نعيش متصلين طوال اليوم تقريباً، ودون أن ندرك ذلك، تجري معظم حياتنا الرقمية على جهاز كمبيوتر يعمل بنظام ويندوزالعمل، والدراسة، والترفيه، والتسوق، والخدمات المصرفية عبر الإنترنت... هذا يجعلها هدفًا مغريًا للغاية للمجرمين الإلكترونيين الذين يتطلعون إلى سرقة البيانات أو الأموال أو ببساطة جعل جهازك غير قابل للاستخدام.
والخبر السار هو أنه باتباع بعض الممارسات الجيدة والاستخدام الأمثل للأدوات المضمنة بالفعل في النظام، يمكنك حماية جهاز الكمبيوتر الخاص بك من الاختراقالبرامج الضارة والهجمات الأخرى دون الحاجة إلى أن تكون خبيرًا. دعونا نرى، خطوة بخطوة، كيفية القيام بذلك بوضوح وعملية وبأكبر قدر ممكن من الشمولية.
ما هو الأمن الإلكتروني ولماذا يُعتبر جهاز الكمبيوتر الذي يعمل بنظام ويندوز هدفًا؟
عندما نتحدث عن الأمن الإلكتروني، فإننا نشير إلى مجموعة الإجراءات التي نتخذها لـ لحماية أنشطتنا عبر الإنترنت وأجهزتنا وبياناتنا الشخصيةإنه جزء محدد من الأمن السيبراني يؤثر على كل شيء: تصفح الإنترنت، والبريد الإلكتروني، ووسائل التواصل الاجتماعي، ومكالمات الفيديو، وأي خدمة متصلة.
في هذه البيئة، تظهر تهديدات من جميع الأنواع، والعديد منها مصمم خصيصًا لمستخدمي نظام التشغيل ويندوز، مثل: الفيروسات، وأحصنة طروادة، وبرامج التجسس، وبرامج الفدية، وسرقة الهوية، وهجمات التصيد الاحتيالييسعى المهاجمون إلى اختراق النظام، واستغلال الثغرات الأمنية، أو خداعك لفتح الباب بنفسك.
ومن بين المخاطر الأكثر شيوعاً ما يلي: القرصنة أو الاختراق غير المصرح به لحساباتك وأجهزتكالبرامج الضارة التي تعطل النظام أو تجعله أكثر عرضة للاختراق، وسرقة البيانات الشخصية أو المصرفية التي يمكنهم من خلالها انتحال شخصيتك أو إفراغ حسابك.
سواء كنت مستخدمًا منزليًا أو تعمل من المنزل، فمن الضروري أن تفترض أن أي جهاز كمبيوتر متصل بالإنترنت يُعد هدفًا محتملاًيكمن الفرق بين التعرض للهجوم أو عدم التعرض له عادةً في مدى استعدادك.
التهديدات الرئيسية التي يمكن أن تؤثر على نظام التشغيل ويندوز الخاص بك
للدفاع عن فريقك بشكل جيد، من المهم للتعرف على أكثر الأساليب شيوعاً التي يستخدمها مجرمو الإنترنتلست بحاجة إلى حفظ المصطلحات التقنية، ولكنك تحتاج إلى أن تكون قادراً على تحديد المخاطر الأكثر شيوعاً.
التصيد الاحتيالي: عمليات احتيال تستخدم البريد الإلكتروني والرسائل
يُعدّ التصيّد الاحتيالي أحد أكثر الهجمات انتشارًا لأن إنها عملية رخيصة وسهلة التنفيذ بالنسبة للمجرمين.تتلقى رسالة بريد إلكتروني أو رسالة نصية قصيرة أو رسالة عبر وسائل التواصل الاجتماعي تبدو وكأنها من مصرفك أو شركة معروفة أو حتى زميل في العمل، وتدعوك للنقر على رابط أو فتح مرفق.
عادةً ما يسعى الفخ إلى تحقيق هدفين: سرقة بيانات الاعتماد أو تثبيت برامج ضارةيؤدي النقر على الرابط إلى نقلك إلى موقع ويب مزيف حيث تُدخل اسم المستخدم وكلمة المرور؛ ويؤدي فتح المرفق إلى تشغيل برمجيات خبيثة على جهازك. على مر السنين، أصبحت هذه الحملات مقنعة للغاية، حيث تتطابق الشعارات والنصوص تقريبًا مع النسخ الأصلية.
الاختراقات عن بُعد واستغلال بروتوكول سطح المكتب البعيد (RDP)
ومن المجالات الحساسة الأخرى الوصول عن بُعد. أدوات مثل سطح المكتب البعيد من Windows (RDP) سماح للتحكم بجهاز عن بعد بشكل قانونيلكن إذا تم تكوينها بشكل خاطئ أو تُركت بكلمات مرور ضعيفة، فإنها تصبح نقطة دخول مثالية للمهاجم.
يقوم مجرمو الإنترنت بمسح الإنترنت بحثًا عن الأجهزة التي تحتوي على بروتوكول سطح المكتب البعيد المكشوف وبيانات اعتماد يسهل تخمينهاإذا تمكنوا من الدخول، فيمكنهم سرقة المستندات، وتثبيت برامج الفدية، وإنشاء حسابات إدارية جديدة، أو استخدام جهاز الكمبيوتر الخاص بك لأنشطة إجرامية أخرى.
البرامج الضارة والإعلانات الخبيثة وبرامج الفدية
يندرج أي شيء تقريبًا تحت مظلة البرامج الضارة (البرامج الخبيثة): الفيروسات الكلاسيكية، والديدان، وأحصنة طروادة، وبرامج التجسس، وبرامج تسجيل ضغطات المفاتيح، وبرامج الإعلانات المتسللة... أي برنامج مصمم لإتلاف جهاز الكمبيوتر الخاص بك، أو التجسس عليك، أو فتح اختصار مخفي يندرج ضمن هذه الفئة.
ومن بين الأنواع المزعجة بشكل خاص الإعلانات الخبيثة أو الإعلانات الضارة: إعلانات تبدو عادية، لكنها في الواقع تحتوي على برمجيات خبيثة.تقوم هذه البرامج الضارة بإعادة التوجيه إلى مواقع ويب احتيالية أو محاولة تنزيل برامج ضارة. ويمكن أن تظهر على صفحات غير موثوقة وعلى مواقع شرعية تم اختراقها.
يستحق برنامج الفدية ذكراً منفصلاً: قم بتشفير ملفاتك أو قفل النظام واطلب فديةعادةً ما يتم ذلك بالعملات المشفرة. حتى لو دفعت، فلا يوجد ضمان لاستعادة بياناتك. وقد أظهرت حالات مثل WannaCry مدى الضرر الذي يمكن أن يلحقه هذا الأمر بالشركات والمستخدمين.
شبكات الروبوتات: جهاز الكمبيوتر الخاص بك يعمل لصالح مجرم
عندما يحوّل برنامج خبيث جهاز الكمبيوتر الخاص بك إلى جزء من شبكة بوت نت، عملياً يصبح جهاز الكمبيوتر الخاص بك جزءًا من شبكة من الأجهزة التي يتم التحكم فيها عن بعد.غالباً لا يلاحظ المالك الشرعي ما يحدث.
باستخدام تلك الشبكة، يستطيع المهاجم شن هجمات DDoS على مواقع الويب، وإرسال رسائل البريد الإلكتروني العشوائية بكميات كبيرة، ونشر المزيد من البرامج الضارة، أو المشاركة في عمليات الاحتيال عبر الإنترنت.عادةً ما يكون العرض الأكثر وضوحًا هو جهاز كمبيوتر أبطأ من المعتاد، واستخدام عالٍ للشبكة بدون سبب واضح، ومراوح تعمل بأقصى سرعة.
المخاطر في شبكات الواي فاي العامة والمنزلية
قد يبدو الاتصال بشبكة الواي فاي في المطار أو المقهى أو الفندق أمرًا غير ضار، ولكن في كثير من الأحيان تفتقر هذه الشبكات إما إلى التشفير أو أنها ذات تكوين سيئ.هذا يعني أن أي شخص موجود في نفس نقطة الوصول يمكنه محاولة التجسس على حركة مرور البيانات الخاصة بك.
في مثل هذه البيئات، تكون التقنيات التالية شائعة: استنشاق حزم البيانات لالتقاط البيانات غير المشفرةهجمات الوسيط (حيث يضع المهاجم نفسه بينك وبين جهاز التوجيه ويتلاعب بحركة البيانات) أو نقاط الوصول المزيفة التي تتنكر في صورة شبكة واي فاي مجانية.
حتى في المنزل توجد مخاطر: إذا لم تقم بتغيير كلمة المرور الافتراضية لجهاز التوجيه، أو لم تقم بتحديث البرامج الثابتة الخاصة به، يمكن استغلال شبكتك المنزليةبالإضافة إلى ذلك، قد يقوم مزود خدمة الإنترنت الخاص بك بتسجيل وبيع البيانات الوصفية المتعلقة بتصفحك إذا كان ذلك مسموحًا به بموجب القانون.
كيفية حماية بياناتك وحساباتك على الإنترنت من نظام التشغيل ويندوز
بمجرد أن نكتسب فهمًا واضحًا لبيئة التهديدات، يحين وقت اتخاذ الإجراءات. ولحسن الحظ، مع التعديلات المناسبة وبعض الأدوات الرئيسية، يمكنك تقليل فرص التعرض لحادث خطير بشكل كبير.
المصادقة متعددة العوامل: قفل ثانٍ لحساباتك
بالإضافة إلى كلمة المرور، تضيف المصادقة متعددة العوامل (MFA) إثبات هوية ثانٍ لتسجيل الدخوليمكن أن يكون رمزًا يتم إرساله عبر الرسائل النصية القصيرة أو البريد الإلكتروني، أو تطبيق مصادقة (مثل Google Authenticator أو Authy)، أو مفتاحًا ماديًا، أو بيانات بيومترية.
الهدف واضح: حتى لو سرق أحدهم كلمة مرورك، لن يتمكن من الدخول بدون هذا العامل الثاني.قم بتفعيله كلما أمكن ذلك في البريد الإلكتروني، والخدمات المصرفية عبر الإنترنت، والشبكات الاجتماعية، والتخزين السحابي، وبالطبع في حساب Microsoft الخاص بك.
كلمات مرور قوية وبرامج إدارة كلمات المرور
لا تزال كلمات المرور تشكل نقطة ضعف لأن العديد من المستخدمين يختارون كلمات مثل "123456" أو تواريخ الميلاد أو نفس كلمة المرور السرية لكل شيء. ولتقليل المخاطر، ينبغي أن يكون لكل حساب مهم كلمة مرور فريدة وطويلة ومعقدة..
تتضمن كلمة المرور الجيدة عادةً ما يلي 12 حرفًا على الأقل تجمع بين الأحرف الكبيرة والصغيرة والأرقام والرموزبدون استخدام أنماط لوحة المفاتيح أو كلمات القاموس. من الأفضل استخدام مدير كلمات مرور موثوق يقوم بإنشاء كلمات مرور قوية وتخزينها مشفرة، بحيث لا تحتاج إلا إلى تذكر كلمة مرور رئيسية واحدة.
وبالإضافة إلى ذلك، فمن المستحسن قم بتغيير كلمات المرور بانتظام ولا تشاركها أبداً أو تدونها في أماكن مرئية (ملاحظات لاصقة على الشاشة، دفتر ملاحظات بجوار جهاز الكمبيوتر، إلخ).
الحماية باستخدام جدار الحماية وجهاز توجيه مُهيأ بشكل صحيح
يعمل جدار الحماية كـ حاجز بين فريقك وبقية الشبكةيقوم نظام ويندوز بتصفية حركة البيانات الواردة والصادرة وفقًا لمجموعة من القواعد. يتضمن ويندوز جدار حماية قويًا بشكل افتراضي، والذي يجب التأكد من تفعيله وتكوينه بشكل صحيح.
في حالة جهاز التوجيه، يُنصح بـ قم بتغيير اسم المستخدم وكلمة المرور الافتراضيين للمسؤول.استخدم تشفير WPA2 أو WPA3 بمفتاح قوي لشبكة Wi-Fi وقم بتعطيل الميزات التي نادراً ما يتم استخدامها ولكنها عرضة للاختراق مثل WPS أو الوصول عن بعد غير الضروري أو UPnP إذا لم تكن بحاجة إليها.
استخدام الشبكات الافتراضية الخاصة (VPN) على الشبكات العامة
عندما لا يكون لديك خيار آخر سوى استخدام شبكة واي فاي مفتوحة أو مشتركة، فإن التصرف الأمثل هو استخدام شبكة افتراضية خاصة (VPN)تقوم خدمة VPN بإنشاء نفق مشفر بين جهاز الكمبيوتر الخاص بك وخادم مزود الخدمة، بحيث لا يستطيع أي شخص على الشبكة المحلية رؤية ما تفعله فعليًا.
وبالتالي، حتى لو كان المهاجم يتجسس على شبكة الواي فاي الخاصة بالمطار، لن ترى سوى حركة مرور مشفرة وغير قابلة للقراءةوهو مفيد بشكل خاص للخدمات المصرفية عبر الإنترنت، والتسوق، والوصول إلى البيانات الحساسة، أو العمل عن بعد من مواقع غير موثوقة.
أدوات ويندوز لحماية نفسك من الاختراقات والبرامج الضارة
يتضمن نظاما التشغيل ويندوز 10 و11 بالفعل مجموعة من ميزات الأمان لائق جدًا ذلك، إذا تم تكوينه بشكل صحيح، إنهم يمثلون خط دفاع أول محترم للغاية حتى بدون تثبيت أي شيء إضافي.
برنامج Microsoft Defender والحماية من البرامج الضارة
يأتي برنامج Microsoft Defender مثبتًا مسبقًا على نظام التشغيل Windows ويقدم حماية فورية ضد الفيروسات وبرامج الفدية وبرامج التجسس وأنواع أخرى من البرامج الضارةيتم تحديثه تلقائيًا من خلال تحديثات ويندوز، لذا فهو دائمًا محدّث ضد التهديدات الجديدة.
يمكنك دمجه مع عمليات فحص سريعة أو أدوات متخصصة من جهات خارجية (مثل برامج مكافحة البرامج الضارة عند الطلب) لـ إجراء فحوصات أكثر تعمقًا عند ملاحظة سلوك غريب مثل التباطؤ المفاجئ، أو النوافذ المنبثقة الغريبة، أو البرامج التي لا تتذكر تثبيتها.
التحكم في الشاشة الذكية والتطبيقات المشبوهة
يقوم كل من Microsoft Edge وWindows SmartScreen بتحليل المرشحات سمعة المواقع الإلكترونية، والتنزيلات، والملفات التنفيذيةإذا حاولت الوصول إلى صفحة تم الإبلاغ عنها على أنها خطيرة أو تنزيل ملف يحتمل أن يكون ضارًا، فسيتم عرض تحذير واضح لك.
كذلك، كن حذراً من البرامج غير المعروفة التي تقوم بتنزيلها من الإنترنت: سيقوم تطبيق SmartScreen بتحذيرك إذا كان للتطبيق سمعة سيئة أو تم تنزيله بشكل نادر. قبل السماح بتنفيذه، مما يقلل من خطر تثبيت البرامج الضارة عن غير قصد واستكماله بـ التطبيق خزانة.
التحكم في حساب المستخدم (UAC)
التحكم في حساب المستخدم (UAC) هو تلك النافذة التي تظهر وتطلب إذنًا إداريًا عندما يرغب برنامج ما في إجراء تغييرات كبيرة. على الرغم من أنها قد تكون مزعجة في بعض الأحيان، يُعدّ هذا عنصراً أساسياً في منع عمليات التثبيت غير المصرح بها أو تعديلات جذرية على النظام ومراجعة الأمن المحلي.
تأكد من إبقاء هذه الميزة مفعلة ولا تقبل أي إشعارات باستخفاف. إذا ظهرت نافذة التحكم في حساب المستخدم (UAC) دون أن تكون قد بدأت أي إجراء (على سبيل المثال، عند تشغيل الكمبيوتر وعدم فتح أي برامج)، اشتبه وتحقق من التطبيق الذي يطلب الإذن.
الحماية من العبث في نظامي التشغيل ويندوز 10 و 11
في أحدث إصدارات النظام، يتضمن نظام التشغيل ويندوز ميزة تسمى Protección contrimaciones (حماية ضد العبث) التي تمنع التطبيقات أو البرامج الضارة من تعديل إعدادات الأمان أو تعطيل برنامج Defender أو تغيير خيارات المفاتيح.
من الضروري التأكد من تفعيل هذا الخيار، لأنه تحاول العديد من الفيروسات أولاً تعطيل برنامج مكافحة الفيروسات وجدار الحماية. للتنقل بحرية. مع هذه الطبقة الإضافية، تصبح مهمتهم أكثر تعقيداً.
تحديثات ويندوز وتحديثات البرامج الأخرى
تستغل العديد من الهجمات الإلكترونية واسعة النطاق الأنظمة القديمة. وتُعالج كل تحديثات مايكروسوفت الثغرات الأمنية التي يمكن للمهاجمين استغلالها، لذا إن تحديث نظام التشغيل ويندوز والبرامج ليس أمراً اختيارياً، بل هو أمر بالغ الأهمية..
من خلال تطبيق الإعدادات، يمكنك التحقق من تحديثات ويندوز، وتمكين التحديثات التلقائية، وجدولة عمليات إعادة التشغيل عندما تكون أقل إزعاجًا لك. لا تنس التطبيقات الأخرىيجب أن تكون المتصفحات، وحزم البرامج المكتبية، ومشغلات الوسائط، وما إلى ذلك، في أحدث إصدار مستقر منها.
إعدادات الخصوصية وعادات التصفح الآمن
إلى جانب البرامج الضارة المباشرة، تأتي العديد من المخاطر من المتصفح نفسه. لذلك يُنصح اضبط إعدادات الخصوصية الخاصة بك واعتمد بعض عادات التصفح الحكيمة والتي تصبح تلقائية مع مرور الوقت.
ضبط إعدادات خصوصية المتصفح
يتضمن كل من متصفح مايكروسوفت إيدج والمتصفحات الحديثة الأخرى خيارات لـ الحد من التتبع، وإدارة ملفات تعريف الارتباط، وحظر النوافذ المنبثقة، والتحكم في الأذونات (الكاميرا، الميكروفون، الموقع، إلخ). إن قضاء 10 دقائق في مراجعة هذه الأقسام يُحدث فرقاً كبيراً.
من المثير للاهتمام تفعيل حجب النوافذ المنبثقة والمحتوى الذي يحتمل أن يكون خطيرًاوقم بمراجعة الإضافات المثبتة لديك بشكل دوري. من الأفضل إزالة أي إضافات لا تتذكر تثبيتها أو لا تستخدمها: فهذا يقلل من نقاط الضعف الأمنية.
برامج حجب الإعلانات والإعلانات الخبيثة
يمكن لبرامج حجب الإعلانات أن تقلل بشكل كبير من التعرض للإعلانات الضارة، لأن فهي تمنع تحميل اللافتات والبرامج الإعلانية من مصادر مشبوهة.وبالمناسبة، فإنها تُحسّن سرعة التحميل وتستهلك بيانات أقل.
ومع ذلك، يجب أن نضع في الاعتبار ذلك ليست كل برامج الحجب متشابهة، كما أنها لا تحجب نفس الأشياء.وقد تتوقف بعض المواقع عن العمل بشكل صحيح إذا كانت مقيدة بشدة. يمكنك دائمًا إنشاء قوائم بيضاء للمواقع التي تثق بها.
فكر قبل النقر
تبدأ نسبة كبيرة من الحوادث بنقرة بسيطة عفوية. قبل فتح مرفق أو النقر على رابط، اسأل نفسك دائماً ما إذا كان ما تراه منطقياً.هل كنت تتوقع هذه الرسالة الإلكترونية؟ هل تعرف المرسل؟ هل يتطابق عنوان الرابط مع ما ورد في نص الرسالة؟
مرر مؤشر الماوس فوق الروابط لعرض عنوان URL الفعلي، واحذر من الرسائل التي تحمل طابعًا استعجاليًا مبالغًا فيه ("التحذير الأخير"، "سيتم حظر حسابك اليوم") تجنب تنزيل الملفات من مواقع الويب أو رسائل البريد الإلكتروني التي لا تثق بها تماماً.بغض النظر عن مدى إغراء المحتوى.
احمِ حسابك على نظام التشغيل Windows وجهاز الكمبيوتر الخاص بك
ليس من المفيد جدًا امتلاك برنامج مكافحة فيروسات متطور إذا حدث ذلك لاحقًا يمكن لأي شخص الجلوس أمام جهاز الكمبيوتر الخاص بك والدخول دون عوائق.يُعدّ كل من الأمن المادي وإعدادات الحساب الأساسية بنفس القدر من الأهمية.
كلمة مرور قوية لحساب المستخدم الخاص بك، ولا يوجد تسجيل دخول تلقائي.
في نظام التشغيل ويندوز، يجب عليك التأكد من أن حساب المستخدم الخاص بك، وخاصة إذا كان حساب مسؤول، يحتوي على كلمة مرور قوية ولا يستخدم تسجيل الدخول التلقائي.إذا قام النظام بتسجيل الدخول تلقائيًا عند بدء التشغيل، فسيكون بإمكان أي شخص لديه حق الوصول إلى الكمبيوتر رؤية ملفاتك وفتح الجلسات.
يمكنك من خلال إعدادات الحساب تغيير كلمة المرور، وتفعيل رمز PIN، أو بصمة الإصبع، أو التعرف على الوجه، و تعطيل الخيارات التي تسمح بتجاوز عملية تسجيل الدخولحتى لو كنت تعيش بمفردك، فأنت لا تعرف أبدًا من قد يكون لديه وصول مادي عرضي إلى جهاز الكمبيوتر الخاص بك.
نظام قفل وتعليق أوتوماتيكي
ومن التفاصيل الأساسية الأخرى إعداد قفل الشاشة عند غيابك. يمكنك القيام بذلك. يدويًا باستخدام اختصار لوحة المفاتيح Windows + L أو دع النظام يتوقف عن العمل بعد فترة من عدم النشاط.
في أجهزة الكمبيوتر المحمولة، من المستحسن أيضاً... سيؤدي إغلاق الغطاء إلى وضع الجهاز في وضع السكون أو وضع الإسبات.يتطلب الأمر كلمة مرور عند العودة. هذا يمنع أي شخص من التجسس إذا تركته دون مراقبة لبضع دقائق.
تشفير القرص باستخدام BitLocker أو بدائل أخرى
يعني تشفير القرص بالكامل أنه حتى لو سرق شخص ما جهاز الكمبيوتر المحمول الخاص بك أو أزال القرص الصلب، لا يمكنك قراءة محتوياته بدون المفتاح.في نظام التشغيل ويندوز، يمكنك استخدام BitLocker (في الإصدارات المدعومة) لحماية محركات النظام والبيانات.
بمجرد تفعيلها، يتم تشفير الملفات بشكل شفاف أثناء استخدامك للكمبيوتر، ولكن تصبح هذه الملفات غير قابلة للقراءة إذا حاولت الوصول إليها من نظام آخرإنها طبقة إضافية موصى بها بشدة إذا كنت تخزن مستندات حساسة.
قم بإزالة البرامج غير الضرورية والبرامج المتراكمة.
تأتي العديد من أجهزة الكمبيوتر الجديدة محملة بتطبيقات أو أدوات تجريبية من الشركة المصنعة، والتي، بالإضافة إلى كونها مزعجة، قد تتسبب هذه البرامج في حدوث ثغرات أمنية إذا لم يتم تحديثها.إذا كنت لا تستخدمها، فمن الأفضل إلغاء تثبيتها.
يعني انخفاض عدد البرامج المثبتة عدد أقل من الأشياء التي يجب تحديثها ونقاط دخول محتملة أقلتحقق أيضاً مما إذا كانت لديك إصدارات قديمة من البرامج التي لم تعد بحاجة إليها.
أمان البريد الإلكتروني ومكافحة البريد العشوائي
لا يزال البريد الإلكتروني هو الوسيلة المفضلة لشن الهجمات، سواء كانت هجمات تصيد احتيالي أو توزيع برامج ضارة. لذلك، يُنصح بـ اضبط نظام الرادار الخاص بك بدقة بحثًا عن الرسائل المشبوهة واستفد جيدًا من المرشحات المتاحة..
أفضل الممارسات في استخدام البريد الإلكتروني
إذا تلقيت رسالة غير متوقعة تطلب معلومات شخصية أو كلمات مرور أو أرقام بطاقات ائتمان أو تنزيل ملفات، فإن الإجراء الصحيح هو الشك افتراضياًلا تطلب المنظمات ذات السمعة الطيبة هذا النوع من المعلومات عبر البريد.
قم بتصنيف الرسائل غير المرغوب فيها على أنها رسائل مزعجة حتى ينبغي على المورد تحسين فلاتره.لا تنقر على الروابط المشبوهة أو تفتح المرفقات من مرسلين مجهولين. وتجنب نشر بريدك الإلكتروني الرئيسي في المنتديات أو مواقع التواصل الاجتماعي العامة.
إدارة عناوين متعددة وتصفية إضافية
تتمثل إحدى الاستراتيجيات المفيدة في امتلاك عنوانان أو ثلاثة عناوين بريد إلكتروني على الأقلواحد للأمور الشخصية، وآخر للعمل، وواحد "ساحة معركة" لتسجيلات المواقع الإلكترونية، والنشرات الإخبارية، وما إلى ذلك. بهذه الطريقة تقوم بتقسيم المخاطر والحفاظ على صندوق الوارد الرئيسي نظيفًا.
إذا أصبح البريد العشوائي، رغم كل شيء، أمراً لا يُطاق، فيمكنك اللجوء إلى فلاتر خارجية تضيف طبقة إضافية من التصنيففي الحالات القصوى، عندما يتم استهلاك الحساب بالكامل، قد يكون من المفيد الانتقال تدريجياً إلى عنوان جديد.
الشبكة المنزلية، وإنترنت الأشياء، والنسخ الاحتياطية
لا تنتهي الحماية الإلكترونية عند جهاز الكمبيوتر الشخصي: اليوم كل شيء تقريبًا متصلمن تلفازك إلى ساعتك. وإذا تمكن مهاجم من الوصول عبر أي من هذه الأجهزة، فبإمكانه الوصول إلى جهاز الكمبيوتر الخاص بك.
عزز شبكة الواي فاي المنزلية الخاصة بك
بالإضافة إلى تغيير كلمة مرور جهاز التوجيه الخاص بك واستخدام تشفير قوي، يُنصح بما يلي: قم بتعطيل الخدمات التي لا تحتاجها (على سبيل المثال، الإدارة عن بُعد عبر الإنترنت إذا كنت لا تستخدمها) وتحقق من وقت لآخر ما هي الأجهزة المتصلة.
إذا اكتشفت أجهزة لا تتعرف عليها، ففكر في غيّر كلمة المرور وتحقق من الإعداداتتسمح بعض أجهزة التوجيه بإنشاء شبكة ضيوف منفصلة للزوار، حتى لا يتمكنوا من الوصول إلى نفس الشبكة الفرعية التي يستخدمها جهاز الكمبيوتر الرئيسي الخاص بك.
أجهزة إنترنت الأشياء تحت السيطرة
كاميرات IP، ومكبرات الصوت الذكية، وأجهزة تتبع اللياقة البدنية، ومقابس Wi-Fi... كل هذه الأدوات تزيد من نطاق الهجوم. كلما أمكن ذلك، قم بتغيير كلمات المرور الافتراضية، وقم بتحديث البرامج الثابتة الخاصة بك وإذا كان الجهاز غير موثوق به أو لا يتم تحديثه أبدًا، ففكر فيما إذا كان الأمر يستحق حقًا إبقاءه متصلاً.
يمكن لإنترنت الأشياء الملتزم أن يخدم في للتجسس، أو شن الهجمات، أو كنقطة انطلاق نحو فرق أخرىلا تتركها مهملة وبدون صيانة.
نسخ احتياطي منتظم
مهما بلغت براعتك في العمل، لا يوجد شيء يخلو من المخاطر. ولهذا السبب من الضروري أن تمتلك نسخ احتياطية محدثة لملفاتك المهمةيفضل اتباع قاعدة الاحتفاظ بها على وسيلتين تخزين مختلفتين على الأقل ونسخة خارج المنزل (سحابة أو قرص صلب خارجي مخزن في مكان آخر).
لذا، إذا تعرضت لهجوم برامج الفدية، أو عطل كارثي في الأجهزة، أو سرقة، ستتمكن من استعادة مستنداتك دون الاعتماد على المهاجم.تتضمن ويندوز أدوات مثل ملف التاريخ أو نسخ احتياطية لصور النظام، ويمكنك دائمًا دمجها مع الخدمات السحابية.
هل تم اختراق حسابك؟ إليك العلامات الواضحة والإجراءات اللازمة.
حتى لو اتخذت الاحتياطات اللازمة، فمن الممكن دائمًا أن قد يكون بعض الهجوم ناجحًا جزئيًاإن تعلم كيفية اكتشاف العلامات المبكرة للالتزام يمكن أن يوفر عليك الكثير من الألم.
أعراض تدل على وجود مشكلة ما
بعض العلامات الشائعة للعدوى أو الاختراق هي تغييرات غريبة في النظام دون أن تقوم أنت بإجرائها: برامج جديدة لا تتذكر تثبيتها، أشرطة أدوات في متصفحك، نوافذ منبثقة مستمرة، أو عمليات إعادة توجيه إلى مواقع ويب غريبة.
ينبغي عليك أيضًا أن تشعر بالقلق إذا يتراجع الأداء بشكل حاد دون سبب واضحيستمر تشغيل المروحة حتى في وضع الخمول، ويتحرك المؤشر من تلقاء نفسه، أو يظهر نص على الشاشة لم تقم بكتابته. ومن الأعراض الخطيرة الأخرى تلقي إشعارات بمحاولات تسجيل دخول مشبوهة إلى حساباتك على الإنترنت.
فيما يتعلق بالبيانات، راقب ما إذا الملفات مفقودة، وتظهر مستندات مشفرة بامتدادات غير معتادة أو قد تتلقى رسائل تطالب بفدية. وبالطبع، انتبه لأي نشاط غير معتاد على خدماتك المصرفية أو خدمات الدفع الإلكتروني.
الخطوات الأولى في حال الاشتباه في حدوث اختراق
إذا كنت تعتقد أن جهاز الكمبيوتر الخاص بك قد تعرض للاختراق، فإن أول شيء يجب فعله هو اعزلها عن الشبكةافصل كابل الإيثرنت، وأوقف تشغيل الواي فاي، وإذا أمكن، عطّل البلوتوث. سيؤدي ذلك إلى قطع الاتصال مع المهاجم ومنع استخدام الجهاز لمهاجمة الآخرين.
ومن هناك، يُنصح قم بإجراء فحص كامل باستخدام برنامج مكافحة الفيروسات الخاص بك وإذا اكتشف النظام إصابات خطيرة أو مستمرة، ففكر في إعادة تثبيت نظام التشغيل Windows بشكل كامل بعد نسخ أي بيانات لا تزال قابلة للاسترداد وخالية من البرامج الضارة.
وفي الوقت نفسه، قم بالتغيير في أسرع وقت ممكن. كلمات مرور حساباتك المهمة من جهاز آخر موثوق به (هاتف محمول، جهاز كمبيوتر آخر نظيف) وقم بتحذير جهات اتصالك في حالة تلقيهم رسائل بريد إلكتروني أو رسائل غريبة باسمك.
إذا لم تتمكن من إزالة البرامج الضارة أو كان الوضع يفوق طاقتك، فإن أفضل مسار للعمل هو اطلب المساعدة المهنية من خدمات الدعم أو متخصصي الأمن السيبرانيأحيانًا، قد تؤدي محاولة "العبث" بدون خبرة إلى تفاقم الأمور أو محو الأدلة المفيدة.
لا يعتمد الأمان عبر الإنترنت في نظام التشغيل ويندوز على أداة سحرية واحدة، بل على مجموعة من العادات والتكوينات الصغيرة: برنامج مكافحة فيروسات نشط وجيد، ونظام محدّث، وكلمات مرور قوية مع مصادقة ثنائية، ونسخ احتياطية، وتصفح مسؤول، وجهاز توجيه مؤمّن بشكل صحيح.مع وجود كل ذلك في مكانه، سيجد مجرمو الإنترنت صعوبة أكبر في جعل جهاز الكمبيوتر الخاص بك هدفهم التالي، وستتمكن من استخدام جهاز الكمبيوتر الخاص بك براحة بال أكبر.
