الأمن الإلكتروني – 30 نصيحة يجب اتباعها للحد من المخاطر الإلكترونية

إن الخطأ المتكرر الذي يرتكبه الأفراد العاديون ورواد الأعمال بشأن مسألة الأمن الإلكتروني هو الاعتقاد أنهم لا يملكون أي شيء مثير للاهتمام قد يكون جذابًا لمجرمي الإنترنت. وبالتالي، لهذا السبب فقط، يشعرون أنهم محميون من الهجمات المحتملة على أنظمتهم الإلكترونية.

ومع ذلك، إذا كان هناك شيء يجب أن نتعلمه في السنوات الأخيرة، فهو أن أمن البيانات ينبغي أن يكون على رأس اهتمام وأولويات كل شركة كبيرة أو شركة صغيرة، حتى تلك الشركات البسيطة ذات الطابع العائلي.

إن حماية البيانات هو الأساس الذي يمكن من خلاله التأكد من كل المعلومات الخاصة بنا أمنة تمامًا، لكن كيف يمكننا ضمان ذلك أو على الأقل الحد بشكلٍ كبير من مخاطر الهجمات على شبكة الإنترنت؟ سنقدم لكم 30 نصيحة يجب القيام بها للحد من المخاطر الإلكترونية.

الأمن الإلكتروني

30 نصيحة لتجنب الوقوع ضحية الهجمات الإلكترونية

  1. الخطوة الأولى هي تحديث جميع أنظمة التشغيل والأجهزة التي تستخدمها الشركة والموظفون فيها، فغالبًا ما تتضمن التحديثات تصحيحات أمنية لسد الثغرات التي قد يستخدمها المتسللون للقيام بهجماتهم.
  2. عندما تبدأ في وضع استراتيجيات الأمن السيبراني، من الضروري تحديد المعلومات والبيانات الهامة للشركة (المعلومات الحساسة والبيانات الحيوية الأكثر أهمية). هذا التحديد ضروري لكي تتمكن من بناء أنظمة حماية أقوى لها بالإضافة إلى عمل نسخ احتياطية لتجنب أي فقدان أو تلف أو سرقة لهذه البيانات الضرورية.
  1. للتأكد من احترام جميع الاستراتيجيات المختارة وضمان تحقيق أعلى معايير الأمن الإلكتروني، سيكون من المفيد تعيين مدير مسؤول عن تنسيق إدارة وحماية نظم المعلومات والبيانات والتعامل مع الأخطار المحتملة.
  2. معرفة اللوائح، حيث تتطلب استراتيجية الدفاع الجيدة المعرفة والامتثال بقوانين وأنظمة الأمن السيبراني.
  3. تدريب الموظفين، حيث يجب على كل الموظفين معرفة كيفية التعرف على مرفقات البريد الإلكتروني، واستخدام البرامج المخصصة فقط، كما أن تدريب الموظفين على مخاطر أمن الإنترنت أمر بالغ الأهمية.
  4. احترس من العمل عن بعد، في كثير من الأحيان، تكمن المخاطر الأمنية في أجهزة الكمبيوتر الخاصة بالموظفين الذين يعملون عن بُعد من شبكات Wi-Fi المنزلية والعامة. هنا، يصبح تدريب الموظفين ضروريًا لتجنب المخاطر.
  5. تثبيت برامج مكافحة الفيروسات، يجب تثبيت برنامج الأمان (برامج مكافحة فيروسات الشبكة ومكافحة البرامج الضارة) على كل جهاز من أجهزة الشركة.
  6. تحديث البرنامج. تتضمن سياسة الأمن السيبراني الجيدة تحديث جميع برامج الشركة إلى أحدث الإصدارات التي توصي بها الشركة المصنعة. إن وجود الأجهزة والبرامج التي لم تعد قابلة للتحديث يعرض أمن شبكات الكمبيوتر للخطر.
  7. قم بعمل نسخ احتياطية للبيانات كافة، يتم ضمان الأمن الإلكتروني من خلال بعض الممارسات الجيدة التي يجب أن يتم تكرارها بمرور الوقت، مثل النسخ الاحتياطي للبيانات، والتي يجب تخزينها والتحقق من أنها مخزنة بأمان.
  8. وضع سياسة خاصة بكلمات المرور، يوصي خبراء الأمن الإلكتروني بتبني سياسة تغير كلمات المرور كل 90 يومًا. يساعد تغيير كلمات المرور في الحفاظ على مستوى عالٍ من الأمان.
  9. جعل إمكانات الوصول متنوعة، فيجب أن يكون كل مستخدم أو موظف قادرًا على الوصول إلى المعلومات والأنظمة التي تدخل في اختصاصه فقط.
  10. تنويع كلمات المرور، يجب إيلاء اهتمام كبير لكلمات المرور. ويجب أن يكون لكل جهاز أو حساب أو برنامج في الشركة كلمة مرور مختلفة.
  11. تفعيل ميزة التحقق بخطوتين، هذه الخطوة هامة وتساعد في ضمان عدم اختراق الحسابات حتى لو عرف المتسلل كلمات المرور، فالاستراتيجية الفعالة في مجال الأمن السيبراني تتمثل في المصادقة الثنائية، وخاصةً للوصول إلى البريد أو أنظمة إدارة الشركة الأخرى.
  12. إنشاء كلمات مرور قوية، كلمة المرور القوية هي كلمة تتكون من ثمانية أحرف على الأقل بمزيج من الأرقام والحروف، مع استعمال الحروف الكبيرة والصغيرة. من المهم عدم تضمين المعلومات الشخصية في كلمة المرور مثل رقم الهاتف أو تاريخ الميلاد.
  13. لا تترك كلمات المرور في أي مكان، على الرغم من أن هذا قد يبدو غريبًا، لا يزال هناك الكثير من الأشخاص الذين لديهم عادة كتابة كلمات المرور على الأوراق المرفقة بجهاز الكمبيوتر. وهذا خطأ لا يغتفر. هذا الأمر لا يحدث في الشركات والمكاتب، فالكثير من الأشخاص وجدوا باقات ائتمان مرفق معها رمز التعريف الشخصي (المكون من 4 أرقام) مما ساعد في استخراج النقود من أجهزة الصراف الآلي، ولو لم يكن الرقم مرفقًا فيها، لما تمكن الشخص الذي وجد البطاقة الضائعة من استخراج النقود.
  14. تقييد خدمات الويب التي تقدمها أطراف ثالثة، الشبكات الاجتماعية والسحابة الإلكترونية والبريد الإلكتروني هي خدمات تحتاج كل شركة إلى الوصول إليها يوميًا. لكن ينبغي أن يقتصر الاستخدام على ما هو ضروري فقط.
  15. لا تشارك البيانات الحساسة خارجيًا، يجد مجرمو الإنترنت الكثير من البيانات التي يستخدمونها لخرق الأنظمة على الشبكات الاجتماعية. لذلك، ينصح خبراء الأمن الإلكتروني بمشاركة المعلومات غير الحساسة على وسائل التواصل الاجتماعي.
  16. تحقق من استخدام الوسائط القابلة للإزالة، تعد الوسائط القابلة للإزالة (مثل USB sticks) التي يستخدمها الموظفون لنقل المعلومات أو تخزينها أحد أكبر التهديدات التي تواجه أمن الشبكات. فيمكن أن تحتوي هذه الوسائط على برامج ضارة تساعد في اختراق أنظمة الشركة.
  17. يجب حماية الشبكات والأنظمة من مخاطر الوصول غير المصرح به، وذلك من خلال استخدام جدران الحماية وأشكال أخرى من برامج مكافحة التسلل.
  18. لا تفتح الروابط في رسائل البريد الإلكتروني، الروابط هي إحدى الطرق الأكثر استخدامًا من قبل المتسللين للتسبب في إصابة أجهزة الكمبيوتر والأجهزة الأخرى. إذا لم تكن متأكدًا من مصدر الرابط وما الذي يؤدي إليه، فلا يجب عليك النقر عليه.
  19. يجب تحسين برامج أمان تكنولوجيا المعلومات باستمرار. بالإضافة إلى ذلك، من الضروري اختيار معايير السلامة وتكوين جميع أجهزة ITC في الشركة بنفس الطريقة.
  20. لا تضع كل البيض في سلة واحدة، نصيحة يقدمها خبراء الأمن الإلكتروني هي إنشاء قوائم منفصلة لرسائل بريد إلكتروني وفصلها، مثل رسائل الأصدقاء ورسائل العمل. تجنب خلط رسائل البريد الإلكتروني الاجتماعية والمهنية.
  21. لا تنقر على النوافذ المنبثقة. يمكن أيضًا استخدام النوافذ المنبثقة من قِبل مجرمي الإنترنت لاستهداف الأجهزة. وقد يؤدي استخدام أداة مانعة للإعلانات في تجنب ظهور هذه النوافذ المنبثقة وحماية جهازك من المخاطر.
  22. حماية مكان تخزين البيانات، تنبع معظم المخاطر من سوء إدارة الخوادم وحمايتها. لذلك، يجب اختيار خادم آمن يقلل من أضرار الهجمات الإلكترونية المحتملة.
  23. تسوق فقط على المواقع الآمنة، حتى مع اتباع تدابير الحماية من الهجمات الإلكترونية، فمن الأفضل استخدام منصات موثوقة للتسوق عبر الإنترنت، خاصة تلك المواقع التي تقدم، عروضًا وخصومات قد تبدوا سخية للغاية.
  24. احفظ أوراق البيانات الحساسة في مكان أمن، فهذه الأوراق يمكن سرقتها واستخدامها للهجمات. احتفظ فيها بأمان لمنع حدوث ذلك.
  25. استخدم أداة لحماية الكاميرا. الكثير من الأشخاص يضعون شريط لاصق على كاميرا الكمبيوتر المحمول والهاتف الذكي الخاص بهم. قد يكون هذا الإجراء مبالغًا فيه، وبدلًا من ذلك، يمكنك استخدام برامج تتضمن أدوات لمنع تشغيل الكاميرا والوصول إليها بشكلٍ غير مصر به، مثل برنامج مكافحة الفيروسات أفيرا Avira، والذي تطوره شركة ألمانية متخصصة في الأمن الإلكتروني، أيضًا، استخدم إعدادات هاتفك المحمول لمنع وصول التطبيقات إلى الكاميرا إلا عند الضرورة.
  26. التحقق من المشاركات على وسائل الأعلام الاجتماعية، فمواقع التواصل الاجتماعي مثل فيسبوك وتوتير وانستاغرام، هي أدوات يستخدمها المتسللون للعثور على معلومات مفيدة وبدء الهجمات. ينصحك خبراء الأمن السيبراني بمراجعة المنشورات المنشورة على وسائل التواصل الاجتماعي وتوخي الحذر والتأكد من أنها لا تحتوي على أي معلومات شخصية.
  27. التحكم في الوصول إلى وسائل التواصل الاجتماعي. يوفر فيسبوك وغيره من وسائل التواصل الاجتماعي إمكانية تلقي تنبيهات تحذر المستخدم مما إذا كان هناك شخص من الخارج يحاول الوصول. قد يكون تفعيل هذه الميزة ضروريًا لتجنب المفاجآت غير السارة.
  28. قم بإجراء الاختبارات، ففي حالة حدوث هجوم إلكتروني عبر الإنترنت، يصبح سلوك الموظف حاسمًا لتجنب إصابة جميع الأجهزة والأنظمة الأخرى. هذا هو السبب في أنه من المفيد إجراء اختبارات ليعلم الموظفون كيف تكون الاستجابة الفعالة في حالة حدوث أي هجوم.

المصدر

https://www.cybersecurity360.it

https://assoprovider.it

قد يعجبك ايضا

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.

تذكر أنه لا يلفظ من قول إلا لديه رقيب عتيد

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.