدأ على الفور. يعد الاحتفاظ بنسخة احتياطية من معلوماتك أمرًا بالغ الأهمية إذا نجح المتسللون في الوصول إلى نظامك وإخراجه في سلة المهملات.

تأكد دائمًا من أنه يمكنك إعادة البناء في أسرع وقت ممكن بعد تعرضك لأي خرق أو فقدان للبيانات. تعد أدوات النسخ الاحتياطي المضمنة في macOS (Time Machine) و Windows (File History) أماكن جيدة للبدء. يمكن أيضًا أن يوفر محرك أقراص ثابتة خارجي احتياطي مساحة كافية لتشغيل هذه الأدوات المساعدة بشكل صحيح. بالإضافة إلى ذلك ، فإن النسخ الاحتياطي إلى نظام النسخ الاحتياطي السحابي من Google سلس ومباشر.

  1. أغلق الآلات لتصبح هدفًا أقل وضوحًا للقراصنة.
    العديد من الشركات ، خاصة تلك التي تشغل خادم ويب ، “تعمل جميع الأنظمة” طوال الوقت. ومع ذلك ، إذا كنت لا تدير شركة معقدة قائمة على الإنترنت ، فقم بإيقاف تشغيل جهازك بين عشية وضحاها أو خلال فترات طويلة عندما لا تعمل. عندما يكون دائمًا قيد التشغيل ، يكون جهاز الكمبيوتر هدفًا متاحًا للقرصنة وأكثر وضوحًا. يؤدي إيقاف التشغيل إلى قطع الاتصال الذي قد يكون المتسلل قد أنشأه بشبكتك ويعطل أي ضرر محتمل.
  2. استخدم المحاكاة الافتراضية لحماية شبكتك.
    ليس كل شخص يحتاج أن يسلك هذا الطريق. ومع ذلك ، إذا قمت بزيارة مواقع ويب سطحية ، فتوقع أن تتعرض للقصف ببرامج التجسس والفيروسات. في حين أن أفضل طريقة لتجنب التدخلات المشتقة من المتصفح هي الابتعاد عن المواقع غير الآمنة ، فإن المحاكاة الافتراضية تسمح لك بتشغيل متصفحك في بيئة افتراضية ، مثل Parallels أو VMware Fusion ، والتي تتجنب نظام التشغيل الخاص بك للحفاظ على أمانه.
  3. قم بتأمين شبكتك لإبعاد المتسللين.
    لا يتم تمكين أعلى إعدادات الأمان عادةً في أجهزة التوجيه. عندما تقوم بإعداد شبكتك ، قم بتسجيل الدخول إلى جهاز التوجيه واختر كلمة مرور باستخدام إعداد آمن ومشفّر. هذا يمنع المتسللين من التسلل إلى شبكتك والعبث بإعداداتك.
  4. استخدم المصادقة ذات العاملين كطبقة دفاع إضافية.
    كلمات المرور هي خط الدفاع الأول ضد قراصنة الكمبيوتر. ومع ذلك ، فإن الطبقة الثانية تعزز الحماية. تتيح لك العديد من المواقع تمكين المصادقة الثنائية ، مما يعزز الأمان لأنه يتطلب منك كتابة رمز رقمي – يتم إرساله إلى هاتفك أو عنوان بريدك الإلكتروني – بالإضافة إلى كلمة المرور الخاصة بك عند تسجيل الدخول.

مفتاح الوجبات الجاهزة
تساعد المصادقة ذات العاملين أيضًا في الحماية من الاحتيال في الدفع – أي عندما يسرق المتسللون معلومات الدفع الخاصة بالعميل ويحاولون الوصول إلى حساباتهم المصرفية أو الائتمانية عبر الإنترنت.

  1. استخدم التشفير لإخفاء المعلومات من المتسللين.
    حتى إذا تمكن مجرمو الإنترنت من الوصول إلى شبكتك وملفاتك ، فإن تشفير الكمبيوتر يمكن أن يمنعهم من الوصول إلى تلك المعلومات. يمكنك تشفير محرك الأقراص الثابتة لنظام Windows أو macOS باستخدام BitLocker (Windows) أو FileVault (Mac) ، وتشفير محركات أقراص USB المحمولة بمعلومات حساسة ، واستخدام VPN لتشفير حركة مرور الويب.

بالإضافة إلى ذلك ، تسوق فقط في مواقع الويب المشفرة ؛ يمكنك تحديدها على الفور من خلال “https” في شريط العناوين مصحوبًا بأيقونة قفل مغلق.

كيف يمكنك تأمين هاتفك من المتسللين؟
ويل بقية نصائحنا

عنوان تأمين الأجهزة المحمولة من المتسللين ، الأمر الذي يتطلب إجراءات أمنية فريدة. ضع في اعتبارك النصائح التالية لإدارة الجهاز المحمول.

  1. قم بإيقاف تشغيل Bluetooth لحماية جهازك المحمول.
    عند عدم استخدام البلوتوث ، قم بإيقاف تشغيله. يؤدي استمرار تشغيل البلوتوث الخاص بك ولكن في حالة سكون إلى فتح باب خلفي آخر لقراصنة الكمبيوتر.
  2. لا تستخدم شبكة Wi-Fi عامة غير آمنة.
    تمثل شبكة Wi-Fi غير الآمنة خطرًا شديدًا على الأمن السيبراني عند السفر للعمل أو العمل بعيدًا عن المكتب. لا تحتوي شبكات Wi-Fi المستخدمة على نطاق واسع والتي لا تحتوي على كلمة مرور على ميزات أمان. على هذا النحو ، فهي أهداف رئيسية لقراصنة الكمبيوتر.
  3. قم بتنزيل تطبيق أمان على هاتفك أو جهازك المحمول.
    قم بتثبيت تطبيق أمان على هاتفك ، تمامًا كما يجب عليك تثبيت جدار حماية وبرنامج مكافحة فيروسات وحزمة مكافحة برامج التجسس على جهاز الكمبيوتر الخاص بك. تشمل الخيارات الشائعة Avast و Bitdefender.
  4. استخدم رمز مرور أفضل لحماية هاتفك.
    من السهل تذكر رموز فتح القفل مثل 0000 و 1234 ، ولكن من السهل أيضًا تخمينها. بدلاً من ذلك ، اختر رمز مرور مكون من ستة أرقام يتم إنشاؤه عشوائيًا.
  5. قم بإيقاف تشغيل الإكمال التلقائي على جهازك المحمول.
    الإكمال التلقائي هو الميزة التي تخمن ما تكتبه وتكمل الكلمة أو العبارة أو غيرها من المعلومات نيابة عنك. في حين أن هذه الأداة مريحة ، إلا أنها تقدم عنوان بريدك الإلكتروني وعنوانك البريدي ورقم هاتفك وغيرها من المعلومات المهمة للمتسللين. أطفئه.
  6. امسح محفوظات الاستعراض على جهازك المحمول.
    يحتوي مستعرض الويب الخاص بالهاتف المحمول على محفوظات استعراض تمامًا مثل جهاز الكمبيوتر الخاص بك. امسحها غالبًا – بما في ذلك ملفات تعريف الارتباط والملفات المخزنة مؤقتًا – لمنح المتسللين أقل قدر ممكن من المعلومات للعمل معهم إذا اقتحموا هاتفك.
مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com