الجانب البشري
العديد من خروقات البيانات والقرصنة والهجمات ناتجة عن خطأ بشري. تحتوي القائمة التالية على خطوات يجب عليك اتخاذها لتقليل مخاطر حدوث ذلك لك. كثير منهم قد تكون معروفة لديك، لكن الأمر يستحق الملاحظة و التذكير .
1-تحقق من المستلمين
من السهل على المهاجم أن يخدع رسائل البريد الإلكتروني ، وهي تحدث للأسف كثيرًا. لذلك عندما يطلب منك بريد إلكتروني اتخاذ إجراء معين او ارسال معلومة حساسة ، تحقق أولاً من أن المرسل حقيقي ، وعندما يكون ذلك ممكنًا ، أدخل عنوان URL بنفسك (بدلاً من النقر فوق الرابط في الرسالة)
2-لا تثق في إشعاراتك المنبثقة Popup Notifications
إنها مهمة سهلة للمهاجم أن ينشر نوافذ منبثقة مزيفة ( نافذة تظهر تلقائياً) ، إما على جهاز الكمبيوتر أو الهاتف أو المتصفح. إذا قمت بالنقر فوق نافذة منبثقة ، فتأكد من صحة عنوان URL قبل إدخال أي معلومات.
3-لا تترك الجهاز بدون رقابة
حتى مع وجود كلمة مرور قوية ، من السهل استرداد البيانات من هاتفك أو جهاز الكمبيوتر الخاص بك (ما لم تكن مشفرة). إذا فقدت جهازك ، فقم بمحوه عن بُعد.
الأدوات :
* العثور على الجهاز Android
* العثور على الجهاز iOS
*تطبيق Prey Project ( شرح للتطبيق )
4-راقب صلاحيات الكاميرا
إنها لفكرة جيدة أن تستثمر في بعض أغلفة كاميرات الويب Camera cover ، ومانع الميكروفون للحماية من التنصت ، حيث يمكن للمهاجم التجسس عليك وعلى مساحتك المادية ، دون علمك. كتم صوت المساعدين المنزليين (Alexa و Google Home و Siri) عندما لا تستخدمهم ، أو على الأقل عندما تناقش أي شيء حساس أو أي محادثة تتضمن تفاصيل شخصية .
5-ابق محميًا من متصفحي الكتف shoulder surfers
تأكد من عدم السماح لأي شخص بالقيام بـ “shoulder surfers” (قراءة ما يظهر على شاشتك في الأماكن العامة). حيث يمكنهم جمع معلومات حساسة عنك. يمكنك تطبيق شاشة خصوصية على الكمبيوتر المحمول والجوال ، لتقييد قراءة البيانات من زاوية.
6-ثقف نفسك بشأن هجمات التصيد الاحتيالي
التصيد الاحتيالي هو محاولة للحصول على معلومات حساسة (مثل كلمة مرور الحساب) من خلال التنكر كشخص أو شركة جديرة بالثقة. في السنوات الأخيرة ، أصبحت هجمات التصيد الاحتيالي أكثر تعقيدًا ويتعلم المتسللون استخدام البيانات التي يضعها الأشخاص على الويب لإنشاء هجمات محددة وموجهة للغاية.
الأدوات :
*إرشادات لحمايتك من التصيد Phishing
7-احترس من Stalkerware
هذا برنامج ضار يتم تثبيته مباشرة على جهازك بواسطة شخص تعرفه (شريك ، أحد الوالدين ، رئيسك في العمل ، إلخ). يتيح لهم رؤية موقعك ورسائلك وبيانات التطبيقات الأخرى عن بُعد. من المحتمل ألا يظهر التطبيق في قائمة التطبيقات لديك (ولكن قد يظهر في الإعدادات -> التطبيقات -> عرض الكل). في بعض الأحيان يمكن أن يتنكروا في شكل تطبيق غير واضح (مثل لعبة أو مصباح يدوي أو آلة حاسبة) والذي لا يبدو مبدئيًا مريبًا على الإطلاق. ابحث عن الاستخدام غير المعتاد للبطارية أو طلبات الشبكة أو ارتفاع درجة حرارة الجهاز. إذا كنت تشك في أن أداة Stalker موجودة على جهازك ، فإن أفضل طريقة للتخلص منها هي من خلال إعادة ضبط المصنع .
8-قم بتثبيت البرامج ذات السمعة الطيبة من مصادر موثوقة
قد يبدو الأمر واضحًا ، ولكن العديد من البرامج الضارة التي يواجهها مستخدمي أجهزة الكمبيوتر تكون غالبًا نتيجة تنزيل وتثبيت برامج سيئة عن طريق الخطأ. أيضًا ، تحاول بعض التطبيقات المشروعة أن تقدم لك برامج مجانية مخادعة قليلاً (مثل أشرطة الأدوات ومكافحة الفيروسات والأدوات المساعدة الأخرى). تأكد من الانتباه أثناء إكمال عملية التثبيت. قم بتنزيل البرامج من مصادر مشروعة فقط ، لذا من المهم إعادة التحقق قبل التنزيل و قبل التثبيت.
9-تخزين البيانات الشخصية بأمان
النسخ الاحتياطي للبيانات الهامة مهم. ولكن تأكد من تشفير جميع المعلومات المخزنة على هاتفك / الكمبيوتر المحمول أو USB أو في السحابة. بهذه الطريقة ، إذا تم الوصول إليه من قبل أحد المتطفلين (وهو أمر شائع للغاية للأسف) ، فسيكون من المستحيل تقريبًا الوصول إلى ملفاتك الشخصية.
الأدوات :
*VeraCrypt : هو برنامج مفتوح المصدر لتشفير الأقراص عبر الأنظمة الأساسية. يمكنك استخدامه إما لتشفير ملف أو دليل معين ، أو قرص أو قسم بأكمله.
*Cryptomator : تشفير مفتوح المصدر للملفات – موجه نحو الاستخدام جنبًا إلى جنب مع حلول النسخ الاحتياطي السحابي ، وبالتالي يحافظ على بنية الملفات الفردية ، بحيث يمكن تحميلها و هي مشفرة.
10-إخفاء التفاصيل الشخصية من المستندات
عند مشاركة أي مستند أو صورة أو مقطع فيديو – تأكد من إخفاء المعلومات الحساسة منه. كن حذرًا مع تعتيم / تشويش النص ، حيث يمكن استرداده بعض الأجيات (باستخدام شيء مثل Depix كما في الصورة أسفل).
11-لا تفترض أن الموقع آمن ، فقط لأنه HTTPS
على عكس HTTP ، يتم تشفير البيانات المرسلة عبر HTTPS. ومع ذلك ، هذا لا يعني أنه يجب عليك الوثوق بهذا الموقع افتراضيًا. يمكن لأي شخص الحصول على شهادات HTTPS ، لذلك قد يكون للموقع المستنسخ أو المخادع شهادة صالحة (كما هو موضح بواسطة رمز القفل). تحقق دائمًا من عنوان URL ، ولا تدخل أي تفاصيل شخصية ما لم تكن متأكدًا من أن موقع الويب شرعي. تجنب إدخال البيانات على أي موقع غير HTTPS
12-مراجعة أذونات التطبيق
تأكد من عدم وجود تطبيق لديه وصول غير ضروري إلى الصور والكاميرا والموقع وجهات الاتصال والميكروفون وسجلات المكالمات وما إلى ذلك.
الأدوات :
*Exodus : تطبيق على Android – يمكنك التحقق من عدد وأدوات التتبع التي يستخدمها تطبيق معين ، من خلال البحث عنها في خصوصية.
13-مراجعة وتحديث خصوصية وسائل التواصل الاجتماعي
تقوم الشركات بتحديث شروطها بانتظام ، وهذا غالبًا ما يؤدي إلى اخبارك مرة أخرى. تحقق من إعدادات الخصوصية والنشاط على Facebook و Twitter و Google وما إلى ذلك.
14-قسّم الاعمال و المعلومات
التقسيم هو المكان الذي يتم فيه الاحتفاظ بعدة فئات من النشاط الرقمي والملفات منفصلة تمامًا عن بعضها البعض. هذا يعني أنه في حالة اختراق منطقة واحدة ، فسيكون لدى المهاجم نسبة بسيطة فقط من بياناتك ، وسيظل الباقي آمنًا. على سبيل المثال ، قم بتخزين ملفات عملك وملفاتك الشخصية على أجهزة منفصلة ، أو استخدم متصفحات ويب مختلفة لأنواع مختلفة من الأنشطة .