القائمة الرئيسية

الصفحات

30 نصيحة لتجنب المخاطر الرقمية.. للصحفيين والمؤسسات.




1- الخطوة الأولى هي تحديث جميع أنظمة التشغيل والأجهزة التي تستخدمها، فغالبًا ما تتضمن التحديثات تصحيحات أمنية لسد الثغرات التي قد يستخدمها المتسللون للقيام بهجماتهم.
2- عندما تبدأ في وضع استراتيجيات الأمن السيبراني، من الضروري تحديد المعلومات والبيانات الهامة (المعلومات الحساسة والبيانات الحيوية الأكثر أهمية). هذا التحديد ضروري لكي تتمكن من بناء أنظمة حماية أقوى لها بالإضافة إلى عمل نسخ احتياطية لتجنب أي فقدان أو تلف أو سرقة لهذه البيانات الضرورية.
3- للتأكد من احترام جميع الاستراتيجيات المختارة وضمان تحقيق أعلى معايير الأمن الإلكتروني.
4- معرفة اللوائح، حيث تتطلب استراتيجية الدفاع الجيدة المعرفة والامتثال بقوانين وأنظمة الأمن السيبراني.
5- التدريب كيفية التعرف على مرفقات البريد الإلكتروني، واستخدام البرامج المخصصة فقط، كما أن التدريب الشخصي على مخاطر أمن الإنترنت أمر بالغ الأهمية.
6- احترس من العمل عن بعد، في كثير من الأحيان، تكمن المخاطر الأمنية في أجهزة الكمبيوتر الخاصة بالموظفين الذين يعملون عن بُعد من شبكات Wi-Fi المنزلية والعامة.
7- تثبيت برامج مكافحة الفيروسات، يجب تثبيت برنامج الأمان (برامج مكافحة فيروسات الشبكة ومكافحة البرامج الضارة).
8- تحديث البرنامج. تتضمن سياسة الأمن السيبراني الجيدة تحديث جميع برامج الأجهزة إلى أحدث الإصدارات التي توصي بها الشركة المصنعة. إن وجود الأجهزة والبرامج التي لم تعد قابلة للتحديث يعرض أمن شبكات الكمبيوتر للخطر.
9- قم بعمل نسخ احتياطية للبيانات كافة، يتم ضمان الأمن الإلكتروني من خلال بعض الممارسات الجيدة التي يجب أن يتم تكرارها بمرور الوقت، مثل النسخ الاحتياطي للبيانات، والتي يجب تخزينها والتحقق من أنها مخزنة بأمان.
10- وضع سياسة خاصة بكلمات المرور، يوصي خبراء الأمن الإلكتروني بتبني سياسة تغير كلمات المرور كل 90 يومًا. يساعد تغيير كلمات المرور في الحفاظ على مستوى عالٍ من الأمان.
11- جعل إمكانات الوصول متنوعة، فيجب أن يكون كل مستخدم أو موظف قادرًا على الوصول إلى المعلومات والأنظمة التي تدخل في اختصاصه فقط.
12- تنويع كلمات المرور، يجب إيلاء اهتمام كبير لكلمات المرور. ويجب أن يكون لكل جهاز أو حساب أو برنامج في الشركة كلمة مرور مختلفة.
13- تفعيل ميزة التحقق بخطوتين، هذه الخطوة هامة وتساعد في ضمان عدم اختراق الحسابات حتى لو عرف المتسلل كلمات المرور، فالاستراتيجية الفعالة في مجال الأمن السيبراني تتمثل في المصادقة الثنائية، وخاصةً للوصول إلى البريد أو أنظمة إدارة الشركة الأخرى.
14- إنشاء كلمات مرور قوية، كلمة المرور القوية هي كلمة تتكون من ثمانية أحرف على الأقل بمزيج من الأرقام والحروف، مع استعمال الحروف الكبيرة والصغيرة. من المهم عدم تضمين المعلومات الشخصية في كلمة المرور مثل رقم الهاتف أو تاريخ الميلاد.
15- لا تترك كلمات المرور في أي مكان، على الرغم من أن هذا قد يبدو غريبًا، لا يزال هناك الكثير من الأشخاص الذين لديهم عادة كتابة كلمات المرور على الأوراق المرفقة بجهاز الكمبيوتر. وهذا خطأ لا يغتفر. فالكثير من الأشخاص وجدوا بطاقات ائتمان مرفق معها رمز التعريف الشخصي (المكون من 4 أرقام) مما ساعد في استخراج النقود من أجهزة الصراف الآلي، ولو لم يكن الرقم مرفقًا فيها، لما تمكن الشخص الذي وجد البطاقة الضائعة من استخراج النقود.
16- تقييد خدمات الويب التي تقدمها أطراف ثالثة، الشبكات الاجتماعية والسحابة الإلكترونية والبريد الإلكتروني هي خدمات يحتاج الأشخاص إلى الوصول إليها يوميًا. لكن ينبغي أن يقتصر الاستخدام على ما هو ضروري فقط.
17- لا تشارك البيانات الحساسة خارجيًا، يجد مجرمو الإنترنت الكثير من البيانات التي يستخدمونها لخرق الأنظمة على الشبكات الاجتماعية. لذلك، ينصح خبراء الأمن الإلكتروني بمشاركة المعلومات غير الحساسة على وسائل التواصل الاجتماعي.
18- تحقق من استخدام الوسائط القابلة للإزالة، تعد الوسائط القابلة للإزالة (مثل USB sticks) التي يستخدمها الزملاء تداولاً بينهم لنقل المعلومات أو تخزينها أحد أكبر التهديدات التي تواجه أمن الشبكات. فيمكن أن تحتوي هذه الوسائط على برامج ضارة تساعد في اختراق أنظمة الأجهزة.
19- يجب حماية الشبكات والأنظمة من مخاطر الوصول غير المصرح به، وذلك من خلال استخدام جدران الحماية وأشكال أخرى من برامج مكافحة التسلل.
20- لا تفتح الروابط في رسائل البريد الإلكتروني، الروابط هي إحدى الطرق الأكثر استخدامًا من قبل المتسللين للتسبب في إصابة أجهزة الكمبيوتر والأجهزة الأخرى. إذا لم تكن متأكدًا من مصدر الرابط وما الذي يؤدي إليه، فلا يجب عليك النقر عليه.
21- يجب تحسين برامج أمان تكنولوجيا المعلومات باستمرار. بالإضافة إلى ذلك، من الضروري اختيار معايير السلامة وتكوين جميع أجهزة ITC بنفس الطريقة.
22- لا تضع كل البيض في سلة واحدة، نصيحة يقدمها خبراء الأمن الإلكتروني هي إنشاء قوائم منفصلة لرسائل بريد إلكتروني وفصلها، مثل رسائل الأصدقاء ورسائل العمل. تجنب خلط رسائل البريد الإلكتروني الاجتماعية والمهنية.
23- لا تنقر على النوافذ المنبثقة. يمكن أيضًا استخدام النوافذ المنبثقة من قِبل مجرمي الإنترنت لاستهداف الأجهزة. وقد يؤدي استخدام أداة مانعة للإعلانات في تجنب ظهور هذه النوافذ المنبثقة وحماية جهازك من المخاطر.
24- حماية مكان تخزين البيانات، تنبع معظم المخاطر من سوء إدارة الخوادم وحمايتها. لذلك، يجب اختيار خادم آمن يقلل من أضرار الهجمات الإلكترونية المحتملة.
25- تسوق فقط على المواقع الآمنة، حتى مع اتباع تدابير الحماية من الهجمات الإلكترونية، فمن الأفضل استخدام منصات موثوقة للتسوق عبر الإنترنت، خاصة تلك المواقع التي تقدم، عروضًا وخصومات قد تبدوا سخية للغاية.
26- احفظ أوراق البيانات الحساسة في مكان أمن، فهذه الأوراق يمكن سرقتها واستخدامها للهجمات. احتفظ فيها بأمان لمنع حدوث ذلك.
27- استخدم أداة لحماية الكاميرا. الكثير من الأشخاص يضعون شريط لاصق على كاميرا الكمبيوتر المحمول والهاتف الذكي الخاص بهم. قد يكون هذا الإجراء مبالغًا فيه، وبدلًا من ذلك، يمكنك استخدام برامج تتضمن أدوات لمنع تشغيل الكاميرا والوصول إليها بشكلٍ غير مصر به، مثل برنامج مكافحة الفيروسات أفيرا Avira، والذي تطوره شركة ألمانية متخصصة في الأمن الإلكتروني، أيضًا، استخدم إعدادات هاتفك المحمول لمنع وصول التطبيقات إلى الكاميرا إلا عند الضرورة.
28- التحقق من المشاركات على وسائل الأعلام الاجتماعية، فمواقع التواصل الاجتماعي مثل فيسبوك وتوتير وانستاغرام، هي أدوات يستخدمها المتسللون للعثور على معلومات مفيدة وبدء الهجمات. ينصحك خبراء الأمن السيبراني بمراجعة المنشورات المنشورة على وسائل التواصل الاجتماعي وتوخي الحذر والتأكد من أنها لا تحتوي على أي معلومات شخصية.
29- التحكم في الوصول إلى وسائل التواصل الاجتماعي. يوفر فيسبوك وغيره من وسائل التواصل الاجتماعي إمكانية تلقي تنبيهات تحذر المستخدم مما إذا كان هناك شخص من الخارج يحاول الوصول. قد يكون تفعيل هذه الميزة ضروريًا لتجنب المفاجآت غير السارة.
30- قم بإجراء الاختبارات، ففي حالة حدوث هجوم إلكتروني عبر الإنترنت، يصبح سلوك الموظف حاسمًا لتجنب إصابة جميع الأجهزة والأنظمة الأخرى. هذا هو السبب في أنه من المفيد إجراء اختبارات ليعلم الموظفون كيف تكون الاستجابة الفعالة في حالة حدوث أي هجوم.

ردرود الأفعال:

تعليقات