كلما زاد استخدامك للأجهزة الرقمية والإنترنت للوصول إلى ملفاتك الشخصية وإدارتها وتخزينها ، زادت مخاطر وصول المتسللين إليها عن بُعد.

ولكن في عالم من الضروري فيه رقمنة كل جانب من جوانب حياتك ، كيف تحافظ على نفسك في مأمن من الهجمات الإلكترونية الحتمية أو تسرب البيانات؟

ما هو التباعد الرقمي؟

التباعد الرقمي هو ممارسة الحد من الاتصال والوصول بين الحسابات الرقمية المختلفة أو الأجهزة أو التطبيقات.

فكر في الأمر كنسخة مبسطة من تقسيم الشبكة ، حيث يتم تقسيم الشبكة إلى عدة وحدات مستقلة لتقليل الأضرار في حالة حدوث خرق للبيانات أو هجوم إلكتروني وتسهيل حمايتهم بشكل فردي.

ما هو خرق البيانات وكيف يمكنك حماية نفسك؟

يمكن أن يكون خرق البيانات مدمرًا. القراصنة يستهدفون المال والهوية. كيف يمكنك حماية نفسك من خرق البيانات؟

المسافة الرقمية بين حساباتك وأجهزتك هي إنشاء مسافة حماية بينها. بهذه الطريقة ، إذا تمكن أحد المهاجمين من اختراق جهاز أو حساب واحد ، فلن يتمكن من الوصول إلى جميع بياناتك ، بل جزء منها فقط.

بالإضافة إلى تقليل أضرار الهجوم السيبراني الخبيث إلى الحد الأدنى ، فإن ممارسة التباعد الرقمي تجعل عملية الاسترداد أسهل أيضًا. بعد كل شيء ، ما عليك سوى تغيير بيانات اعتماد بعض الحسابات ، وليس جميعها. الشيء نفسه ينطبق على استعادة البيانات وتخفيف الأضرار الاجتماعية لشخصيتك وسمعتك.

instagram viewer

التباعد ليس مفهومًا للأعمال فقط

غالبًا ما تسمع عبارات مثل "تجزئة الشبكة" و "التباعد الرقمي" في محادثات الأمن السيبراني التي تركز على الأعمال التجارية ، نادرًا ما تتعلق بأمن الإنترنت للمستخدم الفردي. ذلك لأن المستخدم العادي لم يكن هدفًا كبيرًا كما هو عليه الآن. ولكن نظرًا لأنك قد تعمل عن بُعد من المنزل أو تدرس عبر الإنترنت أو تعمل في مشروع شخصي ، فإن بياناتك تكون أكثر قيمة مما كانت عليه قبل 10 سنوات.

يختلف تطبيق المسافات الرقمية لمستخدم واحد بدلاً من شركة تجارية بها عشرات الموظفين في التنفيذ ولكن ليس في المفهوم.

تستخدم مثل هذه الإجراءات الأمنية للمطالبة بمستويات استثنائية من المهارة والخبرة ، مما يجعلها غير متاحة للمستخدم العادي. الآن بعد أن أصبحت التكنولوجيا أكثر انتشارًا ، يمكن لأي شخص تنفيذ درجة من التباعد الرقمي الذي يناسبهم بشكل أفضل.

كيف تمارس التباعد الرقمي

لا يتطلب التباعد الرقمي للأفراد عناصر تقنية - إنه يتعلق بالتغييرات السلوكية والقواعد التي تحددها لنشاطك عبر الإنترنت لضمان أقصى قدر من الأمان.

لا يحتاج فصل أجهزتك وحساباتك إلى أي برنامج مراقبة متخصص لأنه من السهل القيام بذلك يدويًا باستخدام الأدوات المتاحة بسهولة.

استخدم أجهزة منفصلة

إذا أمكن ، استخدم أجهزة عمل / مدرسة وترفيه منفصلة. يساعد هذا في الحفاظ على بياناتك الأكثر قيمة معزولة في حالة حدوث هجوم ، والذي من المرجح أن ينشأ من الجهاز الذي تستخدمه للتصفح غير الرسمي أكثر من العمل أو الدراسة.

استخدم حسابات منفصلة

يجب عليك استخدام حسابات منفصلة لأغراض منفصلة. على الرغم من أنه لا يتعين فصل هؤلاء بشكل صارم حسب نوع الاستخدام ، إلا أنهم يحدون من الأضرار في حالة حدوث تسرب للبيانات.

استخدم VPN

لا تكون الشبكة الافتراضية الخاصة مفيدة فقط عند مشاهدة Netflix. يتعلم كيفية استخدام VPN الخاص بك لأنه يشفر البيانات التي تترك جهازك في الإنترنت المفتوح ويخفي عنوان IP الخاص بك.

ناهيك عن أن معظم شبكات VPN تأتي الآن مزودة بأجهزة الكشف عن البرامج الضارة وبرامج التجسس ، مما يخلق طبقة إضافية من الأمان أثناء تصفح حتى أكثر مواقع الويب إثارة للريبة.

استخدم مدير كلمات المرور

أحد العناصر الرئيسية للتباعد الرقمي هو استخدام كلمات مرور مختلفة بين الحسابات لإبقائها آمنة في حالة اختراق أحدها. يحافظ مدير كلمات المرور على تأمين جميع كلمات المرور الخاصة بك بأمان خلف كلمة مرور رئيسية واحدة.

قد تكون قلقًا من أن المجرم الإلكتروني يمكنه استخدام هجوم القوة الغاشمة أو ما شابه ذلك لتخمين كلمة المرور الخاصة بك بشكل فعال والوصول إلى جميع عمليات تسجيل الدخول الخاصة بك. يمكنك استخدام اثنين من مديري كلمات المرور إذا كان هذا يتعلق بك ؛ ومع ذلك ، تحتاج إلى التأكد من استخدام عدة خزانات لكلمات المرور ضمن بيانات اعتماد مختلفة. خلاف ذلك ، فإن الخطر لا يزال قائما.

ومع ذلك ، يجب أن يكون مدير كلمات المرور الوحيد على ما يرام.

استخدام المصادقة متعددة العوامل (MFA)

MFA هو آمن من الفشل إذا تمت سرقة إحدى كلمات مرورك. يعد استخدام MFA أقرب إلى تنفيذ مطلب تسجيل دخول إضافي لن يتمكن المخترق من تجاوزه بسهولة. يأتي MFA في شكل رسائل نصية أو رسائل بريد إلكتروني أو مفاتيح فعلية أو تطبيقات المصادقة على الجهاز.

يجب أن يرتبط استخدام طريقة مصادقة واحدة أو أكثر بنموذج التهديد الخاص بك ومدى قيمة الحساب أو الجهاز.

الحد من المزامنة عبر الأجهزة وعبر الحسابات

الهدف من التباعد الرقمي هو الحد من الاتصال بين الخدمات لعزلها. تعمل المزامنة المنتظمة عبر الأجهزة والحسابات على عكس ذلك تمامًا. يقوم بربط البيانات ومشاركتها بين الأجهزة والحسابات بشكل مفتوح ومنتظم.

بدلاً من إيقاف المزامنة تمامًا ، قم بقصرها على عدد أقل من الحسابات والأجهزة واستخدمها فقط عند الضرورة. يمكنك أيضًا استبدال مزامنة الملفات المباشرة مع باستخدام التخزين السحابي الآمن حيث تقوم بإدخال كلمة مرور يدويًا - ويفضل طريقة مصادقة إضافية - للوصول إلى البيانات.

تأمين أجهزة إنترنت الأشياء الخاصة بك

جهاز إنترنت الأشياء (IoT) هو أي جهاز يتصل بالإنترنت. قد تكون هذه طابعة أو ترموستات أو مساعد ذكي.

في حين أن معظم أجهزة إنترنت الأشياء تعد بأقصى درجات الأمان ، وفقًا لـ تقرير استخبارات التهديدات من NETSCOUTS، يستغرق الأمر خمس دقائق في المتوسط ​​حتى يتعرض جهاز إنترنت الأشياء للهجوم بعد اتصاله بالإنترنت.

يجب أن تهدف إلى إبقاء أجهزة إنترنت الأشياء الخاصة بك في وضع عدم الاتصال قدر الإمكان. بخلاف ذلك ، إليك ما يمكنك فعله:

  • استبدل عمليات تسجيل الدخول إلى المصنع ببدائل أقوى.
  • حافظ على تحديث برامجهم.
  • تشفير اتصالهم بالإنترنت.
  • قم بإيقاف تشغيل المزامنة التلقائية ما لم يكن ذلك ضروريًا.
  • تقييد وصول التطبيق إلى ما هو ضروري فقط.

قم بتعيين Kill-Switch

يمكن أن يكون مفتاح القفل أوتوماتيكيًا ؛ على سبيل المثال ، بعد عدد معين من محاولات تسجيل الدخول الفاشلة ، باستخدام حدود الموقع الجغرافي ، أو يدويًا من خلال الوصول عن بُعد. تسمح لك هذه الطرق بالتخلص الدائم من البيانات الخاصة المخزنة على جهاز مفقود أو مسروق.

بهذه الطريقة ، يمكنك التخلص من المسارات التي يمكن للقراصنة أو اللصوص اتباعها إلى أجهزتك الأخرى و من خلال الفتات التي قد تكون تركتها وراءك عن طريق الخطأ بالإضافة إلى الاحتفاظ بملفاتك الشخصية نشر.

فقط كن حذرًا من عدم فقد معلوماتك تمامًا ، لذا قم بنسخها احتياطيًا بانتظام.

اعثر على التوازن الصحيح

كلما كانت ملفاتك أكثر أمانًا ، قل استخدام حساباتك وأجهزتك. لهذا السبب بدلاً من المبالغة في إرهاق نفسك بإجراءات أمنية صارمة ، ابدأ ببطء وافعل ما هو ضروري لموقفك.

قم بتأمين حساباتك الأكثر قيمة أولاً ، مثل بريدك الإلكتروني والتخزين السحابي ومدير كلمات المرور.

حقوق الصورة: Unsplash.

بريد الالكتروني
لماذا يجب أن تهتم بالمسارات التي خلفتها بصمتك الرقمية

أنت تترك الكثير من المعلومات على الإنترنت دون أن تدرك ذلك. هل هذه البصمة الرقمية تشكل خطرا على خصوصيتك؟

مواضيع ذات صلة
  • حماية
  • سحابة التخزين
  • الأمن على الإنترنت
عن المؤلف
أنينا أوت (18 مقالة منشورة)

أنينا كاتبة مستقلة في مجال التكنولوجيا وأمن الإنترنت في MakeUseOf. بدأت الكتابة في مجال الأمن السيبراني منذ 3 سنوات على أمل جعله في متناول الشخص العادي. حريص على تعلم أشياء جديدة ومهوس في علم الفلك ضخم.

المزيد من Anina Ot

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.