5 تطبيقات تسهل عليك إدارة كلمات المرور

أبرز تطبيقات مدراء كلمة المرور لهواتف أندرويد وآيفون

تسببت كثرة الخدمات والمواقع والتطبيقات في زيادة الحاجة لاستخدام العديد من كلمات المرور، وهذا ما يجعل غالبية المستخدمين يتخلون عن

5 أجهزة لتتبع اللياقة البدنية مناسبة للأطفال

5 أجهزة لتتبع اللياقة البدنية مناسبة للأطفال

أصبح الأطفال في الآونة الأخيرة أكثر تركيزًا على اهتمامات مثل: مشاهدة التلفاز، وممارسة ألعاب الفيديو، وغيرها من أشكال الترفيه الأقل

كيفية استخدام أدوات فايرفوكس لحماية خصوصيتك

كيفية استخدام أدوات Firefox لحماية خصوصيتك

يوفر متصفح (فايرفوكس) Firefox عددًا من الأدوات للمساعدة في حمايتك من التتبع عن طريق ملفات تعريف الارتباط التابعة للطرف الأول

13 طريقة تتيح لأصحاب المشاريع حماية شركاتهم

13 طريقة تتيح لأصحاب المشاريع حماية شركاتهم

في ظل تطور التكنولوجيا، فإن تقنيات المتسللين تتطور أيضًا، وهو ما يشكل ضغطًا هائلًا على المؤسسات من أجل تحديث تدابير الأمان باستمرار للحفاظ على حماية شركاتهم وأمان بياناتهم.

ويمكن للقراصنة كشف المعلومات المهمة للشركة، بالإضافة إلى بيانات العملاء الحساسة، مما يؤدي إلى تأثيرات مدمرة محتملة.

ونحاول من خلال التقرير التالي عرض 13 طريقة تتيح لأصحاب المشاريع حماية شركاتهم ومعلومات مؤسساتهم بشكل أفضل ضد هجمات التصيد أو الاختراق.

1. تشفير البيانات وتثبيت جدار حماية الشبكة

يعد التحكم في حركة مرور الشبكة الواردة والصادرة ضروريًا لمنع التهديدات من الدخول إلى نظام تشغيل الشركة، إذ إن المتسللين لا يستهدفون البيانات المالية للشركة فقط، بل يستهدفون أي نوع من العملاء، وبيانات الموظفين، وذلك من خلال هجمات التصيد الاحتيالي، وتعد مسألة تشفير البيانات ضرورية لحماية البيانات من محاولات القرصنة التي تتجاوز جدار الحماية.

2. إنشاء ثقافة أمنية إيجابية

يخشى بعض الموظفين عرض التهديدات أو المخاوف على موظفي تكنولوجيا المعلومات، ولذلك ينبغي مكافأة وشكر هؤلاء الموظفين على عرضهم رسالة بريد إلكتروني تتضمن مرفق أو ارتباط غريب أو جهة اتصال غير معروفة أو شعور سيء عام بشيء ما، حتى لو كانوا مخطئين في ذلك، إذ إن تجاهل اهتماماتهم، حتى لو شكلت إنذارات كاذبة، قد يخلق ثقافة أمنية سلبية تهدد المشروع.

3. حافظ على تحديث البرنامج الخاص بك

تنجح معظم الهجمات على برنامج بسبب ثغرات أمنية ناتجة عن أخطاء في البرمجة، وعندما يجد مطور خطأ، فإنه يقوم بإصلاحه وإصدار تحديث، وتكون الشركات التي لا تقوم بتثبيت التحديثات عرضة للخطر، وبالرغم من أن التحديثات لا تعمل على حل كل المشاكل الأمنية، لكنها تجعل من الصعب على المهاجمين اختراق البنية الأساسية الحيوية للأعمال.

4. استخدام حاصرات الموقع

تمنع حاصرات المواقع المستخدمين من زيارة المواقع التي قد تعرضك لهجمات التصيد والقرصنة، كما تسمح لك بتقييد أي موقع آخر تختاره، ويمكنك منع موظفيك من زيارة مواقع التواصل الاجتماعي وغيرها من المواقع الإلكترونية غير المرتبطة بالعمل، وهناك مجموعة كبيرة من الإصدارات المجانية والمدفوعة للاختيار من بينها.

5. تمكين المصادقة الثنائية

يساعد استخدام فريقك للمصادقة الثنائية في الحفاظ على الأمن، إذ يعني استخدام الهاتف المحمول كشرط للدخول أن هناك بالفعل تحديًا للمتسلل لغزو النظام.

6. تغيير كلمات السر بشكل متكرر

غالبًا ما يكون من المريح استخدام كلمة المرور نفسها على مواقع الويب المتعددة، لكن ذلك قد يجعلك عرضة للخطر، وينبغي إنشاء كلمات مرور فريدة لكل شيء وتغييرها كل 30 يومًا، وبالرغم من أن الأمر قد يكون مرهق بعض الشيء، لكنه أمر لا بد منه، كما أنه لا يجب تخزينها على أي مواقع سحابية لمشاركة الملفات من أجل حمايتها.

7. استخدام مدير كلمة المرور

تعد تطبيقات إدارة كلمات المرور ضرورية، خاصة عندما يكون لديك حسابات متعددة عبر الأنظمة، ويمكنك حينئذ استخدام كلمات مرور يصعب كسرها، والتي عادة ما يتم إنشاؤها عشوائيًا، وتغييرها كل ثلاثة أو ستة أشهر وإعداد المصادقة الثنائية، ويجب أن تقيد الأنظمة الحرجة مثل خوادم الويب وقواعد البيانات بقيود IP لمنع وصول أي شخص يحاول تسجيل الدخول من عنوان IP غير معروف.

8. تحدث عن أسوأ السيناريوهات

يعلم الجميع أن أمان الحاسب مهم، لكن لا أحد يأخذ الأمر على محمل الجد، لذا تأكد من أن الموظفين يعرفون أنهم يتحملون مسؤولية كبيرة، ويعد تثقيف الفريق باستمرار حول سيناريوهات أسوأ الحالات هو المفتاح لضمان استخدام كلمات مرور آمنة والتأكد من عدم نقر الأشخاص على الروابط المشبوهة، بالإضافة إلى توزيع مقالات أمان للفريق بشكل متكرر.

9. تدريب الموظفين على توخي الحذر

يعد البريد الإلكتروني أحد أكثر الطرق شيوعًا التي يستخدمها المتسللون، وقد لا تكون عوامل تصفية البريد العشوائي فعالة بنسبة 100 في المئة، لذلك تحتاج إلى التأكد من أن موظفيك يمكنهم اكتشاف رسائل البريد الإلكتروني الاحتيالية عندما يرونها.

10. الأذونات القديمة

تمثل مسألة تعديل الأذونات القديمة إحدى الطرق الرئيسية للحد من التلف المحتمل الناجم عن هجمات التصيد والقرصنة، إذ من النادر ما يحتاج أعضاء الفريق إلى الوصول بمجرد انتهاء المشروع، لكن معظم الوقت لا تقوم الشركات أبدًا بتحديث الأذونات، مما يعني أن الوصول إلى حساب شخص ما يمنح المهاجم وصولًا واسع النطاق، ويجب إزالة الوصول واسع النطاق بمجرد انتهاء المشروع.

11. الحد من الوصول

قد تندهش من عدد هجمات القرصنة التي كانت نتيجة للهندسة الاجتماعية الذكية، ويجب عليك تقييد عدد الأشخاص الذين لديهم حق الوصول إلى المعلومات الحساسة، بالإضافة إلى تدريب موظفيك على عدم الرد على المكالمات أو المراسلات المشبوهة المتعلقة بكلمات المرور، إذ كلما كان لديك عدد أقل من الروابط في سلسلة المعلومات، فذلك يعني أن هناك عدد أقل من نقاط الضعف التي يحتمل استغلالها.

12. عقد اجتماعات أمنية فصلية

تستطيع إرسال اختبارات عشوائية لمعرفة ما إذا كان يمكنك خداع موظفيك وحماية أمن الشركة، ويجب أن يجتمع خبير الأمان مع كل قسم للتعرف على أفضل الممارسات للحفاظ على حماية البيانات وجعلها آمنة، إذ إن الكثير من الأشخاص في شركتك لن يكونوا محترفين في التعامل مع التكنولوجيا أو فيما يتعلق بالطرق التي يستخدم بها المتسللون الهندسة الاجتماعية.

13. الحصول على تأمين أمن سيبراني

من الصعب حماية شركتك ومنع أي هجوم عبر الإنترنت من قبل القراصنة، لذلك يجب أن تستثمر في الحصول على تأمين للأمن السيبراني من أجل المساعدة في تخفيف الخسائر، ويمكن للسياسة الصحيحة تعويض الخسائر الناتجة عن خروقات البيانات والتكاليف الناتجة عن انقطاع الأعمال والأضرار التي تحدث في الشبكة نتيجة لمجموعة متنوعة من الحوادث الإلكترونية.

كيف تحمي بياناتك الشخصية في عام 2019

كيف تحمي بياناتك الشخصية في عام 2019

ما تزال الأخبار المتعلقة بخروقات البيانات تظهر بشكل شبه يومي، ويبدو أن الأمور لن تتغير في أي وقت قريب.

وبالرغم من قيام الشركات بتعزيز جهودها في مجال الأمن السيبراني، لكن المجرمين الإلكترونيين يكتشفون باستمرار نقاط ضعف جديدة لاستغلالها ويوظفون أساليب جديدة للوصول إلى بيانات الشركات والمستهلكين القيمة.

ويوصي جون هيث John Heath، المسؤول في شركة ليكسينغتون للمحاماة Lexington بإجراء تدقيق شخصي للأمان، مع إشارته إلى عدد من النصائح والإجراءات التي تسمح للمستهلكين بحماية بياناتهم الشخصية خلال عام 2019.

انتهاكات البيانات في ازدياد هذا العام

يعتقد جون أن عدد خروقات البيانات يمكن أن يتجاوز العام الماضي، حيث ازدادت خروقات البيانات خلال السنوات الماضية، وتأثر المليارات من المستهلكين خلال العام الماضي فقط بتلك الخروقات، إذ قام المتسللون بسرقة كل شيء من أرقام بطاقات الائتمان وأرقام جوازات السفر إلى أرقام الضمان الاجتماعي وعناوين المنازل.

ويوضح المسؤول في شركة المحاماة أن الاختراقات لا تظهر أي علامات على التباطؤ لأن المتطفلين يدركون أن معلومات المستهلكين الشخصية الحساسة متوفرة في أماكن أكثر وأكثر، مثل الوكالات الحكومية وتجار التجزئة والبنوك والفنادق، ويريد المتسللون الوصول إلى جميع هذه البيانات، ولن يتوقفوا عن الحصول عليها.

التأكد من قوة كلمات المرور

من السهل على المستخدمين إنشاء كلمات مرور تستخدم كلمات أو أرقام يعرفها، مثل عنوان سابق أو عيد ميلاد أو اسم حيوان أليف، لكن هذه الكلمات توفر وصولاً سهلاً للقراصنة الذين يبحثون عن المستهلكين الذين يقومون بذلك بالضبط.

ويجب أيضًا تجنب استخدام كلمة المرور نفسها لمواقع متعددة لأنه إذا حصل أحد المتسللين على كلمة المرور هذه، فقد يكون من السهل الوصول إلى المزيد من المعلومات.

ويوصي الخبراء بإنشاء كلمات مرور أطول، مع مزيج من 10 أحرف كبيرة وصغيرة وأرقام ورموز وعلامات ترقيم على الأقل.

وفي حال كنت تواجه مشكلة في إنشاء مثل هذه الكلمات، فإن هناك العديد من المواقع الإلكترونية لتوليد كلمات مرور عشوائية.

ويوصي جون، بعد إنشاء كلمات مرور قوية لجميع الحسابات الشخصية على الإنترنت، باستخدام مدير كلمات مرور موثوق للمساعدة في تتبع كلمات المرور.

ومن خلال هذه الطريقة، فإن المستخدم لا يضع كلمات المرور الخاصة به في خطر، ويحتاج فقط إلى تذكر كلمة مرور واحدة بدلاً من مئات كلمات المرور.

المعلومات التي يجب إزالتها من حسابات التواصل الإجتماعي

بالرغم من أن المحتوى الذي تتم مشاركته من قبل مستخدمي منصات التواصل الإجتماعي لا يزال غير ضار نسبيًا، إلا أن العديد من المستخدمين لا يدركون الخطر المحتمل الذي يتسببون به لأنفسهم من خلال مشاركة معلومات حياتهم الشخصية مع العامة.

وشهد المجتمع تكاملاً هائلاً في منصات التواصل الإجتماعي، حيث قام ملايين المستخدمين بتسجيل الدخول إلى مواقع مثل إنستاجرام وفيسبوك وسناب شات.

ويبقى السؤال الملح حول كيف يمكنك الحفاظ على هويتك آمنة في ظل ذلك، ويوضح جون أنه ينبغي بالنسبة للمبتدئين التحقق من إعدادات الخصوصية.

ويتمثل إعداد الخصوصية الذي يوصي باستخدامه في إنشاء قوائم مخصصة لجهات الاتصال التي يمكنها عرض معلوماتك والدخول إليها، بحيث لا يتمكن الزوار غير المرغوب فيهم وعامة الجمهور من رؤية مشاركاتك ومعلوماتك الخاصة.

كما ينبغي عدم وضع الكثير من المعلومات ضمن ملفك الشخصي، مثل تاريخ الميلاد، والمدرسة التي درست بها، والشارع الذي ترعرعت فيه، والمكان الذي تعيش فيه حاليًا.

ويجب معرفة منصات التواصل الإجتماعي التي تستخدمها وعدد المرات، إذ من المهم التحقق من الحسابات التي لا تستخدمها بعد الآن أو لا تعمل في كثير من الأحيان لضمان عدم وجود أي حسابات مزيفة مرتبطة باسمك أو صورتك.

التأكد من تحديث التطبيقات والبرامج

قد تستغرق عملية تحديث برامج الحاسب والتأكد من تحديث جميع تطبيقات المحمول وقتًا طويلاً، ويعتبر الكثيرون ذلك مصدر إزعاج، ومع ذلك، فإن المستهلكين الذين لا يقومون بتحديث تطبيقاتهم وبرامجهم بانتظام يعرضون أنفسهم لخطر الهجمات.

وتحتوي هذه التحديثات الهامة غالبًا على ميزات أمان محسنة وتساعد على تشغيل الحاسب أو الهاتف المحمول بسلاسة أكبر.

وينبغي عليك تعيين تذكيرات أسبوعية أو شهرية للتأكد من تحديث كل شيء، كما يجب تغيير إعدادات التحديثات إلى تلقائية، بحيث لا داعي للقلق بشأن فقدان حزمة الأمان الرئيسية.

الحصول على تدقيق أمني ​​احترافي

يجب أن يقوم معظم المستهلكين بإجراء تدقيق أمني خاصة بهم كل شهرين للتأكد من أن جميع حساباتهم وبياناتهم آمنة، كما يجب على الأشخاص الذين لديهم عدد أكبر من الحسابات، مثل المتعاقدين المستقلين أو أصحاب الأعمال الصغيرة الذين قد يكون لديهم حسابات تواصل إجتماعي منفصلة للعمل، وحسابات مصرفية وبرامج ولاء، البحث عن محترف يوفر عليهم الوقت والجهد اليدوي.

النصيحة الأولى للشخص المهتم بأمنه

ابق متيقظًا دائمًا، إذ يمكن في كثير من الأحيان جعل المستهلك يشعر بشكل زائف بالأمان في حال لم يتم اختراقه بشكل مباشر، وبالرغم من أنك قد نجوت من محاولات القرصنة في الماضي، فإن التدقيق الأمني ​​الشخصي بكلمات المرور الخاصة بك، وتطبيقات حسابات التواصل الاجتماعي أمر مهم، إذ توفر لك مسألة إنفاق الوقت الكافي لضمان تأمين جميع حساباتك راحة البال وتساعدك في إحباط الهجمات المحتملة.

أمن الاتصالات في روسيا يحتاج إلى مساعدة أجنبية

روسيا

يحتاج مشغلو الاتصالات في روسيا إلى استخدام التكنولوجيا الأجنبية للامتثال لقانون بشأن تخزين البيانات، والذي يشترط على المشغلين تخزين محتوى المكالمات

شركات التكنولوجيا تجتمع مع مسؤولي الاستخبارات لمناقشة التدخل الروسي

التكنولوجيا

اجتمعت عدد من الشركات الأكثر نفوذًا في صناعة التكنولوجيا مع مسؤولي الاستخبارات في الولايات المتحدة خلال الشهر الماضي لمناقشة الاستعدادات

اعتماد WPA3 كمعيار الأمان الجديد للشبكات اللاسلكية

WPA3

حصل أمان الشبكات اللاسلكية على أكبر ترقية له خلال أكثر من عقد من الزمن، إذ قامت منظمة Wi-Fi Alliance، وهي

مشجعو مونديال كأس العالم عرضة للهجمات السيبرانية

ظهرت العديد من التحذيرات المتعلقة بسلامة زوار كأس العالم 2018 في روسيا المتحمسين للاستمتاع بمباريات كرة القدم، بما في ذلك