القائمة الرئيسية

الصفحات

كيف تحمي منزلك من جرائم الإنترنت

كيف تحمي منزلك من جرائم الإنترنت


تعد الجرائم الإلكترونية من أكبر التهديدات التي تواجهها الشركات من جميع الأحجام في العصر الرقمي. كان النمو في الاتجاهات الحديثة أحد أعراض الوباء العالمي.

مع دخول الشركات في أول إغلاق عالمي في فبراير ومارس 2020 ،  أبلغ الإنتربول عن نمو 569٪ في الهجمات الإلكترونية على الشركات الصغيرة التي تدار من عناوين سكنية وموظفين يعملون من المنزل.

لا يمكن التعامل مع الأمن السيبراني كفكرة لاحقة. ذكرت CNBC  أن الجرائم الإلكترونية تكلف الشركات الصغيرة في المتوسط ​​200000 دولار. العديد من الشركات الصغيرة لا تتعافى من الهجمات الإلكترونية.

علاوة على ذلك ، فإن أصحاب الأعمال وأصحاب العمل الذين لديهم موظفين يعملون عن بعد ملزمون قانونًا بحماية الشبكات من انتهاكات البيانات.

بموجب اللائحة العامة لحماية البيانات التي قدمها الاتحاد الأوروبي ، تخضع الشركات لعقوبات  شديدة  إذا اعتبرت أنها فشلت في إقامة حواجز أمنية كافية.

لحماية عملك من المنزل ، من المهم تنفيذ بروتوكولات الأمن السيبراني.

افهم كيف يهاجم مجرمو الإنترنت

يستخدم المتسللون مجموعة متنوعة من التقنيات والتقنيات المتطورة لاختراق شبكة الأعمال. الإجماع بين شركات الأمن السيبراني هو أن المستخدم النهائي هو الحلقة الأضعف.

من مصلحة أصحاب الأعمال الوصول إلى شبكة منزلية لمعرفة  كيف يحاول مجرمو الإنترنت اختراق الأهداف . من التصيد الاحتيالي إلى برامج الفدية والبرامج الضارة إلى الفيروسات المتنقلة ، بمجرد أن يجمع المتسللون معلومات كافية عنك لاختراق كلمة مرورك ، تنتهي اللعبة.

استخدم شبكة VPN موثوقة

VPN ، شبكة افتراضية خاصة ، هي أداة تساعد على تأمين شبكة على شبكة أقل أمانًا عن طريق خلط البيانات وتشفيرها. نتيجة لذلك ، يصعب على المتسللين استغلال  نقاط الضعف الأمنية النموذجية على الشبكة المنزلية .

كما  كشفت ملفات سنودن ، لن تمنع الشبكات الافتراضية الخاصة وحدها اختراق البيانات. ومع ذلك ، فإنها تضيف طبقة أخرى من الحماية بين المستخدم النهائي والإنترنت حيث يعمل المتسللون والوكالات الحكومية على اعتراض البيانات التي يتم تمريرها ذهابًا وإيابًا.

تحديث البرنامج مع الحماية الأمنية

يتمثل الاتجاه الشائع للأمن السيبراني في أن يتمكن المتسللون من الوصول إلى أنظمة الكمبيوتر عبر عيوب التعليمات البرمجية في برامج الكمبيوتر. كان Microsoft Office أكثر البرامج اختراقًا في العالم لأنه كان الأكثر استخدامًا.

في أحدث مجموعة من أدوات Office 365 ،  شددت Microsoft دفاعاتها الأمنية باستثمار مليار دولار في الأمان وحماية البيانات وإدارة المخاطر.

تحتوي أجهزة كمبيوتر Apple Mac على برنامج أمان مدمج  للمساعدة في حماية المستخدمين من محاولات التصيد الاحتيالي وهجمات البرامج الضارة. صممت جوجل أيضًا بنية أساسية آمنة لتزويد المستخدمين بحماية موثوقة ضد التهديدات الإلكترونية.

يجب تحديث أي برنامج تستثمر فيه بانتظام. سوف يلحق المتسللون دائمًا بالمطورين ويكسرون الرموز في المناطق المعرضة للخطر من البرامج.

للبقاء متقدمًا على المتسللين ، تصدر شركات البرمجيات تصحيحات - تغييرات صغيرة في الرموز لإصلاح الأخطاء والثغرات الأمنية. من المهم للغاية تحديث البرامج والمكونات الإضافية واستخدام أحدث إصدار.

استثمر في خدمات الاستخبارات الإلكترونية عن بعد

يمكن أن تحدث الهجمات الإلكترونية في أي وقت من اليوم. ومع ذلك ، يمكن حماية الأنظمة على مدار الساعة طوال أيام الأسبوع باستخدام خدمات الاستخبارات الإلكترونية عن بُعد التي تقدمها خدمات دعم تكنولوجيا المعلومات.

خدمات المراقبة النشطة تكتشف وتحدد وتحلل نشاط الشبكة على مدار الساعة. عندما يكون هناك نشاط غير عادي ، يتم تجميد الحسابات ما لم يأذن بها صاحب الحساب عبر الرسائل القصيرة أو البريد الإلكتروني.

قم بتثبيت المصادقة ثنائية الاتجاه

تضيف إضافة المصادقة ثنائية الاتجاه طبقة ثانية من الحماية في حالة تسجيل الدخول - خط الدفاع الأول ضد الهجمات الإلكترونية. تطلب معظم أنظمة المصادقة ثنائية الاتجاه من المستخدمين إدخال رمز يتم إرساله إلى هواتفهم المحمولة عبر الرسائل القصيرة أو البريد الإلكتروني.

تحتوي بعض عمليات المصادقة ثنائية الاتجاه أيضًا على عمليات التحقق من الرسائل القصيرة "للجهاز الموثوق به". ربما تكون قد مررت بتجربة شخصية في هذا الأمر إذا كنت أحد عملاء Apple أو Google وحاولت تسجيل الدخول إلى حساب على جهاز كمبيوتر جديد.

تتلقى بعد ذلك رسالة نصية قصيرة أو بريدًا إلكترونيًا لتنبيهك إلى محاولة تسجيل دخول ورسالة "إذا كنت أنت من فعل ذلك ، فلا داعي لاتخاذ أي إجراء آخر".

من الممارسات الجيدة أيضًا تغيير كلمات المرور بانتظام واستخدام كلمات المرور الإبداعية التي اقترحها  المعهد الوطني للمعايير والتكنولوجيا (NIST) .

توصي NIST بكتابة عبارات كلمة المرور بدلاً من الكلمات الفردية وعبارات المرور التي تتضمن أحرفًا كبيرة وصغيرة ورموزًا وأرقامًا.

أجهزة الموظفين الآمنة

يؤدي استخدام الأجهزة المحمولة وأجهزة الكمبيوتر المنزلية للأغراض الشخصية والمهنية إلى زيادة خطر حدوث خرق أمني.

مع تزايد عدد تطبيقات الأجهزة المحمولة المارقة والبرامج الضارة في متصفحات الويب ، من السهل تلويث شبكة عملك عن غير قصد من خلال جهاز شخصي.

سواء كنت تدير نشاطًا تجاريًا من منزلك أو تخوّل إحضار سياسات جهازك الخاص ، اجعل من القاعدة عدم خلط العمل بالمتعة الرقمية.

يتم إحتوائه

يعد الوعي بجرائم الإنترنت الخطوة الأولى للتأكد من حماية عملك من الهجمات الضارة. بشرط أن تتخذ جميع الاحتياطات لحماية البيانات الحساسة ، فإنك تقلل من مخاطر انتهاكات البيانات وعقوبات القانون العام لحماية البيانات (GDPR).

تعليقات