في كل يوم ، يبدو أن العمل التجاري يتعرض لهجوم اختراق عشوائي أو كارثي. إذا كنت لا ترغب في الوقوع ضحية لنفسك ، فإليك سبع خطوات تحتاج إلى اتخاذها لمنع مثل هذا الهجوم على الإنترنت.
نصائح لمنع الهجمات السيبرانية
تعرف على المخاطر
إذا كنت ترغب في حماية شركتك بشكل صحيح من هجوم إلكتروني ، فعليك أولاً أن تكون على دراية بكل من نقاط الضعف الداخلية والخارجية التي قد يتعرض لها عملك. وهذا يمكن أن يشمل:
$config[code] not found- كلمات مرور ضعيفة. هل تعلم أن 80٪ من الهجمات الإلكترونية تتضمن كلمات مرور ضعيفة؟ والأسوأ من ذلك أن 55٪ من الأشخاص يستخدمون كلمة مرور واحدة فقط لجميع عمليات تسجيل الدخول. لتقوية كلمات المرور ، استخدم حوالي 16 حرفًا تتضمن مزيجًا من الأرقام والحروف والأحرف الخاصة. يجب أن يكون لديك واحد فريد لكل تسجيل دخول. استخدم مدير كلمات المرور أو الدخول الموحّد حتى لا تضطر إلى تذكرها جميعًا.
- هجمات البرامج الضارة. هذا عندما يقوم موقع ويب مصاب ، أو محرك أقراص USB ، أو تطبيق بتوصيل البرامج التي تلتقط ضغطات المفاتيح وكلمات المرور والبيانات. تأكد من أنك تقوم بتشغيل الكشف عن البرامج الضارة مثل Norton Toolbar وأن كل البرامج الموجودة لديك محدثة.
- رسائل التصيد الاحتيالي. هذه هي رسائل البريد الإلكتروني التي تبدو رسمية ولكن في الواقع وهمية. الهدف هو خداعك لإدخال كلمة مرورك أو النقر على موقع مصاب. أسهل طريقة لتجنب خداع البريد الإلكتروني الاحتيالي هو التفكير قبل النقر. انقر فقط على المواقع التي تثق بها. مثل حماية نفسك من البرامج الضارة ، حافظ على تحديث البرامج وأنظمة التشغيل والمتصفحات الحالية بأحدث التصحيحات.
- الفدية. في ما يلي موقع المتسللين الذين يحتفظون بموقع الويب أو الكمبيوتر أو رهينة البيانات حتى تدفع فدية. مرة أخرى ، لا تنقر أبدًا على الروابط المشبوهة أو تتصفح مواقع الويب غير المعروفة. استخدم أيضًا أدوات مكافحة الفدية مثل أدوات فك التشفير الخاصة بـ AVG ، أو أداة Trend Micro lockscreen Ransomware ، أو أدوات Avast anti-ransomware.
- هندسة اجتماعية. هذا عندما يتظاهر أحد المتسللين بأنه أنت أو هي يمكنها إعادة تعيين كلمات المرور الخاصة بك. لتقليل خطر هذا الهجوم ، وعدم مشاركة الكثير من المعلومات الشخصية أو المالية عبر الإنترنت ، قم بتنفيذ سياسات مثل طلب إعادة تعيين كلمة المرور عبر الهاتف ، وإجراء تدقيق أمني.
قم بتثبيت شريط أدوات مكافحة الخداع
يمكن تخصيص متصفحات الإنترنت الأكثر شعبية بحيث يمكنك إضافة أشرطة أدوات مكافحة الخداع. تعمل أشرطة الأدوات هذه على تشغيل الفحوصات على المواقع التي تزورها ومقارنتها بقوائم مواقع التصيد المعروفة. إذا وصلت إلى موقع ضار ، فسينبهك شريط الأدوات على الفور.
لا يؤدي هذا فقط إلى إضافة طبقة أمان إضافية ، بل هو مجاني بنسبة 100٪.
التحقق دائمًا من أمان الموقع
حتى إذا تم تثبيت شريط أدوات مكافحة الخداع ، فستظل بحاجة إلى التحقق من أمان الموقع عند مطالبتك بتسليم البيانات الحساسة. هناك احتمال ألا يتم وضع علامة على الموقع كموقع للتصيد الاحتيالي حتى الآن.
تأكد دائمًا من أن عنوان URL للموقع يبدأ بـ "https" وابحث عن رمز قفل مغلق بالقرب من شريط العنوان. يجب عليك أيضًا التحقق من شهادة أمان الموقع أيضًا.
مرة أخرى ، إذا تلقيت رسالة تفيد بأن موقع ويب معين قد يحتوي على ملفات ضارة ، لا افتح الموقع. و أبدا تحميل الملفات من رسائل البريد الإلكتروني أو مواقع الويب المشبوهة.
كن حذرا من Pop-Ups
يمكن أن تنتقل النوافذ المنبثقة في كثير من الأحيان كمكون شرعي لموقع ويب. ومع ذلك ، فإن النوافذ المنبثقة تكون عادةً محاولات الخداع. والخبر السار هو أن معظم المتصفحات تسمح لك بحظر النوافذ المنبثقة. إذا كان أحد يتسلل من خلال الشقوق ، فلا تنقر على زر "إلغاء". من المحتمل أن ينقلك ذلك إلى موقع تصيد. بدلاً من ذلك ، انقر فوق ذلك "x" صغير في الزاوية العلوية من النافذة.
تحقق من حساباتك على الإنترنت بانتظام
إذا لم تكن قد استخدمت حسابًا عبر الإنترنت لعدة أشهر ، فلا تفترض أنه آمن. يمكن أن يكون الهاكر قد وجد طريقة وما زال يستمتع على نفقتك الخاصة. اجعل من عادة تسجيل الدخول مع كل حساب من حساباتك على الإنترنت بشكل منتظم. وأثناء ذلك ، يمكنك تغيير كلمات المرور بشكل متكرر أيضًا.
من أجل منع عمليات التصيد الاحتيالي للبطاقات المصرفية وعمليات الخداع التي تتم عن طريق بطاقات الائتمان ، قم شخصياً بمراجعة بياناتك بانتظام. بدلاً من إلقاء هذا البيان الشهري على مكتبك ، راجعه بعناية للتأكد من أن كل إدخال شرعي ولم يتم إجراء معاملات احتيالية.
تشفير البيانات
المتسللون على الدعاية لأي نوع من البيانات التي تحتفظ بها الشركة والتي تقع حولها ، مثل أرقام توجيه البنك لأرقام التأمين الاجتماعي للموظف. إذا كانت شركتك تحتفظ بهذا النوع من البيانات المهمة ، فأنت بحاجة إلى التأكد من تشفيرها.
تأكد من الاحتفاظ بمعلوماتك بأمان باستخدام أدوات تشفير القرص بالكامل. نظرًا لأن هذه المعايير تأتي مع معظم أنظمة التشغيل ، ولا يستغرق الأمر سوى دقيقة واحدة للتشغيل ، فلا يوجد عذر هنا.
ضع في اعتبارك أن استخدام هذه الميزة سيتطلب بعض الاهتمام الإضافي. ذلك لأن التشفير لن ينشط إلا في سيناريوهات عندما لا يكون قيد تسجيل الدخول. وهذا يعني أن الهاكرز يحتاجون فقط إلى الموظفين للابتعاد عن أجهزة الكمبيوتر الخاصة بهم ، مثل أثناء استراحة الغداء ، من أجل مهاجمة نظام بفيروس أو برامج ضارة. لتعزيز الإجراءات الخاصة بك ، قم بتعيين جميع أجهزة الكمبيوتر الخاصة بك لتسجيل الخروج تلقائيًا بعد خمس إلى 10 دقائق دون استخدام.
دعم
"أفضل دفاع ضد رانسومواري هو خداع المهاجمين بعدم تعرضهم لتهديداتهم في المقام الأول" ، يقترح كيم زيتر في سلكي . "هذا يعني الاحتفاظ بنسخة احتياطية من البيانات المهمة يوميًا ، حتى إذا تم قفل أجهزة الكمبيوتر والخوادم ، فلن تضطر إلى الدفع مقابل مشاهدة بياناتك مرة أخرى."
هناك بعض المهاجمين Ransomware الذين "البحث عن أنظمة النسخ الاحتياطي لتشفير والقفل من خلال الحصول على دخول لأول مرة إلى أنظمة سطح المكتب ومن ثم تعمل يدويا طريقهم من خلال شبكة للوصول إلى خوادم. لذلك ، إذا لم تعد نسخة احتياطية إلى السحاب ، وبدلاً من ذلك احتياطيًا إلى جهاز تخزين أو خادم محلي ، فيجب أن تكون غير متصلة وغير متصلة مباشرة بأنظمة سطح المكتب حيث يمكن أن يصل إليها Ransomware أو المهاجم. "
تذكر أنه لا توجد طريقة واحدة لتجنب هجمات القرصنة أو التصيد الاحتيالي تمامًا ، ولكن استخدام الخطوات المذكورة أعلاه سيقلل على الأقل من فرص أن يصبح نشاطك التجاري ضحية لهجوم إلكتروني.
صورة مقنع هاكر عبر Shutterstock
2 تعليقات ▼