الإنترنت عملاق. هناك ثروة من المستخدمين. إذن كيف يجد المتسللون من يمكنهم الاختراق مع الكثير من الأشخاص المتصلين بالإنترنت؟ هل هو حظ سيء عشوائي؟ هل يستهدف المتسللون على وجه التحديد أشخاصًا معينين ، أم أن لديهم طريقة منهجية للعثور على الأجهزة المعرضة للخطر؟
تبين ، الجواب هو كل هؤلاء. ومع ذلك ، فمن الممكن حماية نفسك من الهجمات الإلكترونية.
كيف يجد المتسللون الأجهزة المعرضة للخطر؟
بحسب شركة سيسكو، أكثر من 5 مليارات شخص متصلون بالإنترنت في جميع أنحاء العالم ، اعتبارًا من عام 2022. إذا كان هذا مذهلًا ، فضع في اعتبارك أنه سيكون هناك أكثر من 29 مليار جهاز متصل بحلول عام 2023 ، وفقًا لأحدث التقديرات - وهذا أكثر من ثلاثة أضعاف عدد سكان العالم. هذا أمر مفهوم ، بالنظر إلى أن معظم الناس يمتلكون واحدًا على الأقل من أربعة أجهزة: هاتف ذكي أو كمبيوتر محمول أو جهاز لوحي أو ساعة ذكية. هذه الأجهزة لها عناوين IP فريدة، على غرار بصمات الأصابع البشرية. ومن الممكن استخدام عناوين IP للحصول على الكثير من المعلومات حول جهاز يستخدم محركات بحث إنترنت الأشياء (IoT).
محركات بحث إنترنت الأشياء
تتعقب محركات البحث المتخصصة في إنترنت الأشياء مثل Rapid7 و MITER نقاط الضعف المعروفة لأجهزة معينة. باستخدام محرك بحث IoT آخر مثل Shodan و ZoomEye ، يمكن للقراصنة العثور على أجهزة متصلة بالإنترنت وتحديد الموقع الجغرافي ونظام المنفذ / التشغيل والخدمات / المضيف وعنوان IP. يمكنهم أيضًا التحقق مما إذا كانت هذه الأنظمة تستخدم كلمات مرور تسجيل الدخول الافتراضية. يمكن أن يساعد دمج البيانات من هذه الأدوات المتسللين في العثور على الأجهزة المعرضة للخطر على الإنترنت والتخطيط للهجوم الأكثر فعالية.
التصيد بالرمح
قراصنة عادة استخدام التصيد بالرمح للأهداف التي اهتموا بها بشكل متعمد. قد تستغرق هذه العملية عدة أيام أو أسابيع أو حتى أشهر ، اعتمادًا على المعلومات العامة (أو الخاصة) حول الهدف.
يبدأ التصيد بالرمح بمجرد أن يتعلموا ما يكفي عن الهدف ويحصلوا على معلومات الاتصال الخاصة بهم. قد يقوم المتسلل ، على سبيل المثال ، بإرسال بريد إلكتروني يحتوي على رابط أو ملف يستضيف برامج ضارة. يؤدي النقر فوق هذا الرابط أو تنزيل مثل هذا الملف إلى ظهور برامج ضارة تتحكم في جهاز الضحية.
رجل في منتصف الهجوم
أ هجوم رجل في الوسط (MITM) هو المكان الذي يضع فيه المتسلل نفسه بين الاتصالات الصادرة والواردة على شبكة الهدف. قد ينفذ المتسلل هذا النوع من الهجوم عن بُعد أو في الموقع. يحدث هذا الأخير عادةً عندما يفكر المتسلل في شخص معين. تتضمن هجمات MITM الشائعة انتحال Wi-Fi وهجمات انتحال هوية Bluetooth.
قرصنة بلوتوث
تقنيات قرصنة البلوتوث مثل Bluejacking و Bluesnarfing و Bluebugging السماح للقراصنة باستغلال نقاط الضعف في الأجهزة التي تدعم تقنية Bluetooth لسرقة البيانات. ومع ذلك ، يفضل معظم المتسللين تثبيت برامج ضارة لأنه من الممكن إيقاف اختراق Bluetooth عن طريق إيقاف تشغيل Bluetooth. أيضا ، قد يخرج الضحية عن النطاق.
يعد اختراق البلوتوث فعالاً بشكل خاص بسبب وفرة الأجهزة المتوافقة التي يمتلكها معظم الناس في منازلهم ، من سماعات الرأس اللاسلكية إلى الساعات الذكية والهواتف الذكية وأجهزة الكمبيوتر المحمولة. ويترك الكثيرون تشغيل البلوتوث ...
اختطاف الجلسة
اختطاف الجلسة هو عندما يخطف الهاكر جلسة التصفح النشطة للضحية عند زيارته لأحد المواقع. قد يحدث هذا الاختطاف بعدة طرق ، من خداع الضحية إلى النقر فوق الروابط الضارة إلى المتسللين الذين يستخدمون القوة الغاشمة.
ما الذي يمكنك فعله لمنع القرصنة؟
الإنترنت عبارة عن دفتر أستاذ مفتوح إلى حد كبير لكل شخص لديه الأدوات والدوافع المناسبة. ومع ذلك ، فمن الممكن أن تختبئ في العراء ، إذا جاز التعبير. يتلخص منع الاختراق في اتخاذ الاحتياطات التي تحمي خصوصيتك وأمنك.
تشفير اتصالاتك
إن زيارة موقع ويب أو إرسال بريد إلكتروني أو بث مقطع فيديو أو الدردشة على وسائل التواصل الاجتماعي هي في الأساس جهاز الكمبيوتر الذي يرسل الطلبات أو الملفات عبر الشبكة. سيتمكن أي كيان لديه حق الوصول إلى الشبكة من رؤية البيانات الوصفية التي توفر معلومات مفيدة عن أنشطتك عبر الإنترنت.
بينما يستخدم البعض البيانات الوصفية لأغراض التسويق ، يمكن للقراصنة استخدامها للتخطيط لهجماتهم وتنفيذها. هذا يجعل تشفير اتصالاتك عبر الإنترنت أمرًا مهمًا ، وهناك أدوات يمكن أن تساعدك.
- التصفح باستخدام VPN مثل القيادة في نفق. في عالم الكمبيوتر ، تخفي شبكات VPN عنوان IP وأنشطة الإنترنت.
- يمكن للمتصفحات الحديثة تنبيهك عندما تقوم بذلك زيارة المواقع بشكل آمن. تستخدم مواقع الويب الآمنة تشفير HTTPS للتأكد من خصوصية كل ما تشاركه.
- المتصفحات المتقدمة مثل استخدام Tor توجيه البصل لجعل التصفح أكثر خصوصية. تصفح Tor ليس متاحًا للجميع ، ولكن إذا كنت تعرف ما تفعله ، فيمكن أن يكون أداة مفيدة في ترسانتك.
- ضع في اعتبارك إعداد تشفير متقدم لجهاز الكمبيوتر الخاص بك. Windows ، على سبيل المثال ، يتيح للمستخدمين إعداد تشفير من الدرجة العسكرية.
قم بتثبيت التحديثات عندما تصبح متوفرة
هناك اثنان رئيسيا أنواع التحديثات للنظر في: تحديثات الأمان وتحديثات نظام التشغيل. فكر في التحديثات الأمنية على أنها إصلاح المنشورات المعطلة في سياجك. بدون هذا التحديث ، سيتم تجاوز منزلك قريبًا بواسطة الحيوانات الشاردة والحيوانات البرية. من ناحية أخرى ، تشبه تحديثات نظام التشغيل منح سياجك بالكامل ، وربما المنزل ، تجديدًا كاملاً.
أفضل جزء هو أن تحديث أجهزتك لا يتطلب بالضرورة مشاركة نشطة منك. يمكنك ضبط جهازك وتطبيقاتك على تنزيل التحديثات وتثبيتها تلقائيًا بمجرد توفرها.
الحد من المعلومات التي تشاركها عبر الإنترنت
الإنترنت لا ينسى أبدًا. ستكون كل مشاركة ومحتوى وسائط متعددة قمت بمشاركته في أي وقت متاحًا ليراه أي شخص. علاوة على ذلك ، فإن الأشياء التي تحذفها عبر الإنترنت لم تختف تمامًا. سيكون هناك ظل ، بصمة رقمية ، ستكون مفيدة لشخص لديه الخبرة. على سبيل المثال ، يمكنك استخدام ملف آلة Wayback لاستعادة المشاركات المحذوفة عبر الإنترنت.
على هذا النحو ، ضع في اعتبارك التدقيق في المعلومات قبل مشاركتها عبر الإنترنت. يتضمن ذلك موقعك الحالي ومعلوماتك الشخصية وتفاصيل التوظيف والعلاقات. لماذا العلاقات؟ لأنه في حين أنه من الممكن حساب الأمن السيبراني الشخصي الخاص بك ، لا يمكنك التحكم أو حساب شعور الآخرين بالخصوصية والأمن السيبراني.
استخدم مضاد فيروسات وابقه محدثًا
يأتي جهاز الكمبيوتر الذي يعمل بنظام Windows مزودًا ببرنامج Microsoft Defender ، والذي يعد جيدًا مثل برنامج مكافحة الفيروسات التابع لجهة خارجية ، في الأحدث تقارير AV-TEST.
تحتوي أجهزة Mac أيضًا على مدافع مدمج خاص بها يسمى XProtect ، والذي يمكن الاعتماد عليه بنفس القدر. ومع ذلك ، لا يوجد ضمان مطلق في مجال الأمن السيبراني ، لذا يجب مراعاة ذلك تطبيقات مكافحة الفيروسات لنظام التشغيل macOS.
الدفاع عن الأمن السيبراني الخاص بك
من المرجح أن يواكب معدل الهجمات الإلكترونية معدل النمو الاستثنائي للأجهزة المتصلة بالإنترنت. ومع ذلك ، ليست كل الأخبار سيئة. يمكنك اتخاذ خطوات لحماية نفسك من أن تكون هدفاً. بالنسبة للمبتدئين ، ضع في اعتبارك المعلومات التي تشاركها عبر الإنترنت ، وحافظ على تحديث أجهزتك وتطبيقاتك. وفكر في استخدام أدوات وتدابير الأمن السيبراني المتقدمة بناءً على احتياجاتك.