أخر الاخبار

مكتب التحقيقات الفدرالي، يشارك 10 نصائح أمان يجب اتباعها للحماية من المتسللين

مكتب التحقيقات الفدرالي، يشارك 10 نصائح أمان يجب اتباعها للحماية من المتسللين























مكتب التحقيقات الفدرالي، يشارك 10 نصائح أمان يجب اتباعها للحماية من المتسللين





عشر نصائح أمان شاركها كل من، مكتب التحقيقات الفدرالي ووكالة الأمن القومي الأمريكية (NSA) ووكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) ومجموعة من خبراء الأمن السيبراني. ضمن طرق الحماية من المتسللين. وفيما يلي إليك أهم النقاط التي يجب مراعاتها من أجل الحماية من المتسللين ...





اليوم ومع انتشار استخدام الهواتف الذكية وأجهزة الكمبيوتر والإنترنت ، أصبح الحفاظ على الأمن الرقمي أكثر أهمية من أي وقت مضى. وعلى الرغم من أننا في عام 2022 ، مازلنا نقع في أفخاخ بسيطة جدًا للقراصنة. على الرغم من الجهود المبذولة من شركات الحماية وانظمة التشغيل للحد من أضرار الهجمات السيبرانية ومنها من يتسبب في بعض الأحيان في فقدان حسابنا على منصة التواصل الاجتماعي ، إلا أننا في بعض الأحيان نخسر أموالنا أيضا عند تعرض الحسابات المصرفية للقرصنة. إذن ما الذي يجب فعله لضمان الأمن الرقمي والحماية من المتسللين ؟






أهم نصائح الأمان لعام 2022


مكتب التحقيقات الفدرالي، يشارك 10 نصائح أمان يجب اتباعها للحماية من المتسللين


























أعد مكتب التحقيقات الفيدرالي ووكالة الأمن القومي الأمريكية ( NSA ) ووكالة الأمن السيبراني وأمن البنية التحتية الأمريكية ( CISA ) ومجموعة من خبراء الأمن السيبراني من المملكة المتحدة ونيوزيلندا وهولندا وكندا دليلًا استشاريًا للمستخدمين العاديين. يوضح هذا الدليل قائمة نصائح أمان التي يمكننا القيام بها لحماية أنفسنا من المتسللين. إذا كنت ترغب في ذلك ، فلنلق نظرة سريعة وفاحصة على هذا الدليل معا .







10 نصائح أمان يجب مراعاتها من أجل الحماية من المتسللين



  • المصادقة الثنائية أو متعددة العوامل
  • التحقق من الأذونات الممنوحة للتطبيقات والخدمات
  • لا تستخدم الإعدادات الافتراضية التي يوفرها البائع مع برامج قديمة
  • إذا أمكن ، لا تستخدم خدمات VPN. أو انتبه على ما يلي إذا كنت تستخدمها
  • استخدام كلمات مرور قوية وفريدة من نوعها
  • الخدمات السحابية ليست آمنة كما هو متوقع
  • احذر من المنافذ المفتوحة والتهيئة الخاطئة
  • لا تقع ضحية التصيد الإحتيالي وكن يقظا منها
  • ضمان أمن نقطة النهاية







المصادقة الثنائية أو متعددة العوامل


مكتب التحقيقات الفدرالي، يشارك 10 نصائح أمان يجب اتباعها للحماية من المتسللين

























النصيحة الأولى التي أتت في الدليل الذي أعدته الأسماء الرائدة في مجال الحماية هو الاستفادة من أنظمة المصادقة متعددة العوامل والتي تعرف بالمصادقة الثنائية. وفقًا للبيانات الصادرة عن CISA ، فإن الهدف الأول للمتسللين هو المستخدمون الذين يحافظون على مستوى الأمان منخفضًا. لذلك ، إذا كنت تريد الحماية من المتسللين ، فلا يجب إهمال خدمات المصادقة متعددة العوامل .







التحقق من الأذونات الممنوحة للتطبيقات والخدمات



في بعض الأحيان نمنح أذونات للتطبيقات التي نقوم بتثبيتها على هواتفنا الذكية أو عند استخدام خدمات الويب المختلفة دون التأكد منها . يوضح الدليل المُعد أن هذا مهم جدًا لضمان الأمن السيبراني. وفقًا لخبراء الأمن السيبراني ، إذا تم منح التطبيقات أو الخدمات أذونات غير صحيحة أو غير ضرورية ، من المحتمل ان يسهل على المتسللين عملية التسلل إلى تلك التطبيقات أو الخدمات. لهذا السبب عليك أن تكون حذرا عند منح الاذونات لتلك الخدمات.







لا تستخدم الإعدادات الافتراضية التي يوفرها البائع مع برامج قديمة



تضمنت هذه النصائح وفقًا لخبراء الأمن السيبراني والمسؤولين الأمريكيين ، يجب دائمًا تحديث البرامج المستخدمة على جهاز الكمبيوتر أو الهاتف الذكي . ومع ذلك ، فإن استخدام أسماء المستخدمين وكلمات المرور الافتراضية التي يوفرها البائعون للعملاء يسهل أيضًا على المتسللين العمل. وفقًا لوكالة الأمن القومي ، يجب عدم استخدام أي إعدادات افتراضية معروضة لأي شبكة أو خدمة .






إذا أمكن ، لا تستخدم خدمات VPN. وانتبه على ما يلي إذا كنت تستخدم



وفقًا للبيانات الصادرة عن CISA ، تضمن التقرير أيضا ان خدمات VPN التي أصبحت شائعة لا تتمتع بالحماية الكافية ضد الوصول غير المصرح به . لهذا السبب من الأفضل عدم استخدام خدمات VPN. ومع ذلك ، وفقًا للخبراء ، هناك بعض الأشياء التي يجب القيام بها إذا كان استخدام VPN مطلوبًا. الأول هو استخدام VPN مع مصادقة متعددة العوامل. طريقة أخرى هي استخدام VPN مع جدار حماية . وفقًا للخبراء ، فإن استخدام VPN بشكل سليم مع تلك النصائح سيساعد في الحماية من المتسللين.











استخدام كلمات مرور قوية وفريدة من نوعها


مكتب التحقيقات الفدرالي، يشارك 10 نصائح أمان يجب اتباعها للحماية من المتسللين























تشير النصائح الصادرة عن خبراء الأمن السيبراني إلى استخدام كلمات مرور قوية كإحدى طرق حماية المستخدم من المتسللين . علاوة على ذلك ، فإن امتلاك كلمة مرور قوية وحده لا يكفي. حيث يؤدي تعيين كلمة مرور واحدة لعالم الإنترنت ككل إلى زيادة المخاطر ، حتى لو كانت كلمة المرور قوية. لذلك ، يُنصح أنه يجب استخدام كلمات مرور مختلفة في كل خدمة على حدى .







الخدمات السحابية ليست آمنة كما هو متوقع



ينص دليل الحماية الموجه للمستخدمين ، الذي يتضمن بحثًا أجرته شركة تسمى Palo Alto Networks ، على أن 99 بالمائة من الخدمات السحابية بها مشكلة مهمة جدًا. وفقًا للبحث ، تزيد الأذونات المستخدمة في الخدمات السحابية من احتمالية تسلل المتسللين إلى الأجهزة.








 

احذر من المنافذ المفتوحة والتهيئة الخاطئة



في بعض الأحيان يمكننا فتح منافذ للأجهزة المتصلة بالشبكة والتي تعرف باسم (port) . في حين أن هذا عادة ما يكون استثنائيًا ، إلا أنه ضروري لبعض الأنظمة. لكن مع ظهور أحدث تقرير يقول أنه يجب إيلاء الكثير من الاهتمام في هذه المرحلة. لأن فتح المنفذ الخاطئ للجهاز يمكن أن يصب في مصلحة المتسللين وهو بمثابة باب مفتوح للمخترق. من ناحية أخرى ، يجب التحقق من التكوينات لجميع الأجهزة التي تتصل بالإنترنت عبر نفس المودم .








لا تقع ضحية التصيد الإحتيالي


مكتب التحقيقات الفدرالي، يشارك 10 نصائح أمان يجب اتباعها للحماية من المتسللين


واحدة من أبسط الطرق التي يستخدمها المتسللون هي هجمات التصيد الاحتيالي . تعتمد طريقة الهجوم هذه ، على خداع الضحية والتي نراها في الغالب في رسائل البريد الإلكتروني الواردة ، قد ألحقت الضرر بعدد لا يحصى من الأشخاص حتى الآن.



يقول خبراء الأمن السيبراني إن المستخدمين بحاجة إلى أن يكونوا على اطلاع على التصيد الاحتيالي. فكيف سيحدث هذا؟ من الممكن التوضيح بأبسط طريقة: من خلال التأكد من وضع علامة على المواقع الإلكترونية التي تدخلها على أنها آمنة ،أو عن طريق ألقاء نظرة سريعة على عنوان url الخاص بالموقع. والتحقق أيضًا من عنوان مرسل البريد الإلكتروني على رسائل البريد الإلكتروني الواردة . إذا كانت هناك مشكلة بالفعل ، فيمكنك فهمها بسهولة.






ضمان أمن نقطة النهاية


تتعلق آخر المشكلات الواردة في الدليل الخاص بالحماية بضمان أمان الأجهزة الطرفية ، وهو أمر يمثل مصدر قلق أكبر للشركات. تعني " نقطة النهاية " او three points، جميع الأجهزة الموجودة على الشبكة. بدءا من الأجهزة المتصلة بالإنترنت ، الى أجهزة نقاط البيع إلى الطابعات ... في هذه المرحلة ، تحتاج الشركات إلى الاهتمام وضمان أمان نقطة النهاية بمعنى ادق حصر الهجوم على جهاز واحد وتقليل الاضرار الناتجة عنه. خلافًا لذلك ، إذا تعرض جهاز واحد لهجوم إلكتروني ، فسيكون قد فات الأوان لجميع أجهزة تلك الشركة .





تعليقات
ليست هناك تعليقات
إرسال تعليق



    وضع القراءة :
    حجم الخط
    +
    16
    -
    تباعد السطور
    +
    2
    -