تأثير حماية المعلومات على الجرائم الإلكترونية

اقرأ في هذا المقال


في حين أنه قد لا يكون من الممكن القضاء تمامًا على الجريمة الإلكترونية وضمان الأمن الكامل للإنترنت، يمكن للشركات تقليل تعرضها لها من خلال الحفاظ على استراتيجية فعالة للأمن السيبراني باستخدام نهج دفاع متعمق لتأمين الأنظمة والشبكات والبيانات، قد ينفذ مجرمو الإنترنت أيضًا ما يُعرف بهجوم رفض الخدمة الموزع (DDos)، هذا مشابه لهجوم (DoS) لكن مجرمي الإنترنت يستخدمون العديد من أجهزة الكمبيوتر المخترقة لتنفيذه، كما ان هناك العديد من الجرائم الخبيثة المتعلقة بالكمبيوتر والتي تعتبرها جرائم إلكترونية منها التدخل في الأنظمة بطريقة تعرض الشبكة للخطر والتعدي على حق المؤلف وبيع سلع غير قانونية عبر الإنترنت.

تأثير حماية المعلومات على الجرائم الإلكترونية

المحافظة على تحديث البرنامج ونظام التشغيل

يتضمن تحديث البرامج ونظام التشغيل لدى المستخدم الاستفادة من أحدث تصحيحات الأمان لحماية جهاز الكمبيوتر الخاص به والحفاظ على تحديث مواقع الويب وأجهزة نقطة النهاية والأنظمة بجميع تحديثات أو تصحيحات إصدارات البرامج ونسخ البيانات والمعلومات احتياطيًا بشكل منتظم لتقليل الضرر في حالة التعرض لهجوم برامج الفدية أو خرق البيانات.

استخدام برامج مكافحة الفيروسات وتحديثها باستمرار

يعد استخدام برنامج مكافحة الفيروسات أو حل شامل لأمن الإنترنت مثل (Kaspersky Total Security) وهو برنامج يعمل بصورة دائمة لمراقبة الملفات من أجل كشف الفيروسات، كما أنه يكشف برامج أحصنة طروادة وديدان الحاسوب وبرامج التجسس طريقة ذكية لحماية النظام من الهجمات.

حيث يسمح برنامج مكافحة الفيروسات بكشف التهديدات والقيام على التخلص منها قبل أن تصبح مشكلة، كما تساعد هذه الحماية في حماية جهاز الكمبيوتر الخاص بالمستخدم وبياناته من الجرائم الإلكترونية، مما يمنحه الطمأنينة وراحة البال، ففي حال استخدام برنامج مكافحة فيروسات، فيجب تأكد من تحديثه باستمرار للحصول على أفضل مستوى من الحماية.

استخدام كلمات مرور قوية

حيث يجب التأكد من استعمال كلمات مرور قوية لن يتوقعها الناس وعدم تسجيلها في أي مكان، أو استعمال مدير كلمات مرور ذا سمعة حسنة لإنشاء كلمات مرور قوية بشكل عشوائي لتسهيل ذلك.

عدم فتح المرفقات أبدًا في رسائل البريد الإلكتروني العشوائية

تتمثل الطريقة المعتادة والتقليدية لإلحاق الضرر بأجهزة الكمبيوتر من خلال هجمات البرامج الضارة وأشكال غيرها من الجرائم الإلكترونية بواسطة مرفقات البريد الإلكتروني في رسائل البريد الإلكتروني العشوائية، لذلك لا يجب فتح أبدًا مرفقًا من مرسل ما لم يتم التعرف جيدا عليه.

عدم النقر  على الروابط الموجودة في رسائل البريد الإلكتروني العشوائية

هنالك العديد من الطرق من الممكن ان يصبح بها المستخدمين ضحايا للجرائم الإلكترونية ومنها طريقة النقر على الروابط التي تكون في رسائل البريد الإلكتروني العشوائية أو الرسائل الأخرى أو مواقع الويب غير العروفة، لذلك يجب تجنب القيام بذلك للبقاء آمنًا على الإنترنت.

عدم اعطاء معلومات شخصية إلا إذا كانت آمنة

يجب عدم إعطاء بيانات شخصية عبر الهاتف أو عبر البريد الإلكتروني ما لم يتم التأكدًا تمامًا من أمان الخط أو البريد الإلكتروني، والتأكد ايضا من التحدث إلى الشخص المطلوب.

الاتصال بالشركات مباشرة بخصوص الطلبات المشبوهة

في حال طلب من المستخدم بيانات من شركة اتصلت به، فيجب حينها القيام بإنهاء المكالمة، ومن ثم الاتصال بهم مرة أخرى باستخدام الرقم الموجود على موقع الويب الرسمي الخاص بهم للتأكد من التحدث إليهم وليس مجرمي الإنترنت، حيث انه من الناحية المثالية،يجب استخدام هاتفًا مختلفًا لأن مجرمي الإنترنت يمكنهم إبقاء الخط مفتوحًا، فعند الاعتقاد بالقيام بإعادة الاتصال، فيمكنهم التظاهر بأنهم من البنك أو مؤسسة أخرى يعتقد المستخدم بأنه يتحدث إليها.

الوضع في الاعتبار عناوين URL لمواقع الويب التي تتم زيارتها

مراقبة عناوين (URL) وهي عنوان الإنترنت التي يتم النقر عليها، حيث يجب تجنب النقر فوق الروابط التي تحتوي على عناوين (URL) غير مألوفة أو غير مرغوب فيها، في حال كان منتج أمان الإنترنت الخاص يحتوي وظائف لتأمين المعاملات عمن خلال الإنترنت، فيجب التأكد حينها من تأمينها وذلك قبل إجراء أي معاملات مالية من خلال الإنترنت.

  • “URL” اختصار ل”Uniform Resource Locator”.

مراقبة كشوف الحساب المصرفي

يجب مراقبة كشوف الحساب المصرفي والاستفسار عن أي معاملات غير مألوفة مع البنك، كما يمكن للبنك التحقيق فيما إذا كانت احتيالية.

وضع خطط للاستجابة لحوادث الأمن السيبراني

 

تتضمن تطوير سياسات وإجراءات واضحة للأعمال والموظفين وتحديد التدابير الأمنية المطبقة حول كيفية حماية الأنظمة وبيانات الشركة واستخدام تطبيقات المصادقة الثنائية (2FA) أو مفاتيح الأمان المادية، حيث يجب تفعيل (2FA) على كل حساب عبر الإنترنت عندما يكون ذلك ممكنًا، كما يتضمن هذا تدريب الموظفين باستمرار على سياسات وإجراءات الأمن السيبراني وما يجب القيام به في حالة حدوث انتهاكات أمنية.

  • “2FA” اختصار ل”Two-factor authentication“.

إنشاء قواعد نظام الكشف عن التطفل (IDS)

(IDS) عبارة عن نظام حماية يحدد رسائل البريد الإلكتروني ذات الامتدادات المشابهة لرسائل البريد الإلكتروني الخاصة بالشركة والتدقيق بعناية في جميع طلبات البريد الإلكتروني الخاصة بتحويل الأموال، لتحديد ما إذا كانت الطلبات خارجة عن المألوف والتحقق أيضا شفهيًا من صحة طلبات إرسال الأموال من خلال التحدث إلى المدير المالي.

  • “IDS” اختصار ل”Intrusion Detection“.

تشفير الأقراص الثابتة المحلية

يمكن بناء أمن المعلومات ومقاومة هجمات الجرائم الإلكترونية عن طريق  تشفير الأقراص الثابتة المحلية ومنصات البريد الإلكتروني، باستخدام شبكة افتراضية خاصة (VPN) وهي شبكةً خاصةً افتراضيةً تؤمّن طريقةً لحفظ الخصوصيّة أثناء استخدام الإنترنت واستخدام خادم نظام اسم المجال (DNS) الخاص والآمن.

  • “VPN” اختصار ل” Virtual Private Network“.
  • “DNS” اختصار ل “Domain Name System”.

شارك المقالة: