القائمة الرئيسية

الصفحات

إبطال هجمات البرامج الضارة باستخدام إرشادات الأمان هذه

إبطال هجمات البرامج الضارة باستخدام إرشادات الأمان هذه


يحمل بعض الأشخاص فكرة خاطئة مفادها أن البرامج الضارة - المعروفة أيضًا باسم البرامج الضارة - تشكل خطرًا فقط على أولئك الذين يشتغلون في الويب المظلم ، وملفات التورنت ذهابًا وإيابًا ، وممارسة سلوكيات غير مرغوب فيها بشكل عام أثناء الاتصال بالإنترنت. 

لا يمكن أن تكون هذه الفكرة أعمى أو أبعد من الحقيقة الفعلية: كل من يعمل أو يلعب أو يدير شركة أو يتواصل عبر الإنترنت معرض لخطر الحصول على برامج ضارة. أيضًا ، نظرًا لأن كل شخص لديه جهاز قادر على الاتصال بالإنترنت يقوم بأحد هذه الأشياء عبر الإنترنت معظم ساعات استيقاظه ، فهذا يعني أن الجميع في خطر.

اقرأ أيضا: ما هي البرامج الضارة وما مدى خطورتها؟

إحصاءات البرامج الضارة المروعة

البرامج الضارة وحشية ، بغض النظر عما إذا كانت تصيبك في المنزل أو العمل. يبلغ متوسط ​​تكلفة هجوم البرمجيات الخبيثة على الشركة حوالي 2.4 مليون دولار و 50 يومًا لإصلاح الأشياء. تجاوزت تكاليف برامج الفدية الضارة في عام 2017 وحده 5 مليارات دولار ، أي أكثر من 15 ضعف ما فقدته في عام 2015.

متوسط ​​التكلفة لكل سجلات مفقودة أو مسروقة لشخص واحد هو 141 دولارًا - وهذا في جميع أنحاء العالم. وكانت الولايات المتحدة (225 دولاراً) وكندا (190 دولاراً) هي الأشد تضرراً.

الصين هي الجاني الأكبر في الهجمات الإلكترونية. في عام 2017 ، جاء أكثر من 20٪ من تشيان ، و 11٪ من الولايات المتحدة ، و 6٪ من الاتحاد الروسي.

البقاء في مأمن مقابل البرامج الضارة

بغض النظر عما إذا كنت رائد أعمال أو مواطنًا مهتمًا ، فإن جهاز الأمان رقم 1 ضد البرامج الضارة التي تغزو جهاز الكمبيوتر الخاص بك هو برنامج مكافحة الفيروسات . ابحث عما هو أكثر منطقية بالنسبة لك وقم بتجربة بعض العروض المجانية قبل الاستقرار على أحدها ، ولكن احصل عليه وتشغيله قبل المرة التالية التي تكون فيها متصلاً بالإنترنت ، أو قد تفقد المعلومات الحساسة التي ستعود لتطاردك يومًا ما. ضع في اعتبارك أيضًا تأمين الأمن السيبراني لحماية عملك .

الأمن الداخلي هو أفضل الممارسات التالية. لا تسمح لأي شخص غير مصرح له باستخدام جهاز الكمبيوتر الخاص بك تحت أي ظرف من الظروف. إن العمل جنبًا إلى جنب مع هذا لا يعني مشاركة كلمات المرور أو معلومات تسجيل الدخول. إن السماح لشخص آخر بالحصول على بيانات اعتمادك يشبه منحهم مفاتيح سيارتك على أمل ألا يبتعدوا عنها.

الكثير من البرامج الضارة تدخل في حياة جهاز الكمبيوتر الخاص بك عبر البريد الإلكتروني. عند فتح صندوق الوارد الخاص بك ، كن ذكيًا بشأن أي أجزاء البريد حقيقية ومن مصادر تم التحقق منها ، وأيها قد يبدو أنها رسائل غير مرغوب فيها. حتى إذا كانت الرسائل غير المرغوب فيها تبدو سخيفة ، فهذا لا يعني أن المصدر ليس شيئًا أكثر مكرًا. يمكن أن يؤدي فتح بعض رسائل البريد الإلكتروني ببساطة إلى بدء تنزيل يتيح للبرامج الضارة الدخول إلى جهاز الكمبيوتر الخاص بك حيث يمكنها إحداث جميع أنواع الخراب في نظامك. إذا طُلب منك النقر فوق ارتباط من بريد إلكتروني ، فقم بنسخه ولصقه في مربع العنوان الخاص بك لمعرفة ما إذا كان يبدو صادقًا. إذا كانت لديك شكوك ، فابحث في Google عن الرابط ومعرفة ما إذا كان سيظهر. الإنترنت ممتاز في الإبلاغ عن عمليات الاحتيال والبريد المزعج ، وإذا انبثق هذا الرابط ، فستعرف عدم النقر فوقه.

كما سبق للمواقع المزيفة. طرق سهلة لمعرفة أن موقع الويب ليس ما يدعي تضمينه: قواعد نحوية سيئة أو كلمات بها أخطاء إملائية في النص ؛ رسومات وترويسات رئيسية قديمة أو غامضة ؛ يطلب منك ملء معلومات أكثر مما يريده أي موقع ويب عادي ، بما في ذلك أشياء مثل رقم الضمان الاجتماعي أو معلومات بطاقة الائتمان.

تعليقات