كيفية مكافحة تهديدات الأمن السيبراني أثناء استطلاع Covid-19

نشرت: 2022-05-25

خلال حالات Covid-19 المعرضة للخطر ، يحتاج المسوقون إلى الالتزام بأفضل ممارسات النظافة الإلكترونية ، سواء كانوا يعملون من المنزل أو في بيئة بعيدة. يعد إنشاء مثل هذه البيئة أمرًا ضروريًا للغاية لمساعدة المؤسسات والموظفين على الحفاظ على سلامتهم وأمانهم وإنتاجيتهم خلال أوقات غير مسبوقة.

قبل الخوض في مزيد من التفاصيل ، نحتاج إلى فهم التهديدات الإلكترونية المحتملة التي نحيط بها.

كيف تتأثر أجهزة الاتصال والحوسبة الخاصة بك

قد يتعدى الهجوم على أمنك بعدة طرق. يجوز للهاكر:

  • سجل مكالماتك الهاتفية وضربات المفاتيح
  • قم بالوصول إلى حسابات الوسائط الاجتماعية وتطبيقات المراسلة والبريد الإلكتروني الخاص بك
  • استرجع المحتوى وسجلات المكالمات من تطبيقات الدردشة الخاصة بك بما في ذلك WhatsApp و LINE وما إلى ذلك.
  • اخترق الميكروفون أو كاميرا الويب للتجسس عليك
  • ينتحل شخصيتك ويمكن أن يؤثر على الآخرين في شبكتك
  • استرجع بيانات الموقع وسجل المتصفح وملفات الوسائط المخزنة مثل الصور ومقاطع الفيديو
  • يجوز له تعديل إعدادات جهازك ويمكنه التقاط لقطات الشاشة
  • فضح بياناتك الشخصية أو بيانات الشركة
  • قم بتشفير بياناتك حتى لا تتمكن من استخدام جهازك إلا إذا دفعت فدية

ما أنواع الهجمات التي يجب أن يبحث عنها المسوقون

الجهات الفاعلة في التهديد لديها العديد من الطرق للهجوم. فيما يلي بعض أهمها:

  • الهندسة الاجتماعية: يمكن خداع أي شخص لتثبيت برامج ضارة من قبل شخص ما يرسل إليك رسالة نصية أو بريدًا إلكترونيًا يحتوي على روابط أو مرفقات مسلحة. يمكن أيضًا أن يُطلب من المرء كلمة مرور أو معلومات خاصة أخرى أثناء مكالمة هاتفية من مهاجم ينتحل صفة عضو في فريق الدعم الفني أو شخص آخر تعتقد أنه يجب أن تثق به.
  • الوصول المادي: يمكن للمهاجم اختراق نظامه أثناء تركه دون رقابة.
  • استغلال الثغرات الأمنية في التطبيقات: يمكن للمهاجم اختراق التطبيقات المشروعة الموجودة على نظامه والمعروفة بأنها عرضة لهجمات الوصول عن بُعد.
  • التطبيقات الضارة : يمكن أن يقع المسوقون فريسة للتطبيقات الضارة التي يعتبرونها جديرة بالثقة مثل التطبيق أو التطبيق
  • مواقع الويب الضارة: قد تصاب بالعدوى إذا قمت بزيارة موقع ويب أنشأه المهاجم أو موقعًا شرعيًا تم اختراقه.
  • الاستغلال عبر محطة الشحن أو الكمبيوتر الشخصي: يمكن أن تصاب بالعدوى إذا قمت بتوصيل جهازك بمحطة شحن أو جهاز كمبيوتر مخترق.
  • استغلال عبر واجهات الراديو: قد يتعرض جهازك المحمول للهجوم من خلال واجهته مع الشبكات الخلوية أو Wi-Fi أو Bluetooth أو NFC.

تعلم كيفية حماية نفسك من هجمات التصيد الاحتيالي

احرص دائمًا على مراعاة أفضل ممارسات الصحة الإلكترونية هذه.

  • افحص بعناية عناوين مرسلي البريد الإلكتروني: غالبًا ما يتظاهر المهاجمون بأنهم مرسلين جديرين بالثقة باستخدام عناوين بريد إلكتروني تحتوي على أسماء نطاقات مشابهة لتلك الواردة من مصادر مشروعة. على سبيل المثال ، قد يحاول المهاجم خداعك للاعتقاد بأن رسالة بريد إلكتروني تأتي من مراكز السيطرة على الأمراض باستخدام المجال @ cdc-gov.org بدلاً من @ cdc.gov الصحيح. من الأفضل دائمًا توخي الحذر والتعامل مع جميع رسائل البريد الإلكتروني على أنها قد تكون ضارة. تذكر أيضًا أنه حتى عناوين البريد الإلكتروني الشرعية يمكن اختراقها.
  • لا تنقر فوق ارتباطات البريد الإلكتروني: لا تنقر أبدًا على ارتباط في رسالة بريد إلكتروني ، حتى إذا ظهرت الرسالة وكأنها صادرة من مصدر موثوق. بدلاً من ذلك ، حرك المؤشر فوق الرابط لعرض عنوان الوجهة. بعد ذلك ، إذا كانت الرسالة والرابط تبدو حقيقية ، فاكتب عنوان URL مباشرة في متصفحك.
  • لا تفتح المرفقات: يمكن للمهاجمين إخفاء البرامج الضارة في ملفات معالجة النصوص وجداول البيانات والعروض التقديمية التي تبدو بريئة. لا تفتح ملفًا مرفقًا إلا إذا كنت تعرف المرسل وتأكد من عدم تعرض نظامه للاختراق. إذا لم تكن متأكدًا ، فاتصل بهم للتأكد من أن المرفق آمن.
  • لا تفتح رسائل بريد إلكتروني من أشخاص لا تعرفهم: من المستبعد جدًا ألا يكون لدى شخص لم تقابله مطلقًا أي شيء مهم يخبرك به. غالبًا ما تكون مثل هذه الرسائل بريدًا عشوائيًا أو محاولات تصيد احتيالي. ضع علامة عليها كرسائل غير مرغوب فيها وتابع يومك.
  • لاحظ الأخطاء في التدقيق الإملائي والنحوي: مثل هذه الأخطاء هي علامات حمراء لعمليات الاحتيال وهجمات التصيد الاحتيالي ومؤشرات قوية للنوايا الخبيثة. كن حذرًا أيضًا من التحيات العامة ، مثل "سيدي العزيز" ، والتحيات الشخصية بشكل غير لائق ، مثل "عزيزي الحبيب ،".
  • تجاهل رسائل البريد الإلكتروني التي تتطلب ردودًا فورية: لن يطالبك أي كيان شرعي بتزويدك بمعلومات شخصية من أي نوع عبر البريد الإلكتروني. يعرف المهاجمون أنه من المرجح أن تستجيب لمطالبهم إذا جعلوك تشعر بإلحاح الأمر.

إرشادات الأمان للعاملين عن بعد

اتبع هذه الإرشادات البسيطة للحفاظ على أجهزتك آمنة ومأمونة.

  • إذا كنت تشك في تعرض جهازك للاختراق ، فأبلغ مديرك على الفور. إذا كان جهازك متصلاً بشبكة صاحب العمل ، فافصله على الفور.
  • لا تترك جهازك دون رقابة. قم دائمًا بتمكين خيارات قفل الشاشة التي تتطلب إدخال رقم التعريف الشخصي أو رمز المرور.
  • عند السفر ، قم بتسجيل الخروج - وإذا أمكن ، قم بإلغاء تثبيت - جميع تطبيقات الطرف الثالث حتى تعود.
  • قم بتعطيل Wi-Fi و Bluetooth و NFC في حالة عدم استخدامها أو أثناء السفر.
  • لا تنقر أبدًا على الروابط الموجودة في رسائل البريد الإلكتروني غير المرغوب فيها أو المشبوهة. إذا كان الارتباط يبدو صحيحًا ، فاكتب عنوان URL مباشرة في المستعرض الخاص بك بدلاً من ذلك.
  • قم بتعطيل التنزيلات التلقائية لتطبيقات الجهات الخارجية على أجهزتك الشخصية.
  • ما لم يُسمح بذلك صراحةً ، لا تقم بالوصول إلى شبكة الشركة التابعة لصاحب العمل أو مشاركة الملفات مع تطبيقات الطرف الثالث المثبتة شخصيًا.
  • لا تنشر معلومات شخصية على مواقع التواصل الاجتماعي إلا إذا قمت بتعيين عناصر التحكم في الخصوصية للسماح بالوصول إلى الأشخاص الذين تثق بهم فقط. غالبًا ما يستخدم الأعداء وسائل التواصل الاجتماعي لجمع المعلومات الاستخبارية قبل الهجوم.
  • تعرف على سياسات استخدام الجهاز والأمان الخاصة بصاحب العمل والالتزام بها.

WhatsApp: انتقل إلى النافذة حيث تظهر الدردشات. حدد الإعدادات ، النقاط الرأسية الثلاث في أعلى الجانب الأيمن من الشاشة. انقر فوق استخدام البيانات والتخزين. توجه إلى Media Auto-Download ، حيث ستواجه ثلاثة خيارات:

  1. عند استخدام البيانات الخلوية
  2. عند الاتصال بشبكة Wi-Fi ، و
  3. عند التجوال

قم بتعطيل التنزيلات التلقائية عن طريق إلغاء تحديد جميع الخيارات الأربعة ، الصور ، الصوت ، الفيديو ، والمستندات.

لمستخدمي Android: استخدم إعدادات مسؤول الجهاز لتعطيل وإلغاء تثبيت التطبيقات من مصادر غير معروفة. قد تحتوي هذه البرامج غير المرغوب فيها على برامج تجسس.

لمستخدمي iOS: لا تقم بكسر حماية جهاز iOS الخاص بك. قد يسمح ذلك للمهاجمين بالوصول إلى نظام التشغيل الجذر وتثبيت البرامج الضارة وسرقة بياناتك. فيما يلي طريقتان لمعرفة ما إذا كان جهاز iPhone® أو iPad الخاص بك مكسور الحماية.

أولاً ، استخدم Spotlight للبحث عن تطبيق Cydia. إذا ظهر ، فأنت مكسور الحماية. يمكنك أيضًا استخدام التطبيقات المدفوعة ، مثل iVerify ، لتحديد حالة كسر الحماية لديك.

التفاف الأشياء

بشكل عام ، من المهم الحفاظ على عقلية الأمان أولاً التي تركز على الوقاية بدلاً من العلاج. إذا اتبعت توصياتنا وتجنبت المخاطر غير الضرورية ، فستتاح لك فرصة جيدة للحفاظ على خصوصية بياناتك الشخصية والتجارية وأمانها.

من المؤكد أن استخدام التكتيكات المذكورة أعلاه سيساعد المسوقين على تعزيز إطار عمل الأمن السيبراني الخاص بهم بشأن طرق الوضع الطبيعي الجديد.

ابحث عن حلول إدارة قواعد البيانات التي تمكّن موظفيك وتحميهم أثناء عملهم من المنزل.