طرق منع هجمات القرصنة Prevent Hacking Attacks

اقرأ في هذا المقال


عادةً ما يجد المتسللون طريقهم إلى الأجهزة لأغراض سلبية، ومع ذلك، هناك استثناء واحد وهم قراصنة القبعة البيضاء، الذين تطلبهم الشركات بهدف اقتحام الأجهزة الخاصة بهم لمعرفة اذا كان هناك ثغرات أمنية تحتاج إلى الإصلاح، قد يرغب المتسللون في سرقة المعلومات الموجودة في الأجهزة أو تغييرها أو حذفها، وهم يفعلون ذلك غالبًا لذلك من خلال تثبيت برامج ضارة برامج تستخدم لأغراض ضارة قد لا يعرف حتى بوجودها، قد يتمكن هؤلاء اللصوص من الوصول إلى أثمن البيانات قبل أن يدرك المستخدم الاختراق.

طرق منع هجمات القرصنة

حماية أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة

التأكد من تحديث برنامج الأمان الخاص

يجب تحديث أنظمة تشغيل الأجهزة والبرامج المتصلة بالإنترنت مثل برامج البريد الإلكتروني ومتصفحات الويب ومشغلات الموسيقى بانتظام، سوف يُعلم جهاز الكمبيوتر المستخدم عادةً عند توفر تحديث للبرنامج.

القيام بتثبيت برنامج مكافحة الفيروسات والبرامج الضارة:

إذا لم يكن لدى المستخدم برنامج أمان، فيجب القيام بتثبيت جدار حماية وبرنامج مكافحة فيروسات والمحافظة على تحديثهما، هناك مجموعة متنوعة من المنتجات ذات السمعة الطيبة المتاحة مجانًا أو التي لها فترة تجريبية مجانية، تساعد هذه البرامج في التعرف على أحدث التهديدات وتسمح للمستخدم بإزالة البرامج الضارة من الأجهزة، كما يجب القيام بالبحث جيدا قبل عملية تثبيت أي برنامج والحذر ايضا من عمليات الاحتيال التي تحاول الإغراء بالكشف عن المعلومات الشخصية أو تلك التي تدعو إلى تنزيل البرامج التي قد تحتوي على برامج ضارة.

القيام بتعطيل الاتصالات عند عدم استخدامها

إذا كان جهاز الكمبيوتر الخاص يستخدم (Wi-Fi) أو (Bluetooth) للاتصال بالإنترنت والأجهزة الأخرى، فيجب  إيقاف تشغيل هذه الميزات عند عدم استخدامها، حيث يمكن أن يمنع هذا الأشخاص غير المعروفين من استخدام الشبكة أو الوصول إلى الأجهزة دون علم صاحبها.

حماية الهواتف المحمولة

القيام بإنشاء رقم تعريف شخصي أو رمز مرور قوي

في حالة فقدان الجهاز أو سرقته، قد يمنع رمز المرور القوي السارق من الوصول إلى جميع المعلومات المخزنة على الهاتف، تسمح العديد من الهواتف الذكية أيضًا بمسح المعلومات عن بُعد من جهاز الكمبيوتر الخاص في حالة الضياع أو السرقة.

القيام بتثبيت التطبيقات الموثوقة فقط

يقوم بعض المجرمين بإتاحة تطبيقات تبدو تعمل مثل التطبيقات المشروعة، ولكنها تقوم بالفعل بتثبيت برامج ضارة على الهاتف الذكي، حيث يجب التأكد من تنزيل التطبيقات من مصادر موثوقة فقط، والتحقق من عدد التنزيلات وقراءة المراجعات للتأكد من عدم  بتنزيل تطبيق شبيه.

المحافظة على تحديث البرامج

يقوم مصنعو الهواتف الذكية ومطورو التطبيقات بإصدار تحديثات البرامج بانتظام والتي غالبًا ما تتضمن تحسينات أمنية، كما يجب التحقق كثيرًا للتأكد من أن الهاتف الذكي يحتوي على أحدث البرامج.

حماية الأجهزة الأخرى المتصلة بالإنترنت

مراجعة الشبكة واسم الجهاز

عند تسمية الهاتف الخلوي أو الشبكة المنزلية باستخدام اسم العائلة أو معلومات تعريف شخصية أخرى، هذا يمكن أن يجعل الجهاز أكثر عرضة للهجوم، لأنه يربط الجهاز ويسهل على المتسللين تخمين كلمة المرور، لذلك يجب تغيير اسم الأجهزة والشبكة حتى لا يتمكن المتسللون من التعرف عليك بسهولة.

القيام بإنشاء كلمات مرور فريدة لجميع الأجهزة

عندما يتم شراء جهازًا جديدًا، غالبًا ما يأتي بكلمة مرور بسيطة وافتراضية، يقوم العديد من الأشخاص بإعداد كلمات مرور فريدة لأجهزة الكمبيوتر أو الهواتف الخاصة بهم،  لكنهم يتجاهلون القيام بذلك لجهاز توجيه الإنترنت الخاص بهم أو أي جهاز ذكي آخر، من غير المعروف للمستخدم انه يمكن للقراصنة الوصول بسهولة إلى هذه الأجهزة، واستخدامها لإغراق مواقع الويب بحركة مرور كبيرة، حيث يتعطل الموقع أو يخترق الشبكة.

حماية الحسابات عبر الإنترنت

حذف رسائل البريد الإلكتروني المشبوهة

من الأفضل حذف رسائل البريد الإلكتروني العشوائية أو المشبوهة دون فتحها، إذا تم تلقي رسالة بريد إلكتروني مشكوك فيها من صديق أو أحد أفراد العائلة، فمن الأفضل الاتصال بهذا الشخص والتحقق من أنه أرسلها قبل فتح البريد الإلكتروني أو النقر فوق ارتباط أو مرفق.

استخدام أجهزة آمنة

القيام بالوصول إلى الحسابات عبر الإنترنت فقط من جهاز الكمبيوتر الشخصي أو الجهاز اللوحي أو الهاتف الذكي أثناء استخدام اتصال إنترنت آمن، محاولة تقييد الوصول إلى الحسابات الشخصية من أجهزة الكمبيوتر العامة التي يمكن أن تكون مصابة ببرامج تجسس أو برامج ضارة، وفي حال استخدام أجهزة كمبيوتر عامة، فيجب التأكد من تسجيل الخروج عند الانتهاء، بشكل عام، يعد استخدام شبكة البيانات الخلوية للهاتف الذكي أكثر أمانًا من استخدام اتصال إنترنت عام أو غير آمن.

أنشاء كلمات مرور قوية

وذلك لتقليل فرص اختراق الحسابات على الإنترنت، ثم القيام بتغيير كلمات المرور الخاصة بشكل متكرر بحيث تتكون كلمات المرور القوية من 12 حرفًا على الأقل، وتتضمن أرقامًا وأحرفًا وأحرفًا خاصة، ولا يمكن التنبؤ بها كثيرًا، على سبيل المثال، لا يجب استخدم الاسم أو تاريخ الميلاد لكلمة المرور أو الكلمات الشائعة مثل كلمة المرور، وفي حال كان هناك حسابات متعددة عبر الإنترنت، فمن الأفضل أن تكون كلمة مرور مختلفة لكل حساب، حيث في حالة اختراق أحد الحسابات، فإن وجود كلمات مرور مختلفة للحسابات الأخرى يقلل من احتمالية الوصول إلى هذه الحسابات أيضًا.

استخدام مصادقة متعددة العوامل على الحسابات

عند إدخال كلمة المرور لحساب البريد الإلكتروني، على سبيل المثال، يتم توجيه المستخدم إلى صفحة تطلب رمزًا مكونًا من أربعة أرقام، ثم يرسل مزود البريد الإلكتروني الخاص بعد ذلك رمزًا فريدًا مؤقتًا في رسالة نصية أو إلى حساب بريد إلكتروني آخر، حيث يجب إدخال الرمز، الذي تنتهي صلاحيته بعد فترة زمنية قصيرة، للوصول إلى الحساب، هذا يعني أن المتسللين الذين حصلوا على كلمة المرور لا يزالون غير قادرين على الوصول إلى الحساب ما لم يكن لديهم أيضًا حق الوصول إلى رمز التحقق هذا، مما يضيف طبقة أخرى من الحماية.

الحذر مع حفظ المعلومات في المرة القادمة

تقوم العديد من مواقع الويب الآن بتخزين المعلومات المصرفية الشخصية أو معلومات بطاقة الائتمان لتسهيل شراء منتج أو دفع فاتورة في المستقبل، على الرغم من أنه ملائم، إذا تم اختراق الحساب، فإن معلومات الدفع الخاصة تكون متاحة بسهولة أكبر للمتسللين، حيث يجب التأكد من أن أي موقع ويب تُدخل فيه المعلومات المالية آمن يجب أن يبدأ عنوان (URL) لموقع الويب بـ (https:).

تسجيل للحصول على تنبيهات الحساب

يسمح العديد من مزودي خدمة البريد الإلكتروني ومواقع التواصل الاجتماعي للمستخدمين بالتسجيل للحصول على بريد إلكتروني أو تنبيه نصي عندما يتم الوصول إلى الحساب من جهاز جديد أو موقع غير معتاد، يمكن لهذه التنبيهات عبر البريد الإلكتروني أو الرسائل النصية إخطار المستخدم بسرعة عندما يقوم شخص غير مصرح له بالوصول إلى الحساب ويمكن أن تساعد في تقليل مقدار الوقت الذي يتمكن فيه المستخدم غير المصرح له من الوصول إلى المعلومات، وفي حال تلقيي مثل هذا التنبيه، يجب القيام بتسجيل الدخول إلى الحسابك على الفور وتغيير كلمة المرور.

المصدر: 18 Ways to Secure Your Devices From Hackers4 Ways To Protect Your Network from Hacking Attacks10 Ways to Protect Your Privacy Online & Prevent Hacking5 Best Practices to Prevent Ransomware Attacks


شارك المقالة: