ناخبة مشاكسة
أخر الأخبار

العقيد متقاعد مستشار أمن المعلومات والجرائم الإلكترونية رائد الرومي: أحذّر من التصيّد الإلكتروني وروابط الاحتيال المخادعة

دفعت جائحة (كوفيد19-) بملايين الطلاب والتلاميذ عبر العالم إلى اللجوء إلى التعلم عن بُعد بين ليلة وضحاها، فمنهم من كان مستعدا ومجهزا لخوض مثل هذه التجربة بينما واجه البعض الآخر عقبات كثيرة، وفي هذا اللقاء نتحدث مع العقيد متقاعد مستشار أمن المعلومات والجرائم الإلكترونية «رائد الرومي» عن كيفية الحفاظ على أجهزة الكمبيوتر الشخصية والهواتف الذكية من الاختراق وطرق الحفاظ على خصوصية المعلومات.. وإليكم التفاصيل.

استخدم كلمات سر متنوعة ومختلفة لكل تطبيق تتعامل معه

كيف يحمي الطالب جهاز الكمبيوتر الخاص به من الاختراق على الإنترنت.
– على الطالب اتباع النصائح التالية:

• اختيار كلمة سر للدخول، وتكون أكثر من ٨ أحرف وأرقام ورموز.
• تحديث نظام التشغيل باستمرار.
• وضع برامج حماية مناسبة.
• قراءة شروط الخصوصية للتطبيقات قبل استخدامها.
• مراجعة إعدادات الخصوصية بجهازك (صوت – كاميرا – تحديد موقع)، وأغلق ما لا تحتاج إليه منها، وشغلها مع تشغيل التطبيق فقط.
• المحافظة على خصوصيتك في التطبيق، ولا تنشر معلوماتك مهما كانت بسيطة.
• تفعيل خاصية التحقق الثنائي في كل التطبيقات.
• تحديث التطبيقات باستمرار.
• الحذر من تطبيقات الطرف الثالث التي تستخدم تطبيقات وسطية.

أغلق البلوتوث عند عدم استخدامك له

• استخدم كلمات سر متنوعة ومختلفة لكل تطبيق.. أي ضع معادلة مشفرة لكل تطبيقاتك تكون فيها النتيجة دائماً مختلفة.. مثال: أول حرف من اسم التطبيق ثم (س-٢) س هو مجموع حروف التطبيق ثم اسمك ثم @ ثم آخر حرف من اسم التطبيق، مثل: Gmail – g3@raedl.
• أغلق البلوتوث عند عدم استخدامك له.
• عدم استخدام واي فاي مجاني.
• حفظ المعلومات والصور والنسخ الاحتياطية لنظامك في ذاكرة خارجية بمكان آمن بالبيت.
• استخدام برامج التشفير لتشفير بياناتك إذا احتاج الأمر.
• عدم إعطاء هاتفك لأحد؛ فقد يزرع فيه برامج تجسس أو يطلع على معلوماتك السرية أو يسرق حسابك.
• عدم استخدام بروكسي أو سيرفرات غير موثوقة vpn (virtual private network).
• عدم ترك هاتفك عند محل التصليح؛ فقط يزرع برامج تجسس أو يسرق صورك ومعلوماتك.
• عدم الدخول للمواقع المشبوهة والممنوعة؛ فهي مليئة بالفيروسات.
• الحذر من ممارسة «الهندسة الاجتماعية» عليك.. أمثلة: اتصال من شخص يدعي انه بنك ويطلب معلومات بنكية، استدراج لمعرفة معلومات خاصة عنك، رابط احتيالي يطلب منك معلومات شخصية، محادثة وهمية من صديق لسرقة حساب الواتساب.
• الحذر من رسائل الاحتيال والتصيد.. أمثلة: رابط وهمي يخبرك بضرورة تحديث بياناتك، رابط وهمي يخبرك بفوزك بجائزة ويطلب مبلغ الإجراءات الإدارية، رابط وهمي يخبرك بأن هناك من يضع صورتك في تطبيق تويتر.
• الحذر من الابتزاز الجنسي.
• الحذر من التسوق الالكتروني… وعليك أن تأكد من تشفير الصفحة، ألا تخزّن كلمة السر بالموقع، ألا تخزن بطاقتك البنكية، واستخدم البطاقة مسبقة الدفع، وابحث وتحر عن الموقع الذي تزوره.

باعتقادي الشخصي أن تطبيق الفيديو «Microsoft Teams» أكثر موثوقية وأمان من «Zoom» لهذه الأسباب

هل هناك أمان في استخدامنا لبرنامج مثل ZOOM أو Microsoft Teams
كأحد البرامج المساهمة في التعلم عن بُعد؟
زاد استخدام تطبيقات مكالمات الفيديو بصورة كبيرة في الفترة الأخيرة بسبب حالة العزل المنزلي المفروضة في العديد من دول العالم للحد من تفشي فيروس كورونا، وتوجه العديد من الأشخاص للعمل من المنزل.. ووسط العديد من هذه التطبيقات والخدمات ظهر تطبيقا Zoom و Microsoft Teams كخيارين بارزين للعديد من المستخدمين في إجراء مكالمات الفيديو الجماعية، وباعتقادي الشخصي فإن Microsoft Teams أكثر موثوقية وأمان من Zoom للأسباب الاتية: التكامل مع حزمة Office 365 وتوفير الأمان والخصوصية ومشاركة الملفات بسهولة.

وما عوامل الأمان التي تحققها لنا هذه البرامج؟

خيارات الاجتماع:
حدد من يستطيع من خارج مؤسستك المشاركة في الاجتماعات مباشرة، ومن يجب أن ينتظر في ساحة الانتظار حتى يتمكن شخص ما من السماح لهم بالدخول.. سينضم متصلو PSTN عبر ساحة الانتظار، ويمكن لمنظمي الاجتماع أيضاً إزالة المشاركين أثناء الاجتماع.
الموافقة على التسجيل:
جميع تسجيلات الاجتماعات مصحوبة بإشعار أنه يتم التسجيل، ويرتبط الإشعار أيضاً بإشعار الخصوصية للمشاركين عبر الإنترنت، ويتحكم منظم الاجتماع في الإذن لأيٍّ من الحاضرين.
الإشراف على القناة والتحكم بها:
يمكن لمالكي القنوات الإشراف على محادثة القناة والتحكم فيمن يُسمح له مشاركة المحتوى في محادثة القناة ومن لا يُسمح له، ويساعد ذلك على ضمان مشاهدة المحتوى المناسب فقط من قبل الآخرين.
المصادقة متعددة العوامل:
مطالبة المستخدمين بتقديم أشكال إضافية للتحقق لإثبات هويتهم، والمساعدة على حماية حساباتهم من الهجمات التي تستغل كلمات المرور الضعيفة أو المسروقة.
تفادي فقدان البيانات:
منع مشاركة المعلومات الحساسة عن طريق الخطأ مع الآخرين.
حماية من المخاطر المتقدمة:
حماية المستخدمين من البرامج الضارة المخفية في الملفات، بما في ذلك الملفات المخزنة في OneDrive أو SharePoint.
موانع إبلاغ المعلومات:
التحكم في الاتصال بين المستخدمين والمجموعات في Teams لحماية معلومات الأعمال في حالات تضارب المصالح أو النهج.
موقع البيانات:
البيانات الموجودة في Teams موجودة في شبكة مراكز البيانات الآمنة من Microsoft لمساعدتك على تلبية متطلبات الامتثال.
تعيين الأدوار في الاجتماع:
يمكن لمدير الاجتماع تحديد الأدوار في الاجتماع الذي يعين (المقدمين) و(الحاضرين)، والتحكم في المشاركين الذين يُسمح لهم في الاجتماع بتقديم المحتوى.
الوصول إلى التسجيل:
تقتصر إمكانية الوصول إلى التسجيلات على الأشخاص داخل المكالمة، أو على المدعوين إلى الاجتماع، ما لم يأذن منظم الاجتماع للآخرين بالوصول إليه، وتُحمّل التسجيلات على Microsoft Stream ويمكن مشاركتها وتنزيلها طبقاً للأذونات التي يمكنها مسؤولي الحساب.
توافق الاتصالات:
يمكّن المؤسسات من تعزيز ثقافة الاندماج والسلامة من خلال تحديد ومنع السلوكيات السلبية مثل: التنمر والمضايقة.
الوصول المشروط:
وضع قائمة بالمخاطر للوصول بناءً على سياق المستخدم وموقع وحالة الجهاز والمزيد.
تأمين وصول الضيف:
السماح للمستخدمين بالتعاون مع الأفراد خارج المؤسسة ريثما تتحكم في إمكانية الوصول إلى بيانات المؤسسة.
التشفير:
يقوم Teams بتشفير البيانات التي يتم نقلها والمخزنة، ويستخدم بروتوكول النقل الآمن في التوقيت الحقيقي SRTP للفيديو والملفات والصوت والدردشة ومشاركة سطح المكتب.
التسمية الحساسة:
تحديد من يمكنه الوصول من خلال التحكم في إعدادات الخصوصية والضيف.
أمان التطبيقات على السحابة:
الحد من مخاطر النشاط الضار والمريب والتعرف عليه، بما في ذلك الحذف على نطاق واسع للفرق أو إضافة المستخدمين غير المصرح لهم.
حماية الخصوصية:
الوصول إلى البيانات في أي وقت، لأي سبب، ولا يتم استخدامها مطلقاً للإعلان، ويتم حذفها بعد إنهاء اشتراكك أو انتهاء صلاحيته.

نستخدم شبكات واي فاي في أي مكان ولا ندري ما إذا كانت هذه الخدمة آمنة أم لا.. فما التصرف الصحيح؟
– ليس هناك شبكة واي فاي عمومية آمنة تماماً، ولكن الشبكات المعروفة أكثر أمانا مقارنة بشبكات واي فاي العمومية العشوائية التي تظهر على هاتفك عندما تكون بمركز التسوق أو الشبكات التي يديرها طرف ثالث لم تسمع به من قبل.
وسأطرح بعض النصائح:
• حاول الاتصال بأقل عدد ممكن من شبكات واي فاي العمومية، وفي حال ذهبت إلى مدينة جديدة، فيمكنك استخدام شبكة واي فاي لأحد المتاجر أو المقاهي التي سبق لك أن اتصلت بها من قبل.
• تأكد من بروتوكول نقل النص التشعبي الآمن HTTPS عند تصفحك.
• في غوغل كروم يتيح لك معرفة ما إذا كان الموقع الذي تزوره يستخدم بروتوكول نقل النص التشعبي الآمن المشفر أو غير المشفر من خلال إظهار علامة (غير آمن).
• لا تشارك العديد من المعلومات، وينصح بتوخي الحذر عند الاتصال بشبكة واي فاي عمومية، لاسيما إذا طُلب منك تقديم مجموعة من المعلومات الشخصية مثل عنوان بريدك الإلكتروني أو رقم هاتفك.
• لا تستخدم المزايا التي تسمح بمشاركة الملفات الموجودة على أجهزتك مع الآخرين.
• لا تحاول الدخول على حساباتك في التطبيقات أو الدخول لمواقع الشراء والبيع، وكذلك لا تدخل أي بيانات بنكية أو الدخول إلى موقع البنك أو البريد الإلكتروني الخاص بك، إذا كانت الصفحة لا تحمل رمز التشفير HTTPS.. ومرة أخرى، إن أفضل طريقة لتجنب المشاكل الأمنية المتعلقة بشبكة واي فاي بالأماكن العامة عدم استخدامها على الإطلاق.

كيف نمنع الاطلاع على الملفات والصور المخزنة على الكمبيوتر الخاصة بنا أثناء وجودنا على الإنترنت؟
– الحل بتشفير قواعد البيانات، ويمكن تعريفها بالعملية التي تستخدم فيها الخوارزميات لتحويل النص والبيانات الموجودة في قواعد البيانات إلى نصوص وبيانات مشفرة، بحيث لا يمكن فك هذه الشفرة، لذلك يمكننا الفهم من أن الغرض من وجود التشفير في عالم قواعد البيانات هو لأجل الحماية ولضمان عدم وصول أشخاص غير مصرحين بالدخول على هذه البيانات والتعديل عليها أو إتلافها.
ومن فوائد تشفير المعلومات في قواعد البيانات تقليل الحوافز التي ربما تصب في مصلحة بعض المخترقين، حيث يستفيد بعض المخترقين من البيانات التي تكون ذات معنى لهم، ولكن بوجود هذا التشفير لن يتم الاستفادة من هذه البيانات، حيث ستكون مشفرة وغير مفهومة.

كيف نكشف الروابط المجهولة الذي تحمل الفيروسات؟
– الأمر بسيط.. هناك عدة طرق للتأكد من كون الملفات والروابط ضارة أم ﻻ.. هناك بعض المواقع التي تساعدك على الكشف عن الملفات والروابط، فعلى سبيل المثال: موقع «فيرس توتال» الذي تملكه الآن شركة جوجل يعد منصة لفحص الملفات والروابط والتأكد من أنها خالية من الفيروسات أم مصابة.. إذ يقوم الموقع بفحص تلك الروابط والملفات من خلال مضادات الفيروسات، وبالتالي ترتفع معه نسبة اكتشاف الملفات والروابط الضارة!

أكثر طرق الحماية تغطية عدسة الكاميرا بشريط لاصق أو ما شابه ذلك

ما مستوى أمان كاميرا الكمبيوتر الشخصي؟ وما الذي يمكن فعله لحماية أنفسنا؟
– أكثر طرق الحماية تغطية عدسة الكاميرا سواء بشريط لاصق أو ما شابه ذلك، والبديل هو إيقاف عمل الكاميرا بشكل كامل، ولكن ذلك ليس آمناً تماماً، لأن المخترقين يمكنهم إعادة تشغيلها مرة أخرى.

نصائح أمنية للطلبة أثناء التعلم عن بُعد؟
• اتبع الخطوات المذكورة باللقاء.
• لا تشارك كلماتك السرية مع أحد.
• احذر التصيد الإلكتروني وروابط الاحتيال المخادعة.
• حافظ على الجهاز المستخدم للتعليم عن بُعد واجعله للتعليم فقط، ولا تحاول استخدامه لأمور أخرى حتى الدخول لبريدك الإلكتروني.

كيف تقوم بفحص ملف مرفق عبر بريدك الإلكتروني أو ملف تشك في أمره؟
• قم بتحميل الملف على جهازك، وتفتحه أبدًا.
• أدخل إلى موقع «فيرس توتال»، واضغط على خيار اختيار الملف Choose file، ثم قم باختيار الملف الذي تشك في أمره، واضغط Scan it لإجراء عملية الفحص.
• سيقوم الموقع بعد ذلك بفحص الملف الذي قمت برفعهK ومن ثم يبلغك بنتيجة الفحص حول كونه مصابًا أم ﻻ.

الوسوم

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

زر الذهاب إلى الأعلى
إغلاق
%d مدونون معجبون بهذه: