جدول المحتويات:

كيف تصبح خبيرًا في الأمن السيبراني
كيف تصبح خبيرًا في الأمن السيبراني
Anonim

إذا كنت لا تهتم كثيرًا بأمان الشبكة ، فكن مستعدًا لحقيقة أن بيانات جواز سفرك أو رمز CCV لبطاقتك ستكون في يوم من الأيام في أيدي المحتالين. ومن الأفضل منع ذلك من إزالة العواقب.

كيف تصبح خبيرًا في الأمن السيبراني
كيف تصبح خبيرًا في الأمن السيبراني

حجم المشكلة

يرتبط العالم الرقمي ارتباطًا وثيقًا بحياتنا اليومية: فنحن نتواصل لفترة طويلة ، وندرس ، ونعمل ، ونتسوق عبر الإنترنت. ولكن إذا كان يُنظر إلى الاهتمام بالأمان في وضع عدم الاتصال على أنه أمر طبيعي ، فلا يتبع الجميع قواعد السلوك على الإنترنت.

بادئ ذي بدء ، يجب على المرء أن يفهم بوضوح حجم المأساة المحتملة. كثير من الناس لا يهتمون بأمن الإنترنت ، ويفكرون: "من الذي قد يحتاج هاتفي الذكي ، لدي فقط صور ودفتر جهات اتصال هناك." إذن ، إليك ما يمكن أن يكتشفه المتسللون عنك من خلال الوصول إلى هاتفك أو جهاز الكمبيوتر الخاص بك:

  • الصور ومقاطع الفيديو والمحتويات الأخرى (حتى لو تم تخزينها في السحابة).
  • معلومات حول الوثائق: جواز السفر والسياسة والتذاكر والمزيد. هذا صحيح بشكل خاص إذا قمت بتخزين نسخ رقمية منها في تطبيقات مثل "VKarmane" أو Wallet أو حتى في مجلد "Photos".
  • المعلومات المالية ، بما في ذلك رقم البطاقة (CVV) الخاص ببطاقتك ، وحركات الحساب ، والمدفوعات الأخيرة.
  • كل ما يحدث في جميع شبكات التواصل الاجتماعي الخاصة بك (يعد اختراق حساب فكونتاكتي ، بالمناسبة ، أحد أغلى خدمات المخترقين تكلفة) والبريد ، والوصول إلى المرفقات في الرسائل والمراسلات السرية الخاصة بالشركات والمراسلات الشخصية.
  • بيانات تحديد الموقع الجغرافي والميكروفون والكاميرا.

كلمة المرور - بحث عن جاسوس

تعد كلمة المرور المخترقة أو الضعيفة ثاني أكثر طرق الاختراق شيوعًا (وفقًا لدراسة أجراها Balabit). ومع ذلك ، من عام إلى آخر ، في قوائم كلمات المرور الأكثر شيوعًا ، يمكننا رؤية كلمة المرور الكلاسيكية qwerty أو 12345 أو حتى كلمة المرور فقط.

يحدث الموقف المعاكس: يأتي الشخص بكلمة مرور طويلة جدًا ومعقدة ويستخدمها في جميع حساباته: الشبكات الاجتماعية والمنتديات والمتاجر عبر الإنترنت والحسابات المصرفية الشخصية. الآن ، عندما يتم تسجيل كل واحد منا في ما لا يقل عن عشر خدمات مختلفة عبر الإنترنت ، تصبح كلمة المرور الواحدة مفتاح حياة الشخص بأكملها ويمكن أن تلحق الضرر بها بشكل كبير.

اجراءات وقائية:

  • تحديد مدى تعقيد كلمة المرور بناءً على الحساب الذي تؤدي إليه. من الواضح أن أمان بنك الإنترنت أكثر أهمية من حساب في منتدى هواة.
  • تتكون كلمة المرور القوية من ثمانية أحرف على الأقل وتفي بالمتطلبات التالية: الأحرف الكبيرة والصغيرة (agRZhtj) ، والأحرف الخاصة (!٪ @ # $؟ *) ، والأرقام. هناك 814 تريليون (!) مجموعة من القوة الغاشمة لكلمة مرور مكونة من 14 حرفًا. للتحقق من الوقت الذي سيستغرقه المتسللون لاختراق كلمة المرور الخاصة بك ، قم بزيارة howsecureismypassword.net.
  • لا تستخدم كلمات شائعة أو معلومات شخصية يمكن الحصول عليها بسهولة من مصادر مفتوحة: أعياد الميلاد وأسماء الحيوانات الأليفة واسم الشركة أو الجامعة واللقب الخاص بك وما شابه. على سبيل المثال ، كلمة المرور هي 19071089 ، حيث 1989 هي سنة الميلاد ، و 0710 هي التاريخ والشهر ، وليست موثوقة كما تبدو للوهلة الأولى. يمكنك كتابة عنوان أغنيتك المفضلة أو سطر من قصيدة بتنسيق مختلف. على سبيل المثال ، Tchaikovsky Swan Lake → XfqrjdcrbqKt ، tlbyjtjpthj.
  • حماية الخدمات الهامة بكلمات مرور لمرة واحدة. للقيام بذلك ، يمكنك تنزيل تطبيقات المدير التي تنشئها ، مثل KeePass و 1Password. أو استخدم المصادقة ذات العاملين ، عندما يلزم تأكيد كل تسجيل دخول إلى حسابك برمز SMS لمرة واحدة.

الشبكات العامة

تساعد شبكة Wi-Fi العامة الواسعة سكان المدن الكبيرة على تقليل تكاليف الإنترنت عبر الهاتف المحمول. في الوقت الحاضر ، من النادر العثور على مكان بدون شارة Wi-Fi مجانية. لطالما وفرت وسائل النقل العام والمتنزهات والمحلات التجارية والمقاهي وصالونات التجميل وغيرها من الأماكن الحضرية لزوارها خدمة الإنترنت المجانية. ولكن حتى في مكان موثوق به مفضل ، يمكنك مواجهة أحد المتطفلين.

اجراءات وقائية:

  • راقب اسم نقطة Wi-Fi: عادةً ما يصف اسم الشبكة المعتمدة المكان الذي تتواجد فيه ، على سبيل المثال MT_FREE في نقل موسكو. بالإضافة إلى ذلك ، تتطلب الشبكة الرسمية دائمًا الحصول على إذن عبر متصفح أو رمز SMS لمرة واحدة.
  • قم بتعطيل الاتصال التلقائي بالشبكة على هاتفك وجهاز الكمبيوتر المحمول - بهذه الطريقة تقلل من خطر اكتشاف نقطة اتصال مزيفة.
  • إذا كنت ترغب في العمل من مقهى أو غالبًا ما تكون في رحلات عمل ، قم بتحويل الأموال في بنك الإنترنت ، ثم استخدم اتصال VPN (شبكة افتراضية خاصة). بفضله ، تمر كل حركة المرور الخاصة بك عبر الشبكة كما لو كانت في عباءة غير مرئية ، فمن الصعب جدًا فك تشفيرها. عادة لا تتجاوز تكلفة الاشتراك في هذه الخدمة 300 روبل شهريًا ، فهناك عروض مجانية ، على سبيل المثال ، من HotSpot Shield أو ProXPN.
  • استخدم بروتوكول الاتصال الآمن HTTPS. العديد من المواقع مثل Facebook و Wikipedia و Google و eBay تدعمها تلقائيًا (ألق نظرة فاحصة: في شريط العناوين ، يتم تمييز اسم هذا الموقع باللون الأخضر ، وهناك رمز قفل بجواره). بالنسبة لمتصفحات Chrome و Opera و FireFox ، يمكنك تنزيل امتداد HTTPS Everywhere خاص. appbox الاحتياطي https://chrome.google.com/webstore/detail/gcbommkclmclpchllfjekcdonpmejbdp؟hl=ar؟hl=ru appbox الاحتياطي

التطبيقات: ثق ولكن تحقق

ذكّر الضجيج الأخير الذي أحاط بالتطبيق الصيني Meitu ، الذي اتُهم بسرقة البيانات الشخصية ، مرة أخرى بأهمية تتبع التطبيقات التي تم تنزيلها على هاتفك الذكي. فكر بجدية فيما إذا كنت مستعدًا للمخاطرة بسلامتك من أجل الإعجابات الموجودة أسفل الصورة باستخدام الفلتر الجديد.

بالمناسبة ، حتى التطبيقات المدفوعة يمكنها التجسس على المستخدمين: حتى يتم فتح كود البرنامج ، يكون من الصعب فهم ما يفعله في الواقع. بالنسبة للبيانات التي قد تصبح متاحة بسبب مثل هذه البرامج ، فهذه هي أي إجراءات ومعلومات موجودة على الجهاز: محادثات هاتفية أو رسائل نصية قصيرة أو بيانات تحديد الموقع الجغرافي.

اجراءات وقائية:

  • قم بتنزيل التطبيقات فقط من المتاجر الرسمية (App Store و Google Play) والعلامات التجارية التي تعرفها.
  • تحقق من المعلومات حول التطبيق والمطور ومراجعات المستخدم وسجل التحديث.
  • قبل التنزيل ، قم دائمًا بدراسة قائمة الخدمات التي يطلب التطبيق الوصول إليها ، وتحقق من مدى كفايتها: قد يحتاج تطبيق لمعالجة الصور إلى كاميرا ، ولكن من غير المرجح أن تكون لعبة الآركيد.

التصيد هو دودة للأسماك السذاجة بشكل خاص

على نحو متزايد ، أصبحت الهجمات على شخص معين نقطة انطلاق للمتسللين للحصول على بيانات أكثر قيمة - معلومات الشركة. الأسلوب الأكثر فاعلية وشعبية لخداع المستخدمين الساذجين هو التصيد الاحتيالي (إرسال رسائل بريد إلكتروني احتيالية تحتوي على روابط لمصادر كاذبة). لتجنب أن تصبح الجاني الرئيسي لتسرب معلومات الشركة ومرشحًا للفصل لعدم الامتثال لقواعد السلامة ، تتبع ماذا وكيف تفعل في مكان العمل.

اجراءات وقائية:

  • تعرف على سياسة الخصوصية والأمان الخاصة بالشركة التي تعمل بها واتبعها وماذا تفعل إذا تم انتهاكها. على سبيل المثال ، من الذي يجب الاتصال به للحصول على المساعدة في حالة فقدان كلمة المرور من البريد أو نظام الشركة.
  • قفل مساحة العمل غير المستخدمة باستخدام مفاتيح الاختصار Ctrl + Alt + Del أو Win + L لنظام التشغيل Windows.
  • لا تفتح مرفقات البريد الإلكتروني من عناوين غير معروفة والمحتوى المريب. العلامات الواضحة للتصيد الاحتيالي هي التأثير على المشاعر ("تم حظر حسابك ، يرجى تأكيد التفاصيل الخاصة بك") والارتباطات التشعبية المخفية أو عنوان المرسل. من أجل عدم الوقوع في فخ المتسلل ، لا تقم بتنزيل المرفقات المشبوهة (لن يتم تسمية مستند حقيقي ومهم مطلقًا باسم "Report" أو Zayavka) ، وتحقق من مظهر الحرف (الشعار والبنية والأخطاء الإملائية) والروابط (سواء كانت مضمنة في النص ، إلى أي موقع يؤدي ، وطول الارتباط المشبوه).

موصى به: