الثلاثاء، 1 أغسطس 2017

كيف تحمي نفسك من جرائم الإنترنت؟

كيف تحمي نفسك من جرائم الإنترنت؟
لكي تحمي حساباتك المصرفية ومعلوماتك الشخصية السرية وحياتك على الإنترنت، عليك أن تفكر كما يفكر الخبراء في مجال أمن المعلومات. فهل تتخذ هذه الاحتياطات الأمنية؟
في عام 2013، طافت عناصر الشرطة في شوارع جنوب مقاطعة كامبريدجشاير في إنجلترا لمكافحة الجرائم، واستعانوا بأداة لا تخطر على البال.
إذ مرّ الضباط أمام المنازل بحثا عن نوافذ مفتوحة أو أبواب غير موصدة، ثم وضعوا بالونات في الحجرات والمطابخ المطلة على الشارع من خلال النوافذ أو الأبواب التي كانت مفتوحة. وكان ضباط الشرطة يهدفون من وراء إرسال تلك البالونات وما عليها من نصائح عن الأمان، إلى تشجيع الناس على توخي المزيد من الحيطة والحذر لحماية ممتلكاتهم.
ولم يتلق هذه الرسائل التشجيعية إلا القليل من ملاك المنازل في المنطقة، إذ أن أغلب الناس في المدن الكبرى يواظبون على إغلاق أبواب منازلهم بلا تردد. لكن الملايين من مستخدمي الكمبيوتر حول العالم لا يأخذون نفس الاحتياطات عند التعامل مع الأجهزة الرقمية.
وفي الواقع، يُعرّض الكثيرون أنفسهم مرات عديدة لتهديدات أمنية عبر الإنترنت أو تنطلي عليهم الحيل التي يدبرها المحتالون، فيسلمون لهم كلمات المرور لبياناتهم الشخصية أو حتى لحساباتهم المصرفية من دون أن يدروا.
كيف تحمي بطاقات الدفع الإلكتروني من عمليات الاحتيال؟
وقد شهدت جرائم الاحتيال زيادة كبيرة في الآونة الأخيرة، وكثيرا ما تعزى هذه الزيادة غير المسبوقة إلى مثابرة مرتكبي جرائم الإنترنت، وإصرارهم على الإيقاع بنا.
ولكن لم لا نحمي أجهزة الكمبيوتر الشخصية كما نحمي منازلنا ونقفل أبوابها؟
إذا أعدت النظر في الأمر وأخذت في الاعتبار ما يسببه لك الاختراق من مشاكل، ستدرك أن من يستهين بحماية معلوماته على جهاز الكمبيوتر، يرتكب خطأ جسيما.
لا شك أن منزلك يحوي الكثير من الممتلكات القيمة، لكن جهاز الكمبيوتر وحساب البريد الإلكتروني ربما يحويان أيضا معلومات شخصية لا تريد أن يطلع عليها أحد، وملفات سرية خاصة بالعمل، وربما أيضا الروابط والمعلومات التي تتيح الدخول إلى حساباتك المالية على الفور.

نحن نوصد أبوابنا دون تردد، ولكن الأمن الإلكتروني في المقابل يتطلب مزيدا من التفكير والعناية
وفي الواقع، قد يقع أي شخص فريسة للاحتيال، على اختلاف أساليبه، مثل التصيد عبر الإنترنت. ويعرف التصيد بأنه أحد أساليب الاحتيال التي يحاول من خلالها المحتال استدراج مستخدم الكمبيوتر ودفعه إلى تنفيذ إحدى الخطوات الخطيرة التي تعطل جميع الاحتياطات الأمنية التي اتخذها من قبل.
وقد يُرسل إليك المحتال رسالة تبدو معتادة لا ضرر منها، وربما يوهمك أنها مُرسلة من مؤسسة أو فرد موضع ثقة.
وتتضمن هذه الرسائل روابط أو مرفقات تتسبب في تنزيل شفرة خبيئة إلى جهازك بمجرد أن يضغط عليها المستخدم. وقد تكون هذه الشفرة مصممة للبقاء في جهازك لتسرق خلسة كلمات السر، أو بيانات المرور إلى حساباتك المصرفية، أو ربما تتسبب في تشفير بياناتك ومنعك من الدخول إلى جهاز الكمبيوتر بأكمله، ثم يطلب المحتال منك فدية مقابل فك ذلك التشفير، وتمكينك من الدخول إلى الجهاز مرة أخرى.
بالتأكيد لا يعرف الكثيرون شيئا عن هذه التهديدات، ولا عن السبل التي تدفع عنهم مخاطرها، لأن هذه الهجمات ازداد انتشارها، وارتفعت نسب نجاحها في الآونة الأخيرة.
احتياطات الحماية الإلكترونية
هناك طرق عملية تساعدنا على التعامل مع المخاطر التي تهدد أمننا الرقمي بصورة أفضل. وستجد أن من يتخذون التدابير الأمنية الصارمة لحماية معلوماتهم عبر الإنترنت بصفة عامة هم العاملون في مجال الأمن الإلكتروني في الغالب.
القراصنة “يتفوقون في مجال الجريمة الإلكترونية”
وقد وصف ماثيو هيكي، الذي ساهم في تأسيس شركة “هاكر هاوس” للخدمات الأمنية، الإجراءات الأمنية في منزله بالقول: “إن المستوى الأمني الذي نحمي به شبكة الكمبيوتر في منزلنا يضاهي المستوى الأمني بالكثير من المؤسسات الحكومية”.
وقد استلهم هيكي بعض التدابير الأمنية في منزله من دليل إرشادي موجه لموظفي وكالة الأمن القومي الأمريكية. ويقول: “في الواقع، لقد استفدت كثيرا من قراءة هذا الدليل”.
ويتخذ هيكي احتياطات كثيرة لحماية بياناته مثل تركيب جهاز لمراقبة البيانات على الشبكة، ويسمى “تاب” الذي يشير اختصارا إلى نقطة الدخول إلى البيانات المنقولة على الشبكة، ليتمكن من مراقبة جميع البيانات التي تنقلها شبكة منزله إلى الخارج، أو التي تأتي إلى شبكة منزله عبر شبكة الإنترنت العامة، ورغم أن بعض الاحتياطات التي اتخذها هيكي قد لا يحتاجها أغلب الناس، إلا أن سائر الاحتياطات ستبدو مألوفة ومفيدة للجميع.
وعلى سبيل المثال، يقترح هيكي أن يستخدم الناس جهازا أو هاتفا ذكيا مستقلا عند مراجعة حساباتهم المصرفية عبر الإنترنت. فإذا تعرض جهاز الكمبيوتر أو الهاتف الشخصي للاختراق، وهذا لأنك تستخدمه بانتظام على الأرجح، فستبقى أموالك على الأقل في مأمن.

لكي تحمي معلوماتك عبر الإنترنت، عليك أن تفكر بطريقة مختلفة
وينصح أيضا بعمل نسخ احتياطية من المعلومات على جهاز الكمبيوتر باستمرار، على أن يظل القرص الصلب الخارجي منفصلا عن جهاز الكمبيوتر.
وبهذا، حتى لو شفّر المحتال جهاز الكمبيوتر بأكمله، باستخدام فيروس الفدية الخبيثة مثلا، فسوف تستطيع الوصول إلى الملفات، لكن من جهاز آخر بالطبع غير مُخترق.
ويقول هيكي: “عندما صممت الشبكة في منزلي، كنت أتخيلها جزيرة صغيرة، وعلى شواطئها توجد جميع معلومات الإنترنت المعتادة التي قد تمحوها المياه في أي وقت. ثم بعد الشاطئ توجد غابة، فأنا أقسّم استخدامي للكمبيوتر إلى طبقات مختلفة، وأفترض أن كل طبقة منها قد تُخترق في وقت من الأوقات.”
رجل روسي يعترف بتدبير قرصنة إلكترونية كلفت ضحاياه 500 مليون دولار
ويشبه هيكي احتياطات حماية الكمبيوتر أيضا بالخطط التي وضعها كل من وينتسون تشرتشل والجنرال ويليام إيدموند أيرونسايد للدفاع عن بريطانيا، تحسبا للغزو النازي أثناء الحرب العالمية الثانية. إذ أقاما الكثير من الدُشم الخرسانية والحصون المنيعة في جنوب إنجلترا. ورسما الخطوط التي لا يجوز تخطيها، للإشارة إلى النقطة التي ستقف عندها قوات الدفاع في حالة التقهقر ليتمكنوا من توحيد الصفوف، واستخدام موقعهم في ساحة المعركة لمواجهة العدو.
وانتشرت مؤخرا حملات التوعية العامة التي تهدف إلى تعريف الجمهور بحقيقة طبقات الأمان أو خطوط الدفاع، وأفضل الممارسات على الإنترنت. إذ دشنت شرطة العاصمة البريطانية لندن مؤخرا مجموعة من مقاطع الفيديو التي تعرض نصائح مفيدة للغاية.
وفي هذه المقاطع، نصحت الشرطة المستخدمين الذين يرغبون في استخدام شبكة الإنترنت اللاسلكية “واي فاي” في مكان عام، بأن يقوموا بتنزيل برنامج الشبكة الافتراضية الخاصة (VPN)، وبهذا لن يتمكن أي شخص يحاول التجسس على بيانات شبكة الواي فاي من رؤية البيانات التي يرسلونها أو يتلقونها عبر الشبكة. وهي خطوة سهلة وفعالة إلى أقصى درجة.

لكي تحمي معلوماتك عبر الإنترنت، عليك أن تفكر بطريقة مختلفة
وينصح أيضا بعمل نسخ احتياطية من المعلومات على جهاز الكمبيوتر باستمرار، على أن يظل القرص الصلب الخارجي منفصلا عن جهاز الكمبيوتر.
وبهذا، حتى لو شفّر المحتال جهاز الكمبيوتر بأكمله، باستخدام فيروس الفدية الخبيثة مثلا، فسوف تستطيع الوصول إلى الملفات، لكن من جهاز آخر بالطبع غير مُخترق.
ويقول هيكي: “عندما صممت الشبكة في منزلي، كنت أتخيلها جزيرة صغيرة، وعلى شواطئها توجد جميع معلومات الإنترنت المعتادة التي قد تمحوها المياه في أي وقت. ثم بعد الشاطئ توجد غابة، فأنا أقسّم استخدامي للكمبيوتر إلى طبقات مختلفة، وأفترض أن كل طبقة منها قد تُخترق في وقت من الأوقات.”
رجل روسي يعترف بتدبير قرصنة إلكترونية كلفت ضحاياه 500 مليون دولار
ويشبه هيكي احتياطات حماية الكمبيوتر أيضا بالخطط التي وضعها كل من وينتسون تشرتشل والجنرال ويليام إيدموند أيرونسايد للدفاع عن بريطانيا، تحسبا للغزو النازي أثناء الحرب العالمية الثانية. إذ أقاما الكثير من الدُشم الخرسانية والحصون المنيعة في جنوب إنجلترا. ورسما الخطوط التي لا يجوز تخطيها، للإشارة إلى النقطة التي ستقف عندها قوات الدفاع في حالة التقهقر ليتمكنوا من توحيد الصفوف، واستخدام موقعهم في ساحة المعركة لمواجهة العدو.
وانتشرت مؤخرا حملات التوعية العامة التي تهدف إلى تعريف الجمهور بحقيقة طبقات الأمان أو خطوط الدفاع، وأفضل الممارسات على الإنترنت. إذ دشنت شرطة العاصمة البريطانية لندن مؤخرا مجموعة من مقاطع الفيديو التي تعرض نصائح مفيدة للغاية.
وفي هذه المقاطع، نصحت الشرطة المستخدمين الذين يرغبون في استخدام شبكة الإنترنت اللاسلكية “واي فاي” في مكان عام، بأن يقوموا بتنزيل برنامج الشبكة الافتراضية الخاصة (VPN)، وبهذا لن يتمكن أي شخص يحاول التجسس على بيانات شبكة الواي فاي من رؤية البيانات التي يرسلونها أو يتلقونها عبر الشبكة. وهي خطوة سهلة وفعالة إلى أقصى درجة.
http://360.naij.info/2017/07/27/%D9%83%D9%8A%D9%81-%D8%AA%D8%AD%D9%85%D9%8A-%D9%86%D9%81%D8%B3%D9%83-%D9%85%D9%86-%D8%AC%D8%B1%D8%A7%D8%A6%D9%85-%D8%A7%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA%D8%9F/

ختام برنامج القيادة الآمنة يناير 2024

  تم بحمد الله وفضله ختام برنامج القيادة الآمنة يناير 2024 والذي اقيم في الفترة من 21 الى 23 يناير 2024 بمقر شركة الإسكندرية للمنتجات البترو...