في وقت ما من منتصف إلى أواخر التسعينيات بدأ مستخدمو الكمبيوتر في مشاهدة الجانب السلبي للاتصال ، ولم يعجبهم ما رأوه.
تم غسل أطنان من البريد الإلكتروني العشوائي على كل حساب بريد إلكتروني ، وألحقت فيروسات الكمبيوتر الخراب بشبكات الأعمال. ظهر عنصر إجرامي مرعب وسّع تعريف السرقة ليشمل التسلل إلى جهاز الكمبيوتر الخاص بك ، وسرقة المعلومات الشخصية ، وخداعك للكشف عن البيانات الخاصة ، واستخدام تلك البيانات لسرقة وابتزاز كل شيء من أسرار عملك وحسابك المصرفي إلى هويتك.
على الرغم من ذلك ، تعتمد معظم الشركات الكبيرة والصغيرة على الإنترنت لتتبع بياناتها المالية ، وطلب المخزون والحفاظ عليه ، وإجراء حملات التسويق والعلاقات العامة ، والتواصل مع العملاء ، والانخراط في وسائل التواصل الاجتماعي ، وإجراء عمليات حرجة أخرى. ومع ذلك ، وبتواتر مذهل ، نسمع عن خروقات حاسوبية هائلة حتى في أفضل الشركات.
الشركات الصغيرة مسؤولة عن منع هذه الجرائم من الإضرار بممتلكات الشركة وسرقة معلومات المستهلك. فيما يلي بعض الخطوات التي يمكنك اتخاذها لحماية سلامة جهاز الكمبيوتر الخاص بشركتك.
كيفية حماية الجهاز من الاختراق
1. استخدم جدار حماية
يحتوي نظاما تشغيل الكمبيوتر الرئيسيين على جدران حماية مدمجة ، وبرامج مصممة لإنشاء حاجز بين معلوماتك والعالم الخارجي. تمنع جدران الحماية الوصول غير المصرح به إلى شبكة عملك وتنبهك بأي محاولات اقتحام.
أول شيء تفعله بجهاز كمبيوتر جديد أو الكمبيوتر الذي تستخدمه الآن هو التأكد من تمكين جدار الحماية قبل الاتصال بالإنترنت. ومع ذلك ، يمكنك أيضًا شراء جدار حماية للأجهزة من شركات مثل Cisco أو Sophos أو Fortinet ، اعتمادًا على جهاز التوجيه عريض النطاق الخاص بك ، والذي يحتوي أيضًا على جدار حماية مدمج يحمي شبكتك. إذا كان لديك نشاط تجاري أكبر ، يمكنك شراء جدار حماية إضافي لشبكات الأعمال.
2. تثبيت برنامج مكافحة الفيروسات
إن فيروسات الكمبيوتر ، و keyloggers ، وأحصنة طروادة موجودة في كل مكان. تعمل برامج مكافحة الفيروسات مثل Bitdefender و Panda Cloud Antivirus و Malwarebytes و Avast على تحصين جهاز الكمبيوتر الخاص بك ضد التعليمات البرمجية أو البرامج غير المصرح بها التي تهدد نظام التشغيل الخاص بك. للفيروسات تأثيرات مختلفة قد يكون من السهل اكتشافها: فقد تؤدي إلى إبطاء جهاز الكمبيوتر الخاص بك إلى إيقاف أو حذف ملفات المفاتيح.
يلعب برنامج مكافحة الفيروسات دورًا رئيسيًا في حماية نظامك من خلال اكتشاف التهديدات في الوقت الفعلي لضمان أمان بياناتك. توفر بعض برامج مكافحة الفيروسات المتقدمة تحديثات تلقائية ، مما يزيد من حماية جهازك من الفيروسات الجديدة التي تتولد كل يوم. بعد تثبيت برنامج مكافحة الفيروسات ، لا تنس استخدامه. قم بتشغيل أو جدولة عمليات فحص الفيروسات المنتظمة للحفاظ على جهاز الكمبيوتر الخاص بك خاليًا من الفيروسات.
3. تثبيت حزمة مكافحة برامج التجسس
برامج التجسس هي نوع خاص من البرامج التي تراقب المعلومات الشخصية أو التنظيمية وتجمعها سرًا. إنه مصمم ليكون من الصعب اكتشافه ويصعب إزالته ، ويميل إلى عرض إعلانات أو نتائج بحث غير مرغوب فيها لتوجيهك إلى مواقع ويب معينة.
تسجل بعض برامج التجسس كل ضغطة مفتاح للوصول إلى كلمات المرور والمعلومات المالية الأخرى. يركز برنامج مكافحة التجسس حصريًا على هذا الجزء من طيف الإزعاج ولكنه غالبًا ما يتم تضمينه في حزم مكافحة الفيروسات الرئيسية مثل Webroot و McAfee و Norton. توفر حزم مكافحة برامج التجسس حماية في الوقت الفعلي عن طريق فحص جميع المعلومات الواردة وحظر التهديدات.
4. استخدم كلمات مرور معقدة
يعد استخدام كلمات المرور الآمنة من أهم الطرق لمنع الاختراقات غير القانونية لشبكة الكمبيوتر. كلما كانت كلمات المرور الخاصة بك أكثر أمانًا ، كان من الصعب على المتسلل غزو نظامك.
غالبًا ما تعني كلمة المرور الأكثر أمانًا أطول وأكثر تعقيدًا: استخدم كلمة مرور تتكون من ثمانية أحرف على الأقل ومجموعة من الأرقام والأحرف الكبيرة والصغيرة ورموز الكمبيوتر. يمتلك المتسللون ترسانة من الأدوات لكسر كلمات المرور المختصرة والسهلة في دقائق.
لا تستخدم كلمات أو مجموعات يسهل التعرف عليها والتي تمثل أعياد الميلاد أو غيرها من المعلومات التي يمكن ربطها بك. لا تقم بإعادة استخدام كلمات المرور أيضًا ؛ إذا كان لديك عدد كبير جدًا من كلمات المرور لتتذكرها ، ففكر في استخدام مدير كلمات المرور مثل Dashlane أو Sticky Password أو LastPass أو Password Boss.
5. حافظ على تحديث نظام التشغيل والتطبيقات والمتصفح
قم دائمًا بتثبيت تحديثات جديدة لأنظمة التشغيل الخاصة بك. تتضمن معظم التحديثات إصلاحات أمنية تمنع المتسللين من الوصول إلى بياناتك واستغلالها.
الشيء نفسه ينطبق على تطبيقاتك المفضلة. متصفحات الويب اليوم متطورة بشكل متزايد ، لا سيما في الخصوصية والأمان. تأكد من مراجعة إعدادات أمان متصفحك بالإضافة إلى تثبيت جميع التحديثات الجديدة. على سبيل المثال ، يمكنك استخدام متصفحك لمنع مواقع الويب من تتبع تحركاتك ، مما يزيد من خصوصيتك على الإنترنت.
6. تجاهل البريد العشوائي
احذر من رسائل البريد الإلكتروني الواردة من جهات غير معروفة ، ولا تنقر أبدًا على الروابط أو تفتح المرفقات المصاحبة لها. لقد عزز مراقبو البريد العشوائي من لعبتهم في السنوات الأخيرة وأصبحوا جيدين جدًا في التقاط أكثر الرسائل العشوائية فظاعة.
7. نسخ احتياطي لجهاز الكمبيوتر الخاص بك
إذا لم يكن عملك يقوم بالفعل بعمل نسخة احتياطية من محرك الأقراص الثابتة ، فأنت بحاجة للعودة إلى B-school. يعد الاحتفاظ بنسخة احتياطية من معلوماتك أمرًا بالغ الأهمية في حالة حدوث الكوارث والمتسللين عبر نظامك وإخراجه في القمامة.
تأكد دائمًا من أنه يمكنك إعادة البناء في أسرع وقت ممكن بعد تعرضك لأي خرق أو فقدان للبيانات. أدوات النسخ الاحتياطي المضمنة في Mac Time Machine و Windows File History هي أماكن جيدة للبدء. يضمن شراء محرك أقراص ثابتة خارجي احتياطي من أماكن مثل Western Digital و Seagate و CalDigit وجود مساحة كافية لهذه الأدوات المساعدة لتعمل بشكل صحيح.
8. تأمين الشبكة الخاصة بك
إذا كان لديك جهاز توجيه جديد ، فمن المحتمل أنه يأتي بدون أمان محدد. قم دائمًا بتسجيل الدخول إلى جهاز التوجيه وتعيين كلمة مرور باستخدام إعداد آمن ومشفّر. هذا يمنع المتسللين من التسلل إلى شبكتك والعبث بإعداداتك.
9. استخدم التشفير
حتى إذا كان شخص ما قادرًا على سرقة بياناتك أو مراقبة اتصالك بالإنترنت ، يمكن أن يمنع التشفير المتسللين من الوصول إلى أي من تلك المعلومات. يمكنك تشفير محرك الأقراص الثابتة لنظام التشغيل Windows أو macOS باستخدام BitLocker أو FileVault ، وتشفير أي محرك أقراص USB محمول يحتوي على معلومات حساسة ، واستخدام VPN لتشفير حركة مرور الويب الخاصة بك. تسوق فقط في مواقع الويب المشفرة - يمكنك تحديدها على الفور من خلال "https" في شريط العناوين مصحوبًا بأيقونة قفل مغلق.
10. استخدام الافتراضية
لا يحتاج الجميع إلى اتخاذ هذا المسار ، ولكن إذا كنت تتكرر مواقع الويب غير الواضحة ، فتوقع تعرضك لقصف ببرامج التجسس والفيروسات. في حين أن أفضل طريقة لتجنب التدخلات المشتقة من المستعرض هي الابتعاد عن المواقع غير الآمنة ، فإن المحاكاة الافتراضية تسمح لك بتشغيل متصفحك في بيئة افتراضية مثل Parallels أو VMware Fusion التي تتجنب نظام التشغيل الخاص بك للحفاظ على أمانه.