10 نصائح أمنية يرغب قسم تكنولوجيا المعلومات لديك في اتباعها

10 نصائح أمنية يرغب قسم تكنولوجيا المعلومات لديك في اتباعها

للحفاظ على أمان حساباتك وأجهزتك، لا تفتح الروابط في رسائل البريد الإلكتروني المشبوهة وانتبه للتحذيرات الأمنية.

استخدم كلمات مرور قوية وفريدة من نوعها، وقم بتمكين المصادقة الثنائية، ولا تشارك تفاصيل تسجيل الدخول الخاصة بك مطلقًا.

افصل بين حسابات العمل والحسابات الشخصية، وقم بتعيين رموز المرور على أجهزتك، وتجنب الطلبات غير المعتادة.


ربما يبدو زملائك في مجال تكنولوجيا المعلومات في العمل غاضبين بعض الشيء في بعض الأحيان، وهناك سبب لذلك: فهم مشغولون دائمًا بالعمل خلف الكواليس للحفاظ على أمانك من المتسللين والتهديدات الرقمية الأخرى. يمكنك جعلهم أقل غضبًا (وتحسين أمانك عبر الإنترنت خارج المكتب أيضًا) باتباع هذه النصائح.


من الشائع جدًا أن تتلقى رسالة بريد إلكتروني تحتوي على رابط أو زر يؤدي إلى شاشة تسجيل الدخول، ولكن لا ينبغي عليك استخدامها. من السهل جدًا على المحتال إنشاء شاشة تسجيل دخول مزيفة خاصة به، وإرسال رسالة بريد إلكتروني مقنعة إليك عبر البريد الإلكتروني تحتوي على رابط، ثم سرقة كلمة المرور الخاصة بك باستخدامها.

اقرأ أيضًا: هل تريد لعب ألعاب ويندوز على جهاز ماك الخاص بك؟ Whisky أنت بحاجة إلى هذا التطبيق

بدلاً من ذلك، إذا نقرت على رابط ينقلك إلى صفحة تسجيل الدخول، فأغلق علامة تبويب أو نافذة المتصفح، وافتح علامة تبويب جديدة، واكتب عنوان موقع الويب بنفسك (أو، إذا كنت تستخدم تطبيقًا، فأعد- افتحه). بمجرد تسجيل الدخول إلى موقع الويب الصحيح، يمكنك التحقق من الإشعارات الخاصة بك من حسابك هناك.

استخدم كلمات مرور قوية والمصادقة الثنائية (ولا تشاركها!)

يجب عليك دائمًا استخدام كلمة مرور فريدة لكل موقع ويب أو خدمة أو تطبيق تستخدمه، والتأكد من أنها قوية.

إذا قمت بإعادة استخدام كلمات المرور لخدمات مختلفة وتم اختراق إحداها، فسيحاول المتسللون تجربة كلمة المرور التي سرقوها من مواقع أخرى لمعرفة ما إذا كنت قد أعدت استخدامها (وهذا ما يسمى “حشو بيانات الاعتماد”). إذا أعطيت معلومات تسجيل الدخول الخاصة بك إلى صديق (حتى لحساب Netflix الخاص بك)، فهذا خارج عن سيطرتك، وقد يكشف عنها عن طريق الخطأ لشخص آخر، مما يؤدي إلى اختراق حسابات إضافية في سلسلة حساباتك.


بالطبع، لا يُتوقع منك أن تتذكر كل كلمات المرور المختلفة هذه، لذا يجب عليك استخدام مدير كلمات المرور لتتبعها. يجب عليك أيضًا تمكين المصادقة الثنائية حيثما أمكن ذلك، حتى لو تم تسريب كلمة المرور الخاصة بك، فلن يتمكن المهاجمون من الوصول إلى حساباتك.

لا تتجاهل مطالبات أمان Windows (UAC)

UAC يطالبنا بالسماح بتثبيت Audacity.

لقد رأى كل مستخدم لنظام Windows مطالبات الأمان المزعجة هذه من التحكم في حساب المستخدم (UAC). عندما يلزم إجراء تغيير على النظام، سينبثق أحد هذه التنبيهات ويطلب من المسؤول الموافقة على الإجراء. على الرغم من كونها مزعجة، لا ينبغي عليك تجاهلها، وقراءة المعلومات التي تعرضها بعناية قبل استبعادها أو السماح بالتغيير.


وذلك لأن الفيروسات والبرامج الضارة ستحتاج عادةً إلى نوع من وصول المسؤول للاختراق عميقًا في نظامك. تم تصميم هذه المطالبات لمنعهم من القيام بذلك. تأكد من التحقق من أن التطبيق الذي يطلب الوصول هو من ناشر تم التحقق منه ومن مصدر تثق به. الأهم من ذلك، تأكد من فهم سبب تشغيل المطالبة: إذا انبثقت مطالبة أمان UAC من برنامج غير معروف أو عندما لم تتخذ أي إجراء، فيجب عليك رفضها والتحقق من نظامك بحثًا عن الفيروسات.

أبقِ عملك وحياتك الخاصة منفصلين

أنت لا تريد أن يعرف صاحب العمل كل التفاصيل المتعلقة بحياتك الشخصية، ولا يريد صاحب العمل أن تقوم بتسريب معلومات الشركة عن طريق الخطأ من خلال ملفاتك الشخصية على وسائل التواصل الاجتماعي. افصل بين عملك وحياتك الخاصة باستخدام حسابات بريد إلكتروني وملفات تعريف مختلفة لكل منهما. يساعد هذا على منع تسرب المعلومات، على سبيل المثال، من خلال جعل الأمر أكثر صعوبة بالنسبة لك لوضع جدول المواعدة الخاص بك عن طريق الخطأ في تقويم العمل، أو إرسال تقرير مالي حساس إلى فصل اليوغا الخاص بك عبر البريد الإلكتروني.


الطريقة الأكثر فعالية للقيام بذلك هي إنشاء حسابات مستخدمين منفصلة على جهاز الكمبيوتر الخاص بك. يمكنك أيضًا استخدام Firefox أو  Safari، أو عزل الأنشطة المختلفة باستخدام متصفح مختلف لكل منها.

قم بتعيين رمز مرور على جميع أجهزتك

يحتوي كل من هاتفك وجهازك اللوحي والكمبيوتر المحمول على معلومات حساسة، كما أنها توفر إمكانية الوصول إلى حساباتك المصرفية وبطاقات الائتمان والأدوات المالية الأخرى. إذا فُقد أو سُرق أحدها، فمن يحصل عليه يمكن أن يحدث الكثير من الضرر في فترة زمنية قصيرة.

ولهذا السبب من المهم تعيين رمز مرور آمن لجميع أجهزتك، بحيث إذا خرج عن سيطرتك، فلن يتمكن أي شخص آخر من استخدامه. يمكنك تعيين رمز مرور على جهاز iPhone أو iPad أو الأجهزة التي تعمل بنظام Windows أو Android.

إذا سُرق جهازك، فيجب عليك مسحه عن بُعد إذا كان مدعومًا على جهازك الذي يعمل بنظام iOS أو Android.

إذا طلب شخص ما شيئًا خارجًا عن المعتاد، تواصل معه

أصبحت عمليات احتيال انتحال الشخصية – حيث ينتحل المحتال شخصية صديقك أو أحد أفراد أسرتك أو زميلك ليجعلك ترسل له أموالًا أو معلومات – شائعة بشكل متزايد. يمكن للمحتالين أيضًا استخدام أدوات الذكاء الاصطناعي لانتحال الأصوات، لذلك إذا قام شخص ما بإرسال رسالة نصية أو بريد إلكتروني أو حتى اتصل بك لطلب غير معتاد للحصول على أموال أو معلومات (والتي يمكن استخدامها لعمليات احتيال لاحقة)، فابحث عن طريقة أخرى للاتصال بهذا الشخص للتأكد من أنه هو شخصيا وليس احد المنتحلين.


أفضل طريقة للقيام بذلك هي الاتصال بهم عبر وسيلة اتصال أخرى. إذا تلقيت رسالة بريد إلكتروني مشبوهة من عنوان معروف، فاتصل بهذا الشخص مباشرةً لتأكيد طلبه. إذا تلقيت مكالمة هاتفية غريبة تدعي أنها من شخص تعرفه، فأغلق الخط وأرسل له رسالة على WhatsApp للتحقق مما إذا كان قد أجرى المكالمة قبل معاودة الاتصال به.

لا تقم بتنزيل البرامج أو المرفقات الغريبة، ولا تقم مطلقًا بتشغيل وحدات الماكرو

الفيروسات التي تتنكر كتنزيلات مشروعة موجودة في كل مكان على الإنترنت، وتنتظر فقط أن يقوم شخص ما بالنقر عليها. تجنب المصادر غير المعروفة للتطبيقات والتزم بمتاجر تطبيقات Apple وAndroid وWindows كلما استطعت.

إذا تلقيت بريدًا إلكترونيًا يحتوي على مرفق غريب أو غير متوقع، فلا تفتحه، وتأكد من أن المرسل موثوق به وأنه أرسل المرفق عن عمد. ولا ينبغي عليك، تحت أي ظرف من الظروف، تشغيل وحدات الماكرو من مستند Microsoft Office الذي تم إرساله إليك عبر البريد الإلكتروني: فهي لا تستخدم أبدًا من قبل الأشخاص خارج العمل، وإذا كنت في العمل، فيجب على قسم تكنولوجيا المعلومات لديك إدارة وحدات الماكرو الموثوق بها.


استخدم برامج مكافحة الفيروسات وابق على اطلاع دائم

يعد تثبيت حزمة جيدة لمكافحة الفيروسات إجراءً استباقيًا يمكنك اتخاذه للمساعدة في منع البرامج الضارة من الوصول إلى أجهزتك. يعد Windows Defender خيارًا افتراضيًا جيدًا ومجانيًا ويأتي مع نظامي التشغيل Windows 10 و11. توفر مجموعات مكافحة الفيروسات التجارية وظائف إضافية مثل شبكات VPN لتوفير حماية إضافية.

تعرف على كيفية استخدام Windows والبرامج والأجهزة الأخرى

ستكون حياتك أسهل إذا كنت تعرف كيفية استخدام هاتفك وجهازك اللوحي والكمبيوتر المحمول بشكل صحيح. قد يستغرق الأمر بعض الوقت من الاستثمار، لكنه سيؤتي ثماره: ستتمكن من القيام بالأشياء بشكل أسرع، وارتكاب أخطاء أقل، وستعرف متى لا يعمل شيء ما بشكل صحيح. عندما تتمكن من معرفة أن شيئًا ما لا يعمل تمامًا كما ينبغي، يمكنك التحقق من خلال إجراء فحص الفيروسات، أو طلب مساعدة الخبراء لحل المشكلة.


إذا كان هناك شيء متعلق بالتكنولوجيا ولم تكن متأكدًا منه، فيمكنك البحث في آلاف المقالات لدينا والعثور على الإجابة من أحد خبرائنا. يمكنك أيضًا الاشتراك في نشرتنا الإخبارية للبقاء على اطلاع بأحدث الأدوات الذكية والتطبيقات وتحديثات الميزات.

لا تُصب بالذعر!

صورة توضيحية لرجل يتفاعل مع البريد العشوائي القادم من شاشته.

إذا كان هناك شيء لا يعمل كما هو متوقع على جهازك، فابق هادئًا. لا تبدأ في الضغط على الأزرار أو التمرير في كل مكان، لأنك لن تؤدي إلا إلى فقدان المسار الذي تتواجد فيه أو ستزيد الأمور سوءًا. من خلال النقر بشكل عشوائي على التنبيهات والإشعارات في حالة الإحباط، يمكنك منح الفيروس حق الوصول إلى شيء ما عن طريق الخطأ (على سبيل المثال، من خلال السماح لأحد مطالبات UAC التي تمت مناقشتها أعلاه).


إذا كنت تواجه مشكلة بالفعل، فاتصل بقسم تكنولوجيا المعلومات لديك (أو ابن أخيك، أو صديقك المهووس بالتكنولوجيا)، واطلب منهم مساعدتك في حل المشكلة. إذا كنت بحاجة إلى محاولة الإصلاح بنفسك، فإن نصائحنا حول الأمن السيبراني وأفضل ممارسات أمان الكمبيوتر هي مكان رائع للبدء.

قم بكتابة اول تعليق

Leave a Reply

لن يتم نشر بريدك الالكتروني في اللعن