الإنترنت عملاق.هناك ثروة من المستخدمين.إذن كيف يجد المتسللون من يمكنهم الاختراق مع الكثير من الأشخاص المتصلين بالإنترنت؟هل هو حظ سيء عشوائي؟هل يستهدف المتسللون على وجه التحديد أشخاصًا معينين ، أم أن لديهم طريقة منهجية للعثور على الأجهزة المعرضة للخطر؟
اتضح أن الإجابة هي كل هؤلاء.ومع ذلك ، فمن الممكن حماية نفسك من الهجمات الإلكترونية.
جدول المحتويات
كيف يعثر المخترقون على الأجهزة المعرضة للخطر؟
وفقًا لشركة Cisco ، هناك أكثر من 5 مليارات شخص متصلون بالإنترنت في جميع أنحاء العالم ، اعتبارًا من عام 2022. إذا كان هذا مذهلًا ، ضع في اعتبارك أنه سيكون هناك أكثر من 29 مليار جهاز متصل بحلول عام 2023 ، وفقًا لأحدث التقديرات – وهذا أكثر منثلاثة أضعاف سكان العالم.هذا أمر مفهوم ، بالنظر إلى أن معظم الناس يمتلكون واحدًا على الأقل من أربعة أجهزة: هاتف ذكي أو كمبيوتر محمول أو جهاز لوحي أو ساعة ذكية.تحتوي هذه الأجهزة على عناوين IP فريدة تشبه بصمات الأصابع البشرية.ومن الممكن استخدام عناوين IP للحصول على الكثير من المعلومات حول جهاز يستخدم محركات بحث إنترنت الأشياء (IoT).
محركات بحث IoT
تتعقب محركات البحث المتخصصة في إنترنت الأشياء مثل Rapid7 و MITER نقاط الضعف المعروفة لأجهزة معينة.باستخدام محرك بحث IoT آخر مثل Shodan و ZoomEye ، يمكن للقراصنة العثور على أجهزة متصلة بالإنترنت وتحديد الموقع الجغرافي ونظام المنفذ/التشغيل والخدمات/المضيف وعنوان IP.يمكنهم أيضًا التحقق مما إذا كانت هذه الأنظمة تستخدم كلمات مرور تسجيل الدخول الافتراضية.يمكن أن يساعد دمج البيانات من هذه الأدوات المتسللين في العثور على الأجهزة المعرضة للخطر على الإنترنت والتخطيط للهجوم الأكثر فعالية.
التصيد بالرمح
عادةً ما يستخدم المتسللون التصيد بالرمح للأهداف التي يهتمون بها بشكل متعمد.قد تستغرق هذه العملية عدة أيام أو أسابيع أو حتى أشهر ، اعتمادًا على المعلومات العامة (أو الخاصة) حول الهدف.
يبدأ التصيد بالرمح بمجرد أن يتعلموا ما يكفي عن الهدف ويحصلوا على معلومات الاتصال الخاصة بهم.قد يقوم المتسلل ، على سبيل المثال ، بإرسال بريد إلكتروني يحتوي على رابط أو ملف يستضيف برامج ضارة.يؤدي النقر فوق هذا الرابط أو تنزيل مثل هذا الملف إلى ظهور برامج ضارة تتحكم في جهاز الضحية.
هجوم رجل في الوسط
هجوم رجل في الوسط (MITM) هو المكان الذي يضع فيه المتسلل نفسه بين الاتصالات الصادرة والواردة على شبكة الهدف.قد ينفذ المتسلل هذا النوع من الهجوم عن بُعد أو في الموقع.يحدث هذا الأخير عادةً عندما يفكر المتسلل في شخص معين.تتضمن هجمات MITM الشائعة انتحال Wi-Fi وهجمات انتحال هوية Bluetooth.
اختراق البلوتوث
تسمح تقنيات اختراق البلوتوث مثل Bluejacking و Bluesnarfing و Bluebugging للمتسللين باستغلال نقاط الضعف في الأجهزة التي تدعم تقنية Bluetooth لسرقة البيانات.ومع ذلك ، يفضل معظم المتسللين تثبيت برامج ضارة لأنه من الممكن إيقاف اختراق Bluetooth عن طريق إيقاف تشغيل Bluetooth.أيضا ، قد يخرج الضحية عن النطاق.
يعد اختراق البلوتوث فعالاً بشكل خاص بسبب وفرة الأجهزة المتوافقة التي يمتلكها معظم الناس في منازلهم ، من سماعات الرأس اللاسلكية إلى الساعات الذكية والهواتف الذكية وأجهزة الكمبيوتر المحمولة.ويترك الكثيرون تشغيل البلوتوث …
اختطاف الجلسة
سرقة الجلسة هي عندما يخطف أحد المتطفلين جلسة التصفح النشطة للضحية عند زيارته لأحد المواقع.قد يحدث هذا الاختطاف بعدة طرق ، من خداع الضحية إلى النقر فوق الروابط الضارة إلى المتسللين الذين يستخدمون القوة الغاشمة.
ما الذي يمكنك فعله لمنع القرصنة؟
يعد الإنترنت إلى حد كبير دفتر أستاذ مفتوح للجميع بالأدوات المناسبة والتحفيز.ومع ذلك ، فمن الممكن أن تختبئ في العراء ، إذا جاز التعبير.يتلخص منع الاختراق في اتخاذ الاحتياطات التي تحمي خصوصيتك وأمنك.
تشفير اتصالاتك
إن زيارة موقع ويب أو إرسال بريد إلكتروني أو بث مقطع فيديو أو الدردشة على وسائل التواصل الاجتماعي هي في الأساس جهاز الكمبيوتر الذي يرسل الطلبات أو الملفات عبر الشبكة.سيتمكن أي كيان لديه حق الوصول إلى الشبكة من رؤية البيانات الوصفية التي توفر معلومات مفيدة عن أنشطتك عبر الإنترنت.
بينما يستخدم البعض البيانات الوصفية لأغراض تسويقية ، يمكن للقراصنة استخدامها للتخطيط لهجماتهم وتنفيذها.هذا يجعل تشفير اتصالاتك عبر الإنترنت أمرًا مهمًا ، وهناك أدوات يمكن أن تساعدك.
- التصفح باستخدام VPN يشبه القيادة عبر نفق.في عالم الكمبيوتر ، تخفي شبكات VPN عنوان IP وأنشطة الإنترنت.
- يمكن للمتصفحات الحديثة تنبيهك عند زيارة مواقع الويب بأمان.تستخدم مواقع الويب الآمنة تشفير HTTPS للتأكد من خصوصية كل ما تشاركه.
- تستخدم المتصفحات المتقدمة مثل Tor التوجيه البصل لجعل التصفح أكثر خصوصية.تصفح Tor ليس متاحًا للجميع ، ولكن إذا كنت تعرف ما تفعله ، فيمكن أن يكون أداة مفيدة في ترسانتك.
- ضع في اعتبارك إعداد تشفير متقدم لجهاز الكمبيوتر الخاص بك.يتيح Windows ، على سبيل المثال ، للمستخدمين إعداد تشفير من الدرجة العسكرية.
تثبيت التحديثات عندما تصبح متوفرة
هناك نوعان رئيسيان من التحديثات يجب مراعاتهما: تحديثات الأمان وتحديثات نظام التشغيل.فكر في التحديثات الأمنية على أنها إصلاح المنشورات المعطلة في سياجك.بدون هذا التحديث ، سيتم تجاوز منزلك قريبًا بواسطة الحيوانات الشاردة والحيوانات البرية.من ناحية أخرى ، تشبه تحديثات نظام التشغيل منح سياجك بالكامل ، وربما المنزل ، تجديدًا كاملاً.
أفضل جزء هو أن تحديث أجهزتك لا يتطلب بالضرورة مشاركة نشطة منك.يمكنك ضبط جهازك وتطبيقاتك على تنزيل التحديثات وتثبيتها تلقائيًا بمجرد توفرها.
تقييد المعلومات التي تشاركها عبر الإنترنت
الإنترنت لا ينسى أبدًا.ستكون كل مشاركة ومحتوى وسائط متعددة قمت بمشاركته في أي وقت متاحًا ليراه أي شخص.علاوة على ذلك ، فإن الأشياء التي تحذفها عبر الإنترنت لم تختف تمامًا.سيكون هناك ظل ، بصمة رقمية ، ستكون مفيدة لشخص لديه الخبرة.على سبيل المثال ، يمكنك استخدام Wayback Machine لاستعادة المنشورات المحذوفة عبر الإنترنت.
على هذا النحو ، ضع في اعتبارك التدقيق في المعلومات قبل مشاركتها عبر الإنترنت.يتضمن ذلك موقعك الحالي ومعلوماتك الشخصية وتفاصيل التوظيف والعلاقات.لماذا العلاقات؟لأنه في حين أنه من الممكن حساب الأمن السيبراني الشخصي الخاص بك ، لا يمكنك التحكم أو حساب شعور الآخرين بالخصوصية والأمن السيبراني.
استخدم برنامج مكافحة فيروسات وابقه محدثًا
يأتي جهاز الكمبيوتر الذي يعمل بنظام التشغيل Windows مزودًا ببرنامج Microsoft Defender ، والذي يعد جيدًا مثل برنامج مكافحة فيروسات تابع لجهة خارجية ، وفقًا لأحدث تقارير AV-TEST.
تحتوي أجهزة Mac أيضًا على مدافع مدمج خاص بها يسمى XProtect ، ويمكن الاعتماد عليه بنفس القدر.ومع ذلك ، لا يوجد ضمان مطلق في مجال الأمن السيبراني ، لذا يجب مراعاة تطبيقات مكافحة الفيروسات هذه لنظام macOS.
الدفاع عن الأمن السيبراني الخاص بك
من المرجح أن يواكب معدل الهجمات الإلكترونية معدل النمو الاستثنائي للأجهزة المتصلة بالإنترنت.ومع ذلك ، ليست كل الأخبار سيئة.يمكنك اتخاذ خطوات لحماية نفسك من أن تكون هدفاً.بالنسبة للمبتدئين ، ضع في اعتبارك المعلومات التي تشاركها عبر الإنترنت ، وحافظ على تحديث أجهزتك وتطبيقاتك.وفكر في استخدام أدوات وتدابير الأمن السيبراني المتقدمة بناءً على احتياجاتك.