الوكيل الاخباري - لم يحدث في التاريخ السياسي الأميركي أن لعبت رسائل البريد الإلكتروني المسربة من قبل قراصنة الإنترنت دوراً كبيراً مثل هذا الدور المحوري الذي لعبته في حملة الانتخابات الرئاسية.
ففي أكتوبر/تشرين الأول، جرى تسريب رسائل البريد الإلكتروني المزعومة لرئيس حملة كلينتون جون بوديستا، وأخرى الخاصة باللجنة الوطنية الديمقراطية، وذلك بحسب ما نشرته صحيفة DailyMail البريطانية.
وكان من المستغرب أنه تم اختراقها باستخدام تقنية البريد الإلكتروني المخادع البسيطة والمسماة spearphishing، وقد استخدِم نفس الأسلوب لمهاجمة البريد الإلكتروني الخاص بهيلاري كلينتون.
وعلى الرغم من مرور سنوات من الجهود الرامية إلى تعزيز الأمن الإلكتروني، إلا أن طريقة spearphishing لا تزال مثمرة، ويبقى العامل البشري هو الحلقة الأضعف في دفاعات الأمن الإلكتروني.
ومع ذلك فمن المرجح استهداف القراصنة لك أنت أيضاً حتى وإن كان أثر ذلك أصغر وأقل أهمية بالنسبة للعالم ككل، لذا عليك أن تعرف أكثر عن هذه الخدع الماكرة لتأمين حسابك ومعلوماتك الشخصية.
يعرف كثير من الناس أن مصطلح spearphishing يصف عادة رسائل البريد الإلكتروني التي تطلب من الشخص النقر على وصلة أو رابط ما، مثل حساباتهم المصرفية على الإنترنت على سبيل المثال، ولكنها في الواقع ترسلهم إلى موقع يشبهه تماماً حيث يمكنهم إتمام سرقة معلومات تسجيل الدخول الخاصة بهم.
حيث يخفي الهاكر برامج ضارة أو ما يسمى malware في الروابط أو في المرفقات، والتي تمنح المهاجم عند النقر عليها صلاحيات التحكم في النظام أو حتى شبكة المؤسسة بأكملها.
بشكلٍ عام، يدرك الناس إلى حد ما احتمال تعرضهم للهجمات الإلكترونية، لذا المشكلة ليست في قلة الوعي أو المعرفة، على الرغم من أن البعض منا بحاجة للمزيد منهما أيضاً.
فيما يعتقد الباحثون أن مستخدمي الكمبيوتر يركزون فقط على شاشة الكمبيوتر أثناء العمل على البريد الإلكتروني، لكن اليوم، يستخدم الناس العديد من الأدوات والتطبيقات المتصلة بالإنترنت، مع مطالبات لا تُعد ولا تُحصى، وكذلك الأخبار والإشعارات التي تتنافس جميعها لجذب انتباههم.
وتشير التقديرات إلى أن الشخص العادي يطالع هاتفه الذكي 80-100 مرة يومياً، وهذا لا يشمل استخدامات شاشات الكمبيوتر المكتبي أو المحمول، ولا الأجهزة اللوحية أو الساعات الذكية.
فيستخدم الناس كلاً من هذه الأجهزة بشكل روتيني، لفحص أو تسجيل أو مراجعة أو الاستجابة للطلبات في المكتب وأثناء التنقل سواء كان ماشياً أو أثناء الكلام أو حتى القيادة، لذا لمواجهة كل هذا التعقيد، يصبح الجواب الأفضل والأكثر بساطة، عمل قائمة مرجعية Checklist.
ويشرح الكاتب أتول غاواند في كتابه 'بيان القائمة المرجعية: كيف تضع الأمور في نصابها الصحيح' تفاصيل عن أهمية القوائم المرجعية في مجالات متخصصة للغاية.
وفي بعض بيئات العمل يعتمد النجاح على التنسيق بين عدد من المحترفين المدربين مثل الطيارين أو الفرق الجراحية أومهندسي الإنشاءات، الذين يتذكرون القيام بالمهام المعقدة، مثال على ذلك العاملين في المهن الطبية الذين يقومون بإجراء عمليات جراحية صعبة، في حين قد ينسون فعل أشياء بسيطة، مثل غسل اليدين قبل الجراحة.
على سبيل المثال، واحد من كل 200 خطأ طبي ينطوي على تنفيذ الإجراء الخاطئ، أو حتى العمل على المريض الخطأ، ومن هنا تأتي الحاجة للقوائم المرجعية، لتذكير الطاقم الطبي بالتأكد من اسم المريض ووضع علامات مرئية على الموقع الجراحي الصحيح.
وبطبيعة الحال في مجال الأمن الإلكتروني، تكمن المشكلة أساساً في التعقيد والخطأ البشري، مع احتمال حدوث عواقب وخيمة، لذا يمكن أن تساعدنا القوائم المرجعية بشكل روتيني على الوصول إلى الحد الأدنى من الإجراءات اللازمة لتحقيق أمان تصفح الإنترنت.
وهنا نقدم قائمة مرجعية عن أفضل خمس ممارسات يمكنها أن تساعدنا في حمايتنا على الإنترنت:
1. قم بتفعيل عاملين للتوثيق (2FA)، معظم الخدمات الرئيسية على الإنترنت، من موقع أمازون لشركة آبل تدعم نظام عاملي التوثيق.
عندما يتم إعداده، يسأل النظام لتسجيل كلمة الدخول وكلمة المرور تماماً مثل المعتاد، ولكن بعد ذلك يرسل رمز رقمي فريد من نوعه لجهاز آخر، وذلك باستخدام رسالة نصية أو البريد الإلكتروني أو التطبيق المتخصص.
دون الوصول إلى ذلك الجهاز الآخر ورفض تسجيل الدخول، يصبح من الصعب للغاية أن يسرق أحدهم حساب شخص.
2. قم بتشفير حركة المرور الخاصة بك على الإنترنت، إذ تقوم خدمة الشبكة الافتراضية الخاصة (VPN) بتشفير الاتصالات الرقمية، مما يجعل من الصعب على المتسللين اعتراضها.
يجب على الجميع الاشتراك في خدمة الشبكة الافتراضية الخاصة، وبعضها مجاني، وقم باستخدامها كلما وصلت جهازك بشبكة إنترنت لاسلكي عامة أو غير معروفة.
3. تشديد الإجراءات الأمنية الخاصة بكلمة المرور خاصتك، هذا أسهل مما يبدو الأمر عليه، وعليك أن تنتبه فغالبًا ما يسرق القراصنة اسم المستخدم وكلمة السر من موقع ويحاولون استخدامه في موقع أخرى.
ولجعل الأمر أكثر بساطة، قم بتوليد وتذكر كلمات مرور قوية وطويلة وفريدة من نوعها، واشترك في خدمات تقدم كلمات مرور قوية واحتفظ بهم في ملف مشفر على جهاز الكمبيوتر الخاص بك.
ولاختيار كلمة سر آمنة، تجنب استخدام الرياضة المفضلة لك مثلًا: 'البيسبول'، و'كرة القدم' فهما من أسوأ 10 كلمات مرور على الإطلاق، أيضًا بالنسبة لأيام الميلاد وسنوات الميلاد من السهل تخمينهم مع مساعدة من معلوماتك الشخصية، لذا ابتعد عنها.
أيضًا الأسماء الدارجة مثل مايكل وجينيفر ليست آمنة، مع كثير من الـSplashData في قائمة أعلى 50 كلمة مرور سيئة، فيما يشير الخبراء إلى أن استخدام 8 أنواع متباينة من الحروف، مع تركيبات عشوائية إن أمكن.
كما ينصحون باستخدام عبارات المرور من الكلمات القصيرة مع مسافات أو أحرف أخرى تفصلهم ليكون من السهل تذكرهم، كما أنه أمر آمن نسبياً بالأخص إذا تم استخدام الكلمات التي تبدو عشوائية.
وينصح الخبراء أيضاً باختيار كلمات مرور مختلفة لكل موقع تستخدمه، بدلاً من الاعتماد على واحدة فقط، لأنه في حالة الاختراق، فالأضرار ستكون خطيرة.
4.) ارصد الأجهزة الخاصة بك، فالكثير من برامج الكمبيوتر وتطبيقات الجوال تستمر بالعمل حتى عندما لا تكون فعالة في الاستخدام، إذ إن معظم أجهزة الكمبيوتر والهواتف والأقراص المدمجة لديها نشاط يتيح للمستخدمين الأخرين مشاهدة ذاكرة الجهاز وشبكة المرور في الوقت الحقيقي.
5.) لا تقم بفتح الروابط المرتبطة بالإنترنت ولا المرفقات في أي رسائل بريد إلكتروني مشبوهة، حتى لو جاءت من زميل أو صديق، توخ الحذر الشديد، قد يكون تعرض عنوان البريد الإلكتروني الخاص بهم للاختراق من قبل شخص يحاول الهجوم عليك.
وعندما يساورك شك، اتصل بالشخص أو الشركة مباشرة للتحقق أولاً، وقم بذلك مستخدماً رقماً رسمياً، لا تقم أبداً باستخدام رقم هاتف مذكور في البريد الإلكتروني.
-
أخبار متعلقة
-
أفضل سيارات مازدا في استهلاك البنزين لعام 2018
-
الفاخوري يعلن تبرع بنك الأردن بمليون دينار أردني لصندوق "همة وطن"
-
توفيق فاخوري يدعم صندوق "همة وطن" بمبلغ نصف مليون دينار أردني
-
شاهد لحظة سقوط الطائرة الأوكرانية بعد اشتعالها في الهواء
-
مدرسة الموقر ترسم أجمل منظر – فيديو وصور
-
مدرسة الموقر ترسم أجمل منظر
-
بـرنامـج الـوكـيـل فـي إجـازة سـنـوية
-
حفرة امتصاصية في جرش .. خطرٌ يُهدد المواطنين و يُضر السياحة | فيديو