*نصائح أمن المعلومات لحماية بياناتكم بقلم المهندس اسماعيل بابكر
حماية البيانات اهم ما اقدمه لكم في هذا المقال ولذلك ارجو من القراء الكرام الالتزام التام بهذه النصائح لتجنب الوقوع ضحية الهجمات الإلكترونية
الخطوة الأولى هي تحديث جميع أنظمة التشغيل والأجهزة التي تستخدمها الوحدات الحكومية والشركات والموظفون فيها فغالبًا ما تتضمن التحديثات تصحيحات أمنية لسد الثغرات التي قد يستخدمها المتسللون للقيام بهجماتهم.
عندما تبدأ في وضع استراتيجيات الأمن السيبراني، من الضروري تحديد المعلومات والبيانات الهامة للشركة (المعلومات الحساسة والبيانات الحيوية الأكثر أهمية).
هذا التحديد ضروري لكي تتمكن من بناء أنظمة حماية أقوى بالإضافة إلى عمل نسخ احتياطية لتجنب أي فقدان أو تلف أو سرقة لهذه البيانات الضرورية.
للتأكد من احترام جميع الاستراتيجيات المختارة وضمان تحقيق أعلى معايير الأمن الإلكتروني ولابد من مهندس مسؤول عن تنسيق إدارة وحماية نظم المعلومات والبيانات والتعامل مع الأخطار المحتملة.
معرفة اللوائح، حيث تتطلب استراتيجية الدفاع الجيدة المعرفة والامتثال بقوانين وأنظمة الأمن السيبراني.
تدريب الموظفين، حيث يجب على كل الموظفين معرفة كيفية التعرف على مرفقات البريد الإلكتروني، واستخدام البرامج المخصصة فقط، كما أن تدريب الموظفين على مخاطر أمن الإنترنت أمر بالغ الأهمية.
احترس من العمل عن بعد، في كثير من الأحيان، تكمن المخاطر الأمنية في أجهزة الحواسيب الخاصة بالموظفين الذين يعملون عن بُعد من شبكات Wi-Fi المنزلية والعامة.
هنا، يصبح تدريب الموظفين ضروريًا لتجنب المخاطر.
تثبيت برامج مكافحة الفيروسات، يجب تثبيت برنامج الأمان (برامج مكافحة فيروسات الشبكة ومكافحة البرامج الضارة) على كل جهاز من أجهزة الشركة.
تحديث البرنامج.
تتضمن سياسة الأمن السيبراني الجيدة تحديث جميع برامج الشركة إلى أحدث الإصدارات التي توصي بها الشركة المصنعة.
إن وجود الأجهزة والبرامج التي لم تعد قابلة للتحديث يعرض أمن شبكات الحواسيب للخطر.
قم بعمل نسخ احتياطية للبيانات كافة، يتم ضمان الأمن الإلكتروني من خلال بعض الممارسات الجيدة التي يجب أن يتم تكرارها بمرور الوقت مثل النسخ الاحتياطي للبيانات، والتي يجب تخزينها والتحقق من أنها مخزنة بأمان.
وضع سياسة خاصة بكلمات المرور، يوصي خبراء الأمن الإلكتروني بتبني سياسة تغير كلمات المرور كل 90 يومًا. يساعد تغيير كلمات المرور في الحفاظ على مستوى عالٍ من الأمان.
جعل إمكانات الوصول متنوعة، فيجب أن يكون كل مستخدم أو موظف قادرًا على الوصول إلى المعلومات والأنظمة التي تدخل في اختصاصه فقط.
تنويع كلمات المرور يجب إيلاء اهتمام كبير لكلمات المرور. ويجب أن يكون لكل جهاز أو حساب أو برنامج في الشركة كلمة مرور مختلفة.
تفعيل ميزة التحقق بخطوتين، هذه الخطوة هامة وتساعد في ضمان عدم اختراق الحسابات حتى لو عرف المتسلل كلمات المرور فالاستراتيجية الفعالة في مجال الأمن السيبراني تتمثل في المصادقة الثنائية، وخاصةً للوصول إلى البريد أو أنظمة إدارة الشركة الأخرى.
إنشاء كلمات مرور قوية، كلمة المرور القوية هي كلمة تتكون من ثمانية أحرف على الأقل بمزيج من الأرقام والحروف، مع استعمال الحروف الكبيرة والصغيرة.
من المهم عدم تضمين المعلومات الشخصية في كلمة المرور مثل رقم الهاتف أو تاريخ الميلاد.
لا تترك كلمات المرور في أي مكان، على الرغم من أن هذا قد يبدو غريبًا،
لا يزال هناك الكثير من الأشخاص الذين لديهم عادة كتابة كلمات المرور على الأوراق المرفقة بجهاز الحاسوب وهذا خطأ لا يغتفر. هذا الأمر لا يحدث في الشركات والمكاتب، فالكثير من الأشخاص وجدوا باقات ائتمان مرفق معها رمز التعريف الشخصي (المكون من 4 أرقام) مما ساعد في استخراج النقود من أجهزة الصراف الآلي، ولو لم يكن الرقم مرفقًا فيها، لما تمكن الشخص الذي وجد البطاقة الضائعة من استخراج النقود.
تقييد خدمات الويب التي تقدمها أطراف ثالثة، الشبكات الاجتماعية والسحابة الإلكترونية والبريد الإلكتروني هي خدمات تحتاج كل شركة إلى الوصول إليها يوميًا. لكن ينبغي أن يقتصر الاستخدام على ما هو ضروري فقط.
لا تشارك البيانات الحساسة خارجيًا، يجد مجرمو الإنترنت الكثير من البيانات التي يستخدمونها لخرق الأنظمة على الشبكات الاجتماعية. لذلك، ينصح خبراء الأمن الإلكتروني بمشاركة المعلومات غير الحساسة على وسائل التواصل الاجتماعي.
تحقق من استخدام الوسائط القابلة للإزالة، تعد الوسائط القابلة للإزالة (مثل الفلاشات التي يستخدمها الموظفون لنقل المعلومات أو تخزينها أحد أكبر التهديدات التي تواجه أمن الشبكات. فيمكن أن تحتوي هذه الوسائط على برامج ضارة تساعد في اختراق أنظمة الشركة.
يجب حماية الشبكات والأنظمة من مخاطر الوصول غير المصرح به، وذلك من خلال استخدام جدران الحماية وأشكال أخرى من برامج مكافحة التسلل.
لا تفتح الروابط في رسائل البريد الإلكتروني، الروابط هي إحدى الطرق الأكثر استخدامًا من قبل المتسللين للتسبب في إصابة أجهزة الحواسيب والأجهزة الأخرى.
إذا لم تكن متأكدًا من مصدر الرابط وما الذي يؤدي إليه، فلا يجب عليك النقر عليه.
يجب تحسين برامج أمان تكنولوجيا المعلومات باستمرار. بالإضافة إلى ذلك، من الضروري اختيار معايير السلامة وتكوين جميع أجهزة ITC في الشركة بنفس الطريقة.
تجنب خلط رسائل البريد الإلكتروني الاجتماعية والمهنية.
لا تنقر على النوافذ المنبثقة.
يمكن أيضًا استخدام النوافذ المنبثقة من قِبل مجرمي الإنترنت لاستهداف الأجهزة. وقد يؤدي استخدام أداة مانعة للإعلانات في تجنب ظهور هذه النوافذ المنبثقة وحماية جهازك من المخاطر.
حماية مكان تخزين البيانات، تنبع معظم المخاطر من سوء إدارة الخوادم وحمايتها. لذلك، يجب اختيار خادم آمن يقلل من أضرار الهجمات الإلكترونية المحتملة.
تسوق فقط على المواقع الآمنة، حتى مع اتباع تدابير الحماية من الهجمات الإلكترونية، فمن الأفضل استخدام منصات موثوقة للتسوق عبر الإنترنت، خاصة تلك المواقع التي تقدم، عروضًا وخصومات قد تبدوا سخية للغاية.
احفظ أوراق البيانات الحساسة في مكان أمن، فهذه الأوراق يمكن سرقتها واستخدامها للهجمات. احتفظ فيها بأمان لمنع حدوث ذلك.
استخدم أداة لحماية الكاميرا.
الكثير من الأشخاص يضعون شريط لاصق على كاميرا الحاسب المحمول والهاتف الذكي الخاص بهم. قد يكون هذا الإجراء مبالغًا فيه، وبدلًا من ذلك، يمكنك استخدام برامج تتضمن أدوات لمنع تشغيل الكاميرا والوصول إليها بشكلٍ غير مصرح به مثل برنامج مكافحة الفيروسات أيضًا، استخدم إعدادات هاتفك المحمول لمنع وصول التطبيقات إلى الكاميرا إلا عند الضرورة.
التحقق من المشاركات على وسائل الأعلام الاجتماعية، فمواقع التواصل الاجتماعي مثل فيسبوك وتوتير وانستغرام ، هي أدوات يستخدمها المتسللون للعثور على معلومات مفيدة وبدء الهجمات. ينصحك خبراء الأمن السيبراني بمراجعة المنشورات المنشورة على وسائل التواصل الاجتماعي وتوخي الحذر والتأكد من أنها لا تحتوي على أي معلومات شخصية.
التحكم في الوصول إلى وسائل التواصل الاجتماعي. يوفر فيسبوك وغيره من وسائل التواصل الاجتماعي إمكانية تلقي تنبيهات تحذر المستخدم مما إذا كان هناك شخص من الخارج يحاول الوصول. قد يكون تفعيل هذه الميزة ضروريًا لتجنب المفاجآت غير السارة.
قم بإجراء الاختبارات، ففي حالة حدوث هجوم إلكتروني عبر الإنترنت، يصبح سلوك الموظف حاسمًا لتجنب إصابة جميع الأجهزة والأنظمة الأخرى. هذا هو السبب في أنه من المفيد إجراء اختبارات ليعلم الموظفون كيف تكون الاستجابة الفعالة في حالة حدوث أي هجوم