5 معايير تؤكد أمن وحماية شبكة الإنترنت لديك


في معظم الحالات بمجرد شراء الراوتر ينصب كل اهتمامنا حول إيجاد المكان المناسب له في المنزل ثم توصيله مباشرة بخط الإنترنت وبعدها ننسى أمره تماماً. فطالما جميع أجهزتنا متصلة من خلاله لاسلكياً بشبكة الإنترنت فما الذي يستدعي القلق بشأنه بعد ذلك ؟. ولكن ربما فاتتنا نقطة في غاية الأهمية، الراوتر هو البوابة الوحيدة لجميع أجهزتنا الأخرى في القدرة على الوصول إلى الشبكة العنكبوتية، فما الذي يضمن لنا أن أجهزة التوجيه لدينا لن تكون سبباً في عمليات الاختراق والاستغلال من قبل جهات عديدة قادرة على التسلل والوصول إلى أنظمتنا وإلحاق الضرر بها. 

نحن نعيش في عصر اختراق البيانات وسرقة الهوية السرية وهجمات فيروسات الفدية والعديد من التهديدات الأخرى التي لا حصر لها. لذا، من الضروري التحقق من أمان شبكة الإنترنت لدينا سواء بالمنزل أو بالمكتب واتخاذ جميع التدابير والاحتياطات اللازمة للتأكد من مدى قوة أمن وحماية أجهزتنا قبل أن نقع  فريسة ونعجز فيما بعد عن إيجاد مخرج للخلاص، فدائماً لا نعلم متى ومن أين يمكن أن يدق الخطر على بابنا.

 


أشياء روتينية نهتم بها بشكل أساسي


في معظم الحالات كل ما نهتم به هو إعداد اسم رمزي وكلمة مرور للشبكة لمنع الجيران والمتطفلين من الاستفادة بشبكة الإنترنت لدينا، ولكن هل تعتقد أن هذا كل شيء، وخاصة في العصر الذي نعيشه ؟، مستحيل أن نكون جادين في حماية أنفسنا بهذا الشكل. لذلك ينبغي أن نكون أكثر شراسة وجدية عندما يتعلق الأمر تحديداً بحماية بياناتنا ومعلوماتنا الشخصية وخصوصيتنا. فنحن لا نعلم دائماً ما هي القدرات الحقيقية لخبراء التكنولوجيا ولا نعلم أين تنتظرنا المخاطر أثناء تصفح الإنترنت، على الرغم أن هناك العديد من الجهات التي تستغل التدابير الضعيفة للتصنت والتجسس على جميع أنشطتنا عبر الإنترنت أو من أجل سرقة معلومات حساسة وحسابات مصرفية، أو حتى لشن هجمات ضارة مثل هجمات الوسيط الشهيره "Man – in – the -middle.

شبكات الواي فاي تتيح سهولة الوصول إليها والاستفادة منها، ولكنها من المزايا التي تعتبر سلاح ذو حدين، فهي ليست دائماً آمنة، وهناك العديد من الثغرات التي تعاني منها شبكات الواي فاي، ولا أحد منا يجهل ثغرة Krack الموجودة في بروتوكول WPA2 الذي طال تقريباً جميع الأجهزة المتصلة بشبكة الواي فاي في وقت ماضي.

فبسبب إزدياد عدد أجهزة إنترنت الاشياء لدينا أصبحت خطوة التأكد من تأمين شبكة الاتصال اللاسلكية بمنازلنا ضد مجرمي الإنترنت من الخطوات الأكثر ذكاء وحكمة، على الرغم أنها من الممكن أن تكون مرهقة ومكلفة لأوقاتنا ولكنها ضرورة لابد منها، وفي سياق هذا الأمر لديكم أفضل المحاولات التي تساعدكم على تأمين شبكة الانترنت لديكم وحماية بياناتكم القيمة من المخاطر المحتملة.

1- اختبر جدار الحماية وتأكد من عدم وجود أي نقاط ضعف 




الخطوة الأولى التي ينبغي عليك اتخاذها تجاه أمن الشبكة هو التحقق من جدار الحماية، تتمثل أهميته في حماية المنافذ المفتوحة بداخل الكمبيوتر من الزوار المتطفلين والغير مرغوب فيهم. ولهذا السبب هو فكرة أساسية للتأكد من أن الاتصالات الغير مصرح بها لا يمكنها التسلل إلى أجهزة الكمبيوتر لدينا. بعض خدمات جدر الحماية الشهيرة مثل SHieldUp تختبر قوة دفاعات شبكتك على الإنترنت وتخبرك بالنتائج في نفس اللحظة ما إذا كانت قوة دفاعاتك للمخاطر تستجيب لها أم لا، ولهذا إن لم تكن مطمئناً تجاه جدار الحماية الخاص بك يجب تجربة هذه الخدمة فوراً، كما أن هناك العديد من برامج جدر الحماية التي يمكنك التفكير فيها. 

كل ما عليك فعله هو النقر على تبويب Proceed في منتصف الصفحة، بعد ذلك سيتم تحويلك إلى صفحة فحص نقاط الضعف في شبكة الإنترنت والراوتر لديك واحتمالية المخاطر، ينبغي أن تكون النتائج الأولية هي "THE EQUIPMENT AT THE TARGET IP ADDRESSDID NOT RESPOND TO OUR UPnP PROBES!" - أما إذا اتضح أن الراوتر لديك مُعرض للاختراق وتلقي البرمجيات الضارة عبر الإنترنت، سيعرض لك ما هي الاحتياطات والتدابير اللازمة التي عليك اتباعها.

2- اختبر قوة مكافح الفيروسات الخاص بك 




تتمثل أهمية برامج مكافحة الفيروسات في التحقق من جميع التحميلات أو التنزيلات التي تقوم بها من على الإنترنت والكشف عن أي مخاطر قد تشكل تهديد على نظامك. لذلك يجب أن تتأكد دوماً أنها قيد التفعيل وتقوم بعملها بأفضل شكل ممكن. حيث تسمح برامج مكافحة الفيروسات الضعيفة والإصدارات التي أصبحت خارج الخدمة بتسلل الملفات الغير مرغوب فيها. ومن أكثر الطرق الرائعة لاستكشاف الأمر بنفسك واختبار برنامج الحماية الخاص بك هي تحميل ملفات EICAR

 
هذه الملفات ليست ضارة في حد ذاتها، ولكن يتم تدريب جميع برامج مكافحة الفيروسات القوية على اكتشافها على هيئة تهديد جديد يحاول التسلل، طريقة مذهلة وآمنة لتتحقق من مكافح الفيروسات لديك أنه على أتم الاستعداد للتصدي للبرمجيات الخطيرة. فقط قم بالنقر على Download Antimalware Testfile في أعلى يمين الصفحة، بعد ذلك يتم تحويلك إلى صفحة ملف eicar، يمكنك تحميل أي صيغة حتى المضغوط منها، وبمجرد تحميل الملف أو النقر عليه، ينبغي أن يستجيب مكافح الفيروسات لديك أن هناك ملف خطير يحاول اختراق نظامك. إذا لم يستجيب مكافح الفيروسات لديك، فهذا يعني أنه غير جدير.

3- تحقق من بروتوكول HTTPS أثناء تصفح مواقع الإنترنت 




عند محاولتك لرفع أو إرسال أي شيء خاص بك على الإنترنت باستخدام بروتوكول HTTP، يتم إرسالة على هيئة تسمى PlainText أو نص، وفيما معناها أنه لا يوجد من يقوم بتشفير هذه الملفات بينك وبين الخادم المستهدف الذي تحاول التراسل معه، وهذه إحدى نقاط الضعف التي تلعب عليها المتسللين للوصول إلى المعلومات الحساسة الخاصة بالمستخدمين والتجسس على رسائلهم وتدوين أي معلومات خطيرة تلعب في صالحهم. وهذا ما يجعل الاعتماد على بروتوكول HTTP أمراً في غاية الخطورة أثناء استخدام شبكات الواي فاي العامة والمفتوحة.

بينما يعمل بروتوكول HTTPS على معالجة هذا الخلل من خلال تشفير جميع البيانات التي ترسلها للخوادم المستهدفة، فعادة ما يقوم بتشفير معلومات الدخول الخاصة بك عند تسجيلك بالمواقع. يمكنك التأكد من هذا الأمر عند النظر إلى شريط العنوان المتواجد في أعلى المتصفح وسيظهر لك ما إذا كان هذا المصدر آمناً للاستخدام أم لا. على سبيل المثال ستلاحظ في بعض المتصفحات مثل جوجل كروم وفايرفوكس وإيدج ظهور رمز علامة القفل باللون الأخضر ليعطي لك السماح بحرية استخدام هذا الموقع وأنت مطمئن على بياناتك. ولكن ماذا يعني لو كانت إحدى المواقع الشهيرة لا تستخدم بروتوكول HTTPS؟ هذا يعني أنه على الأرجح سيحاول خداعك عن طريق بعض الإعلانات المنبثقة أو البرامج الضارة لتضليلك وتحويل وجهتك إلى موقع مزيف يبدو مطابقاً للموقع الحقيقي، وهذا يحدث غالباً بهدف سرقة البيانات والحسابات الشخصية أثناء التسجيل في تلك المواقع.

4- احمي الراوتر من عمليات القرصنة 




الراوتر هو المحور المركزي الذي يقرر من يمكنه ومن لا يمكنه الاتصال بشبكة الإنترنت، ولهذا فهو مستهدف دائماً من قبل المتسللين.. لذلك عند شراء راوتر جديد يجب أن تتأكد من دعمه لنظم الحماية الجديدة مثل WPA2 بدلاً من WPA أو WEP. كما يمكنك التحقق من كلمة المرور التي تسمح بالوصول إلى الشبكة وكلمة المرور التي تسمح للتحكم في الراوتر نفسه. في هذه الأيام تستخدم أجهزة التوجيه كلمات ورموز عشوائية لتقليل عدد الهجمات، ولكن بعضها الآخر تأتي بكلمات إفتراضية والتي تعتمد المعيار الكلاسيكي القديم لاسم المستخدم وكلمة المرور باستخدام admin، فإذا كان لديك هذا الراوتر يجب عليك تغيير هذه الكلمات على الفور. 

إذا كنت تريد طبقة حماية إضافية فمن الممكن تغيير SSID الخاص بالراوتر أيضاً، والسبب في هذا أن هناك بعض طُرز أجهزة التوجيه التي تتعرض لاختراق من نوع ما عندما يكتشف المتسللون نقطة ضعف أو عيب في تلك الطرازات بالتحديد، ولكن عند تغييرك لاسم SSID سيكتشف المتسللون أن جهاز الراوتر من نوع مختلف. وهذه أهم الطرق لإعاقتهم من فهم طريقة عمل شبكة الإنترنت الخاصة بك.

5- تأكد أن الشبكة الافتراضية VPN لا تتعرض للتسرب 




ينبغي أن تتحقق أن الشبكة الخاصة الافتراضية لديك لا تعاني من تسريب معلومات حول مكان وجودك الحقيقي، إذا لم تكن على دراية بما هي خدمات VPN عليك معرفة كل شيء عنها أولاً لتتأكد بنفسك من أهميتها. أما إذا كنت تستخدم بالفعل VPN فهذا هو الوقت المناسب للتأكد أن الخدمة قادرة بالفعل على إخفائك باستخدام IP Leak الذي يساعد في إخفاء الهوية ومعلومات الوصول للإنترنت في حالة تعرض الشبكة للتسرب. 

اقرأ أيضاً: 5 من أفضل الخيارات كبرامج وتطبيقات VPN مفتوحة المصدر
 
ولهذا فهو يمنحك هوية زائفة عند زيارتك لمواقع الإنترنت، ولكن إذا اكتشفت أثناء تصفحك أن المواقع الشبكية قادرة على معرفة تفاصيل مكان وجودك وموقعك الحقيقي حتى بعد استخدام VPN فهذا يعني أنه غير آمن ولا يؤمن اتصالك بشكل صحيح، ومن الضروري البحث عن شبكة خاصة VPN مختلفة جديرة بالاعتماد عليها.

تعليقات

إرسال تعليق