6 خرافات شائعة تزيد من احتمالية تعرضك للاختراق



تابع قناة عالم الكمبيوتر علي التيليجرام


أصبح الأمن السيبرانيّ في السنوات الأخيرة واحدًا من المجالات بالغة الأهمّية، والتي يجب أن تحظى بعناية خاصّة من مُستخدمي الأجهزة والشبكات سواء على مستوى الأفراد أو الشركات. إن اختراق أجهزتك وحساباتك يعني أن تُصبح جميع معلوماتك وبياناتك الخاصّة عرضة للسرقة وإساءة الاستغلال بما في ذلك بياناتك الشخصيّة ومعلومات حساباتك المصرفيّة وبطاقاتك الائتمانيّة، وهو ما قد يُكبّدك خسائر فادحة، بل ويُمكن أن يتجاوزك ليُلحق الضرر بالآخرين المُحيطين بك أو بعملائك في حالة الشركات.

الأمن السيبرانيّ يُشير إلى مجموعة الإجراءات والتقنيات والضوابط التي يمكن تطبيقها لحماية أنظمة المعلومات والشبكات والبرامج والأجهزة والبيانات من الهجمات الإلكترونيّة، والتقليل بقدر الإمكان من مخاطر تلك الهجمات، والحماية من الاستغلال للأنظمة والشبكات والتقنيات. والقاعدة الذهبيّة في الأمن السيبرانيّ تقول بأنّه ما من شخص قادر على اختراق الأجهزة والشبكات والحسابات الخاصّة بك من دون أن تقوم بفعل مُعيّن يُساعده على ذلك أو تُهمل القيام بإجراء وقائيّ مُعيّن لمنعه.

خرافات تعرض بياناتك للاختراق

العديد من الأفكار الخاطئة والخرافات المتداولة على نطاق واسع حول الأمن السيبرانيّ، والتي تُعطي الكثير من مُستخدمي الأنظمة الحوسبيّة والشبكات حول العالم شعورًا زائفًا بكونهم في مأمن من الهجمات الإلكترونيّة تجعلهم أقلّ حذرًا وأقلّ حرصًا على حماية أجهزتهم وأنظمتهم، وبالتالي تزداد احتماليّة تعرّضهم للهجمات الإلكترونيّة وعمليّات الاختراق. إليك عدد من أشهر تلك الخرافات في السطور التالية.

خرافات تعرض بياناتك للاختراق


1- الهجمات الإلكترونية تستهدف المشاهير والشركات فقط


يوجد اعتقاد شائع لدى الكثير من الناس يُفيد بأنّ المُجرمون الإلكترونيّون لا يُهاجمون سوى أنظمة الشركات الكبرى والأشخاص الأثرياء أو الشخصيّات العامّة والمشاهير فقط حيث يُمكن ابتزازهم وكسب أموال طائلة من اختراق أجهزتهم وحساباتهم، فلطالما كان الهدف الرئيسيّ لأولئك المُهاجمين الإلكترونيين هو الربح وجني المال، وبالتالي لا حاجة للقلق بشأن التعرُّض للاختراق إن كُنت شخصًا عاديًّا لا تملك المال ولست مشهورًا ولا تبدو مُفيدًا للمُهاجمين على الإطلاق.

هذا في الحقيقة هو اعتقاد خاطئ ومُضلّل تمامًا، فبحسب تقرير أصدره اتّحاد الشركات الصغيرة في بريطانيا عام 2019 كان هُناك ما يزيد عن 10,000 هجمة إلكترونيّة تستهدف الشركات الصغيرة في المملكة المُتّحدة يوميًا بحيث كان يتم اختراق شركة صغيرة واحدة بنجاح كل 19 ثانية.


في بعض الأحيان لا يكون الهدف من تلك الهجمات الإلكترونيّة هو ابتزاز الأفراد أو أصحاب الشركات الصغيرة أنفسهم بصورة مُباشرة، بل تستهدف الهجمات الإلكترونيّة الجماعيّة في بعض الأحيان أكبر عدد مُمكن من مُستخدمي نظام أو تطبيق أو موقع أو جهاز مُعيّن لكي يُبرهن المُهاجم على خبراته التقنيّة ونجاحه في العثور على الثغرات الأمنيّة ونقاط الضعف الموجودة في الأنظمة بصرف النظر عن هويّة الأفراد الذين تعرّضوا للاختراق، وبذلك يدفع الشركات المُطوّرة للأجهزة أو الشبكات أو التطبيقات للاستعانة بخبرات المُهاجم في العثور على الثغرات الأمنيّة في أنظمتها ومحاولة إصلاحها أو تطوير وسائل الأمان للحماية منها، وهو ما يعني بالطبع ثروة طائلة لأولئك المُهاجمين.

وقد وقعت هجمات شبيهة بذلك في أبريل عام 2021 عندما تعرّض أكثر من 533 مليون مُستخدم من مُستخدمي موقع فيسبوك للاختراق وتسريب معلوماتهم ممّا كبّد شركة ميتا خسائر فادحة.

أضف إلى النقطة السابقة نقطة أخرى، وهي أنّ الكثير من القراصنة والمُهاجمين الإلكترونيين لا يمتلكون التقنيات والأساليب المتطوّرة بما فيه الكفاية، وبالتالي يكون مُعظم ضحاياهم من الأفراد الأقلّ حرصًا على الحماية من الاختراق ومن الشركات الصغيرة التي تُخصّص ميزانيّات ضئيلة لمواجهة الهجمات الإلكترونيّة، على حين تهتمّ الشركات الكبرى عادةً بالأمن السيبرانيّ وتُخصّص ميزانيّات ضخمة لتوفير أنظمة حماية قويّة وتقنيّات أمنيّة متطوّرة ممّا يجعل من عمليّة اختراق أنظمة وشبكات هذه الشركات مهمّة صعبة للغاية.

2- الأمن السيبرانيّ ليس مسؤوليتي



يعتقد العاملين في بعض المؤسّسات والشركات أنّ حماية البيانات والمعلومات الخاصّة بالمؤسّسة هو الدور المنوط بموظّفي تكنولوجيا المعلومات فقط، وكذلك يظُنّ العديد من الأشخاص أنّ مسؤوليّة حماية خصوصيّة بياناتهم والحفاظ على أمان شبكاتهم وأجهزتهم تقع على عاتق الشركات المُطوّرة لتلك الأجهزة وأنظمة التشغيل والتطبيقات والبرامج ومُقدّمي الخدمات وحدهم.

وعلى الرغم من أنّ هذه الشركات بالفعل تعمل من جانبها جاهدة لاكتشاف الثغرات الأمنيّة في أنظمتها ومحاولة إصلاحها، ولكن لا يزال العبء الأكبر يقع على عاتق المُستخدم في انتهاج السبل والوسائل المُمكنة لحماية أمان الأجهزة والشبكات والحسابات الخاصّة به وتفادي الوقوع كضحيّة للمُهاجمين الإلكترونييّن. لا يجب أن يتهاون المُستخدم على سبيل المثال في استخدام برامج قويّة لمُكافحة الفيروسات، وكلمات مرور قويّة وفريدة للأجهزة والحسابات، وتفادي النقر على الروابط غير الموثوقة.

وبالمثل تقع مسؤوليّة حماية الأنظمة والبيانات في أيّ مؤسّسة على عاتق جميع العاملين فيها، حيث يُمكن أنّ يتسبّب سلوك خاطئ من موظّف واحد كالنقر على أحد الروابط المشبوهة، أو تحميل الملفّات من مصادر غير موثوقة، أو استخدام المُلحقات الطرفيّة المُصابة بالبرمجيّات الخبيثة في عبور المُتسلّلين والمُهاجمين الإلكترونيّين واختراق الشبكة ككُلّ.

3- يُمكن الاعتماد على برامج مُكافحة الفيروسات وحدها


تلعب برامج مُكافحة الفيروسات والبرمجيّات الخبيثة دون شكّ دورًا شديد الأهمّية في حماية الأجهزة والأنظمة والشبكات من الاختراق، ولكنّها ليست الوسيلة الوحيدة التي يُمكنها مُعالجة كُلّ شيء. هُناك العديد من الآليّات والأدوات والإجراءات والجهود التي يجب أن تتضافر مع بعضها البعض للإبقاء على الأنظمة آمنة بما يكفيّ.

على الرغم من أنّ برنامج مُكافحة الفيروسات المثاليّ يُفترض أن يكون فعّالًا ضد مُعظم البرمجيّات الخبيثة المعروفة، ولكن لا تزال هُناك أنواعًا عديدة أخرى من الهجمات الإلكترونيّة التي لا يُمكن لأفضل برامج مُكافحة الفيروسات تفاديها وحدها كرسائل التصيّد الاحتياليّ، وهي رسائل يتمّ فيها انتحال صفة شخصيّة عامّة أو جهة مسؤولة أو مؤسّسة معروفة، وإغراء المُستخدمين بالإفصاح عن معلوماتهم وبياناتهم الخاصّة بمحض إرادتهم.


يطوّر المُهاجمون الإلكترونيّون كذلك أساليبهم في كُلّ لحظة ويُطوّرون الفيروسات والبرمجيّات الخبيثة أيضًا بمُعدّلات سريعة للغاية، فهُناك ما لا يقلّ عن 350 ألف إصدار جديد من البرمجيّات الخبيثة يتمّ تطويره يوميًّا. ولكيّ يتمكّن مُكافح الفيروسات من اكتشاف البرمجيّات الخبيثة الجديدة والقضاء عليها لا بُدّ وأن يتمّ تحديث وتطويره وتزويده بالمعلومات اللازمة للتعرُّف على الفيروس الجديد وفهم كيفيّة عمله، وهو ما لا يحدث بنفس وتيرة انتشار الفيروسات الجديدة، وبالتالي تفشل برامج مُكافحة الفيروسات في اكتشاف ما يصل إلى 77.7% من البرمجيّات الخبيثة.

وإلى جانب برامج مكافحة الفيروسات، يُمكن لبعض الأساليب الأخرى أن تُساهم في الحدّ من مخاطر الاختراق والهجمات الإلكترونيّة كالحرص على تحديث برامج النظام، والنسخ الاحتياطيّ للملفّات والبيانات الهامّة، واستخدام كلمات المرور القويّة والفريدة وطُرق المُصادقة المُتعدّدة لمُختلف أنواع الأجهزة والحسابات، والحذر في التعامل مع رسائل البريد العشوائيّة، وتفادي فتح الروابط المشبوهة والحرص على عدم تحميل البرامج والمحتوى من مصادر غير رسميّة وغير موثوقة.

4- الاختراق يحدُث من أطراف خارجيّة فقط



بالفعل يلتزم بعض المُستخدمين الحرص ويتعاملون بحذر مع المُتسلّلين ورسائل البريد العشوائيّ والحسابات مجهولة الهويّة والمواقع والتطبيقات غير الآمنة ظنًّا منهم أنّ الضربة آتية من أطراف خارجيّة فقط لا محالة، ولكن هذا ليس كُلّ شيء، إذ لا يزال هُناك احتماليّة لا بأس بها لأنّ تتعرّض الحسابات والأجهزة للاختراق من الداخل.

عندما تتعرّض حسابات أو أجهزة أحد أصدقائك للسرقة أو الفقد أو الاختراق على سبيل المثال، أو يقوم أحد أفراد عائلتك الذين يستخدمون أجهزة تتّصل بنفس شبكة الواي فاي التي تّتصل بها بالضغط على أحد الروابط الضارّة فقد يتركك هذا بدورك فريسة سهلة لهجمات إلكترونيّة كالتصيُّد الاحتياليّ وبرامج الفدية، وقد يؤدّي إلى اختراق أجهزتك وحساباتك أنت أيضًا، لذلك يجب العناية بتأمين جميع مكوّنات النظام ومحاولة تفادي مصادر الخطر داخليًّا وخارجيًّا.

هُناك حادثة شهيرة وقعت منذ أعوام فقد فيها أحد الموظّفين العاملين بمطار هيثرو في إنجلترا جهاز يو إس بي يحتوي على بيانات سرّية حسّاسة خاصّة بالعملاء، وعلى الرغم من عثور أحد الأشخاص على الجهاز وتسليمه للشركة، فقد اتُهم الموظّف بالإهمال وتعريض خصوصيّة بيانات العملاء للخطر، وهو مّا كلّفه دفع غرامة قدرها 120 ألف جنيه إسترليني.

5- كلمات المرور المعقدة هي كُلّ ما أحتاجه لحماية حساباتي



من الأخطاء الشائعة أيضًا الظنّ بأنّ إضافة أحرف كبيرة وصغيرة أو أرقام ورموز لكلمة المرور القصيرة التي تستخدمها هو كُلّ ما يُمكن أن تحتاجه لضمان أمان وخصوصيّة حساباتك أو أجهزتك وحمايتها من المُتطفّلين، وهذا ليس حقيقيّ، فالمعيار الأهمّ لكلمة المرور القويّة هو الطول، وليس التكوين، حيث يمتلك المهاجمون الإلكترونيّون برامج قادرة على تخمين كلمات المرور القصيرة وإن كانت مُعقّدة وتحتوي على أخرف كبيرة وصغيرة وأرقام، على حين تزداد صعوبة هذه العمليّة كُلّما ازدادت كلمة المرور طولًا.

 تذكّر كذلك أهمّية أن تستخدم كلمة مرور فريدة خاصّة لكُلّ حساب أو جهاز لديك على حدى، وألّا تُحاول الاحتفاظ بها مكتوبة في أيّ ورقة أو موضع آخر، ويُمكنك بدلًا من ذلك الاعتماد على أحد البرامج أو التطبيقات الموثوقة المُخصّصة لإدارة كلمات المرور.

6- الحلول الأمنية مُكلّفة للغاية


ثمّة خرافة رائجة على نطاق واسع أيضًا تُفيد بأنّ الشركات الكبرى تستخدم ولا شك تقنيات أمن سيبرانيّ باهظة التكلفة، وهو أمر معقول ومنطقيّ بالنسبة لشركات تُقدّر ثرواتها بمليارات الجنيهات، ولكنّه ليس معقولًا أن تُنفق الشركات الصغيرة أو الأشخاص العاديّين نفس النفقات الهائلة لحماية أنظمتهم وبياناتهم.

تستند هذه الخرافة إلى فكرة خاطئة عن أن وسائل الأمن السيبرانيّ لا بُدّ وأنّ تُكلّف الكثير من المال، وهذا ليس صحيحًا بالضرورة. فحتّى بالنسبة للشركات الصغيرة والمُستخدمين العاديّين يُمكن أن تتسبّب الهجمات الإلكترونيّة وسرقة البيانات في خسائر مادّية تفوق بأضعاف مُضاعفة تكلفة الحلول الأمنيّة التي يُمكن اللجوء إليها للحفاظ على أمان الأنظمة والأجهزة والشبكات وتفادي تلك الهجمات. مثلًا، يُمكن أن يُكلّف شراء البرامج والتطبيقات من المصادر الرسميّة الموثوقة أموالًا أقلّ من تكلفة شراء جهاز جديد أو فقد جميع الملفّات والبيانات في حالة تعرُّض الجهاز للإصابة بأحد برامج الفدية التي قد لا تُبقي ولا تذر ويُمكنها أن تُدمّر كُلّ شيء في طريقها.

إنّ فهم أهمية الأمن السيبرانيّ والثقافة والوعي التقنيّ المُستند إلى حقائق ومعلومات صحيحة هما السبيل الدائم للاستخدام الآمن للأجهزة والشبكات وآليّات تداول المعلومات والأقلّ عرضة للتهديدات السيبرانيّة بمُختلف أنواعها.

تعليقات