وسائل شاملة لتحقيق الأمن على الإنترنت

تطرح قصة “نواكي هيروشيما” ووسيلته الوحيدة لحماية حساب تويتر أهمية اتخاذ وسائل شاملة لتحقيق الأمن على الإنترنت، وتؤكد حقيقة أن حماية موقع أو حساب واحد فقط ليست كافية، إذ أنها

التواصل الاجتماعي

تطرح قصة “نواكي هيروشيما” ووسيلته الوحيدة لحماية حساب تويتر أهمية اتخاذ وسائل شاملة لتحقيق الأمن على الإنترنت، وتؤكد حقيقة أن حماية موقع أو حساب واحد فقط ليست كافية، إذ أنها قد تؤثر سلباً على الحسابات الأخرى بشكل أو بآخر.

وقد كان “هيروشيما” يتولى حساب @N على تويتر، وقد عرضت عليه مبالغ مالية ضخمة لامتلاك هذا الحساب، إذ يدعي بأنه تلقى عرضاً بقيمة 50,000 دولار لبيع حسابه، كما يدعي بأنه تعرض لمحاولات غير محدودة للهجوم والسيطرة على حسابه من قبل حسابات أخرى، وقد تلقى بشكل دوري رسائل تتضمن تعليمات إعادة إنشاء كلمة السر الخاصة به والتي بدأها أفراد غيره.

وإذا أردت قراءة قصته الكاملة فيمكنك الاطلاع عليها هنا. ولن أعيد كتابة القصة، إذ أن كل هدفي من رواية هذه الأحداث هي الإخبار عن نجاح مجموعة قرصنة بسرقة حساب البريد الإلكتروني الخاص بهيروشيما ونطاقات موقع GoDaddy بمصادقته باستخدام الأرقام الأربعة الأخيرة من بطاقة هيروشيما الائتمانية، والتي يدعي المقرصن امتلاكها عبر تواصله اجتماعياً مع ممثل خدمة العملاء في بايبال. وتتشابه هذه القصة بشكل كبير مع معاناة “مات هونان” (حساب تويتر: @mat)، والذي تعرضت حياته الرقمية كاملة للخطر بغضون ساعة واحدة، بحسب مقالة نشرت في 2012، حيث أن هونان قام بربط حساباته على الإنترنت مع بعضها البعض، وبدأ المهاجم باستهداف حساب واحد قبل أن تسقط باقي أحجار الدومينو دفعة واحدة.

ويجب أن أعترف بداية بأنه من المستحيل إخبار القراء بأن هذه هي الطريقة المثالية لحماية كل شيء على الإنترنت، إذ يمتلك كل شخص مجموعة مختلفة من الاحتياجات، وبناء على ذلك، الحسابات التي تغطي هذه الاحتياجات. لذلك، فإن أفضل ما يمكن تقديمه في هذه الحالة، هو اختبار مجموعة الخدمات المستخدمة بشكل واسع ومحاولة ابتكار مجموعة من القواعد التي يتم تطبيقها والتي تهدف لحماية المستخدمين من القرصنة الاجتماعية كالحالات التي سبق ذكرها.

ويمكنك اعتبار هذه المقالة كمحاولة تهدف إلى تأسيس وسيلة شاملة لتحقيق الأمن على الإنترنت عبر حماية كل الحسابات. حيث سنبدأ من هذا الشهر التركيز على هذا الموضوع، عبر نشر مزيد من العروض التي توضح كيفية اتخاذ الاجراءات اللازمة لحماية الحسابات، والتي ستكون مشابهة لهذا العرض حول تحقيق الحماية في تويتر

وأول خطوة عليك اتباعها هي تشغيل منتج قوي لحماية الفيروسات لتحقيق الحماية ضد البرامج الخبيثة والتروجان وغيرها من التهديدات. وأما الخطوة الثانية فهي تحميل كافة التحديثات المطلوبة، إذ أنه بدون اتباع هذه الخطوتين الأساسيتين، تصبح باقي المحاولات والوسائل عبثية.

ومن الملاحظات المهمة أيضاً حرصك على امتلاك كلمات سرية مختلفة لحساباتك، وإذا كان يصعب عليك التذكر، فيمكنك الاستفادة من خدمة مدير كلمة السر والتي ستتذكر كلمات السر الخاصة بك نيابة عنك.

كما يتوجب عليك إعداد حساب بريد إلكتروني خاص لغرض استعادة كلمة السر لحساباتك الأخرى، ويفضل بأن يكون هذا الحساب المنفصل مخصص فقط لتوفير الحماية الاحتياطية لحساباتك الأخرى، كما يفضل أن يكون حساباً سرياً لا يعرف عنه أحد سواك، كما ننصحك بإنشاء أكثر من حساب احتياطي واحد وذلك كي لا تضع كل بيضك في سلة واحدة. إلا أننا في نفس الوقت نتفهم رغبتك بعدم امتلاك 1000 حساب للبريد الإلكتروني، لذا يمكنك ببساطة اللجوء إلى ياهو أو مايكروسوفت، إذ تمتلكان ميزة مفيدة لبعض المستخدمين القلقين بشأن توسيع بصمتهم الرقمية، فعلى سبيل المثال إذا كان بريدك الإلكتروني هو johndoe@outlook.com، فيمكنك إنشاء حساب آخر باسم مستعار secret address@outlook.com، والذي سيقودك إلى صندوق البريد نفسه.

ولا بد من توضيح نقطة مهمة هنا، وهي في حال نجاح أحدهم بامتلاك الحساب الاحتياطي الذي تدير عبره حساباتك الأخرى، فيكون أمرك قد انتهى وقتها، إذ تصبح مهاجمة كافة حساباتك أمراً بغاية السهولة.

جوجل

نبدأ حديثنا عن جوجل، فأول خطوة عليك القيام بها هي ربط حساب جوجل الخاص بك بالحساب الاحتياطي الذي سبق لنا الحديث عنه، فإذا تمت سرقة حسابك في هذه الحالة، فيمكنك إرسال طلب إنشاء كلمة سر لعنوانك الاحتياطي واستعادة السيطرة على حسابك. كما يتوجب عليك ربط حسابك مع هاتفك المحمول، كي تتمكن من تفعيل السيطرة من جهازين، وهو ما سنوضحه بعد قليل.

جوجل

يحتوي حساب جوجل الخاص بك على قسم للأذونات، حيث يمكنك الاطلاع فيه على كافة التطبيقات والخدمات التي يمكنها الدخول إلى حساب جوجل الخاص بك. واحرص على التأكد من قانونية كل ما تجده، وإذا وجدت شيئاً غير مألوفاً، فقم بالبحث عنه كي تتأكد، وإذا لم تتمكن من معرفته أو تبين بأنه مزيف، فقم بمنع دخوله إلى حسابك. وعلى الأغلب يكون تطبيقاً قانونياً، إلا أنه قد يكون ملوثاً بالبرامج الخبيثة ويشكل تهديداً حقيقياً لمهاجمة حساب جوجل الخاص بك.

ومرة أخرى، فإننا نعيد التأكيد بأن سبب نصيحتنا لك بربط حسابك مع الهاتف المحمول لتفعيل السيطرة من جهازين. وبهذه الطريقة، فعليك الموافقة في كل مرة يتم فيها الدخول إلى حسابك من وسيلة جديدة، عبر إدخال الرمز المكون من 6 وحدات، والذي يتم إرساله كرسالة نصية إلى هاتفك المحمول. ولا بد من القول بأن هذه العملية قد تبدو مزعجة بعض الشيء، إلا أنها تشكل حاجزاً منيعاً لحماية حسابك من الاختراقات. فإذا حاول أحدهم اختراق حسابك في هذه الحالة، فسيتوجب عليه إما سرقة هاتفك أو قرصنة جوجل، والذي قد يكون أمراً ممكناً، إلا أننا لم نسمع بحدوثه من قبل. كما يمكنك إنشاء كلمات سر محددة خاصة بالتطبيقات إذا دخلت إلى بريدك الإلكتروني من الآي فون أو أي هاتف محمول آخر، حيث لا يتوفر عنصر إرسال الرسالة النصية. ومما لا شك فيه بأن هذا الأمر غير مريح، إلا أنها فكرة جيدة، وسنتعرض لها بالتفصيل خلال عروض فيديو قادمة.

ومن ناحية أخرى، فيتوجب عليك إنشاء تنبيهات خاصة بالهاتف المحمول، بحيث تستقبل رسالة نصية في كل مرة يحاول أحدهم تغيير كلمة السر الخاصة بك أو الدخول إلى حسابك من وسيلة أخرى. وعدا ذلك، فابقَ على اطلاع على سجل “أحدث النشاطات” كي تتأكد من قانونية كل ما تراه. وإذا رأيت أمراً غريباً، والمقصود بهذا الأمر فعالية بدأها شخص غيرك، فلا بد من أنه الوقت الذي تحتاج فيه لتغيير كلمة السر. وتحفظ وسائل أندرويد ومحفظة جوجل –ويمكن دخول كلاهما عبر حساب جوجل- معلومات فائقة الحساسية، مثل بيانات البطاقات الائتمانية، لذا يجب أن تتأكد من حفظها كلها.

ومن المهم إلقاء نظرة على مزودي خدمة البطاقة، والحسابات المصرفية على الإنترنت، وخدمات جوجل المتخصصة أيضاً. ومن الجدير ذكره بأن المهاجمين قد يحاولون سرقة نطاقك واستغلال ذلك كوسيلة فدية للدخول إلى حساباتك الأخرى (مثل حالة حساب @N) أو حتى استغلال مدى تأثير هذا الاختراق لسرقة حساباتك الأخرى (كما حدث في حالة حساب @mat).

أبل

وقد ترغب باتخاذ نفس الإجراءات لحماية هوية أبل الخاصة بك (في حال امتلاكك واحدة)، ولتحقيق هذا الأمر يمكنك زيارة applied.apple.com. وفي هذه الحالة أيضاً، سيتوجب عليك تفعيل السيطرة من جهازين، كي تحصل على رمز دخول يتم إرساله إلى هاتفك المحمول في كل مرة تحاول تغيير هوية أبل الخاصة بحسابك. ويعتبر هذا الأمر جيداً لسببين، فهو يمثل حاجزاً إضافياً لحماية حسابك عدا كلمة السر، والأمر الآخر أنك ستعرف ببساطة محاولة شخص آخر اختراق حسابك في حال تلقيك رسالة نصية تحتوي على رمز الدخول، أثناء عدم محاولتك الدخول أصلاً أو عدم توقعك لاستقبال هذا الرمز. وإضافة إلى هذه الخطوات، فمن المعروف أنك قمت أصلاً بتجهيز أسئلة للحماية، وتأكد من عدم سهولة إجابة الأسئلة التي اخترتها، وذلك باختيار أسئلة تعرف بأنه يصعب على المهاجم إيجاد إجابات لها على الإنترنت. كما ننصح بإنشاء عنوان بريد إلكتروني مخصص لحالات الإنقاذ في حالة تعقد الأمور وازدياد الخطر، وفي هذه الحالة فعادة ما يقوم البريد الإلكتروني الذي ربطته بحساب أبل بهذه المهمة، ولكن لن يضرك بطبيعة الحال وجود بريد إلكتروني احتياطي آخر. كما أن هناك أمراً مفروغاً منه، وهو حرصك على امتلاك كلمة سر قوية لهوية أبل، ومختلفة عن كلمة السر الخاصة ببريدك الإلكتروني، وغيرها من كلمات السر لحساباتك الأخرى.

أبل

ملاحظة: تقبل بعض الخدمات –مثل حالة حساب @N- آخر أربع وحدات من البطاقة الائتمانية كدليل كافٍ لامتلاك الحساب. ولا تندرج أبل ضمن هذه الخدمات، إنما في حالة الخدمات التي تقبل هذا الأمر، فمن الجيد تخصيص بطاقة دفع محددة لهذه الحسابات. وبهذه الطريقة، فإذا تمكن المهاجم من معرفة الوحدات الأربعة الأخيرة لبطاقتك الائتمانية، فإنه سيكون قادراً على مهاجمة تلك الخدمة الوحيدة فقط، بدلاً من مهاجمة كافة الخدمات التي تستخدم نفس إثبات الهوية كل مرة.

باي بال

يتيح لك باي بال وسيلة جديدة للدخول إلى حسابك المصرفي على الإنترنت، كما يعتبر باي بال وسيلة فعالة للحد من انتشار معلومات حسابك المصرفي على الإنترنت لأطراف من جهة ثالثة. فعلى سبيل المثال، إذا اشتريت منتجاً من محل صغير للبيع بالتجزئة، فلا يوجد طريقة واقعية لمعرفة ما يحصل لديهم بالضبط خلال عملية الدفع، وفي هذه الحالة فلا يستطيع أي أحد ضمان ما إذا كانوا يقومون بتخزين معلومات حساسة مثل CVV. لذلك، فإن استخدام باي بال للتحويلات على الإنترنت يبدو فكرة رائعة إذا كنت غير مرتاحاً لتسليم معلومات الدفع مباشرة إلى التاجر.

ونظراً للأمن الهائل الذي تتمتع به خدمة باي بال، فإن الخدمة آخذة بالانتشار بشكل واسع ومقبولة بين عدد كبير من التجار على الإنترنت، إذ أنها توفر حزمة من إجراءات الحماية القوية، مثل وجود حدّ للسحب (إلا في حال تعرض حسابك للقرصنة، حيث يقوم المهاجم بسهولة برفع الحد الأقصى للسحب)، ونحن ننصح بشدة بوضع حدّ للسحب.

وثاني خاصية حماية تتميز بها خدمة باي بال هي إعدادات “مفتاح الأمن”، وهي لا تدعى بهذا الاسم في الحقيقة، إلا أن اجراءاتها مشابهة لخطوات عملية تفعيل السيطرة من جهازين التي سبق الحديث عنها. إذ يوفر باي بال للمستخدم عدة خيارات: الخيار الأول، وهو خيار مجاني، يستند على إرسال رسالة نصية كالحالة التي شرحنا عنها، إذ أنك تقوم بإعطاء رقمك إلى باي بال، والموافقة على بعض الشروط، وتصلك رسالة نصية تتضمن رمز دخول في كل مرة تحاول فيها الدخول إلى حسابك. وتعتبر هذه وسيلة حماية قوية، لأنها تحدّ من إمكانية دخول حسابك، وترسل لك تنبيهاً في حال سرقة أحدهم لكلمة السر ومحاولته دخول حسابك. كما يمكنك دفع مبلغ 30 دولاراً، وسيرسل لك باي بال مفتاحاً بحجم بطاقة الائتمان، وعندما تضغط زراً على بطاقة المفتاح، فإنها تنشئ رمز دخول لمرة واحدة، تماماً كبطاقات الهوية الآمنة.

كما أنها توفر خيار تغيير آلية التحقق من صحة مكالمات خدمة الزبائن الهاتفية، وعادة ما تكون رقم بطاقة ائتمانية، إلا أنه يتوفر خيار إعداد رمز رقمي خاص لهذا الغرض، وهو يعتبر خياراً ذكياً للأسباب التي سبق ذكرها.

ومن ناحية أخرى، فعليك الحرص دائماً على اختيار كلمة سر قوية، والتأكد من ربط حسابك بهاتفك المحمول، كي يتمكن باي بال من إرسال تنبيهات لك بشأن تغييرات كلمة السر وأي أنشطة مشبوهة تتعلق بالحساب.

تويتر

يمكنك إلقاء نظرة شاملة على مزايا الأمن والخصوصية في تويتر في Threatpost. وبشكل عام فمن المفهوم بأنك سترغب في اختيار كلمة سر قوية، وتفعيل خاصية السيطرة من جهازين والتي سبق مراراً وتكراراً الحديث عن مدى أهميتها وفائدتها لحماية حساباتك، فإن تويتر يطلق اسم “التحقق من صحة الدخول” على هذه العملية.

تويتر

كما يتوجب عليك تفعيل الخاصية التي تطلب منك إدخال معلوماتك الشخصية قبل إجراء عملية تغيير كلمة السر.وعدا عن ذلك، فسيتوجب عليك إنشاء بريد إلكتروني أو تنبيهات للرسائل النصية للتغريدات التي يتم ذكرك فيها أو الرسائل المباشرة التي ترسل إليك، لأنه إذا نجح أحدهم في قرصنة حسابك وبدأ بنشر التغريدات التي تتضمن البرامج الخبيثة، فسيقوم أصدقاؤك ومتتبعوك على الأغلب بإرسال الرسائل لك حول هذا الشأن، ومن المؤكد بأنك ستودّ معرفة هذا الأمر بأسرع ما يمكن كي تتمكن من معالجته على الفور.

وعليك أيضاً أن تكون منتبهاً دوماً للتأكد من تحديث كافة التطبيقات المربوطة بحسابك، كما ننصحك بإزالة أي تطبيقات توقفت عن استخدامها منذ فترة طويلة، إذ أن التطبيقات غير المستخدمة هي إحدى وسائل المقرصنين لمهاجمة حساب تويتر الخاص بك.

فيسبوك

فيسبوك

تنطبق نفس الفكرة على فيسبوك، حيث يتوجب عليك أولاً تفعيل التصفح الآمن إن لم يكن مفعلاً مسبقاً، وإعداد تنبيهات الدخول لإعلامك بمحاولات الدخول من متصفح غير معروف. قم بإعداد خيار أذونات الدخول، وهي نفس إعدادات فيسبوك لخاصية تفعيل السيطرة من جهازين.

وفي هذه الحالة يقوم فيسبوك بإرسال رمز إلى هاتفك المحمول إذا حاول أحدهم الدخول من متصفح غير معروف، وهناك طريقة أخرى، وهي إنشاء رمز دخول لدى استخدام تطبيق فيسبوك على هاتفك المحمول. وكما هو الحال مع جوجل، فيمكنك إنشاء كلمات سر خاصة بالتطبيقات ، وعلى عكس جوجل، فإن فيسبوك يملك خاصة إدراج الأصدقاء الموثوقين فقط، وهي وسيلة بديلة لاستعادة حسابك في الحالات الطارئة، كحالة عدم قدرتك على الدخول إلى حساب البريد الإلكتروني، ففي أي حالات أخرى يمكنك تغيير كلمة السر إذا تعرضت لسرقة الحساب. وأخيراً، ابقَ متنبهاً للجلسات الفعالة وتأكد بأنك أنت من بدأتها كلها، وتأكد بأن كل الأجهزة المدرجة ضمن خانة “الأجهزة الموثوقة” هي أجهزة أنت فعلاً تثق بها.

أمازون

سنتحدث عن أمازون هنا بمثابته وكيلاً لتجار التجزئة على الإنترنت. وأول نصيحة لك حول التعامل مع أي تاجر تجزئة على الإنترنت، هي تجنب تخزين البطاقة الائتمانية إذا كان ذلك ممكناً. وهناك تجار على الإنترنت لا يمنحونك هذا الخيار، إذ أنهم يقومون بتخزين بيانات بطاقتك الائتمانية بمجرد إدخالك لها، بينما يسألك بعضهم الآخر إذا كنت ترغب بتخزين بياناتك، أم أنك تودّ استخدام بطاقتك مرة واحدة فقط. وهناك بعض تجار التجزئة، كما هو الحال مع أمازون، ممن يقومون بتخزين بيانات بطاقتك، إلا أنهم يسمحون لك بإدارتها. وفي هذه الحالة يمكنك تخزين بيانات بطاقتك في خوادمهم، ومن ثم العودة لاحقاً والقيام بحذفها.

أمازون

وبحسب ما هو معروف، فإن خدمات استضافة موقع أمازون توفر خاصية السيطرة من جهازين، إلا أن خدمة التسوق لديهم لا توفر هذه الخاصية، لذا احرص على اختيار كلمة سر قوية، ووجود نسخة احتياطية من حسابك بعنوان بريد إلكتروني آمن، وربط الحساب مع هاتفك المحمول.

لينكد إن 

لينكد إن

وكما هو الحال مع فيسبوك، فعليك أولاً التوجه إلى صفحة إعدادات إدارة الحساب، وتفعيل خيار المعارف الآمنين، بحيث تتصفح لينكد إن دائماً عبر HTTPS. كما يمكنك تفعيل خاصية السيطرة من جهازين هنا أيضاً. وإضافة إلى ذلك، فإننا نريد تقليص كمية المعلومات الشخصية التي تتم مشاركتها على المواقع العامة، وخاصة في موقع مثل لينكد إن يتضمن معلومات حساسة بشأن مكان وطبيعة عملك، وكلما زادت كمية المعلومات التي تنشرها، تزيد فرصة المهاجم باختراق حساباتك، وكذلك كلما زادت المعلومات المتعلقة بعملك التي تضيفها، تزيد فرص تصيد الأشخاص الذين تعمل معهم.

ياهو

أنشأت ياهو مؤخراً HTTPS، وهو أمر جيد، كما أنها تتيح خاصية السيطرة من جهازين، والتي سبق لنا توضيح مدى أهميتها. ولا تنسَ إنشاء بريد إلكتروني احتياطي لحالات الطوارئ. وياهو هي خدمة أخرى تتطلب أسئلة أمنية، وتذكر مرة أخرى بعدم اختيار أسئلة يسهل البحث عن إجاباتها على الإنترنت.

كما توفر ياهو وسيلة مهمة للحماية من التصيد، إذ تقدم للمستخدمين ختماً خاصاً لدى قيامهم بالدخول إلى أي موقع ممتلك قانونياً من قبل ياهو. وفي هذه الحالة، إذا قام أحدهم بإرسال رابط تصيد لك، ينقلك إلى صفحة تدعي بأنها صفحة دخول ياهو، فلن تنطلي عليك الحيلة لأنك لن تجد الختم الأمني.

وسنتعرض بالتفصيل لإعدادات الأمن والخصوصية ضمن فيديو منفصل لاحقاً.

مايكروسوفت

هناك خدمة تستحق الاهتمام من مايكروسوفت، وهي خدمة Xbox Live، لا سيما مع إطلاق أحدث ألعاب مايكروسوفت مثل Xbox One. ولم أحظَ بفرصة تجربة اللعبة الجديدة حتى الآن، إلا أنني أستخدم Xbox Live منذ سنوات، وإذا دخلت إلى حسابك الخاص بXbox Live، فستعطى خيار تفعيل خاصية السيطرة من جهازين، وإنشاء عنوان بريد إلكتروني احتياطي، واختيار إمكانية ووقت استقبال تنبيهات الحماية. وتعتبر كل هذه وسائل هامة للمساعدة في حماية حساب Xbox Live، كما أنها تعتبر مهمة لأن حسابك بالأغلب يتضمن بطاقة ائتمانية. وعلينا التذكير بأن آخر أربع وحدات من بطاقتك الائتمانية، والتي تستخدم كدليل لإثبات الهوية، تكون متاحة ومعروضة على موقع حسابك.

وهذا كل شيء للآن، لكن استمروا بمتابعتنا للاطلاع على سلسلة مقاطع الفيديو التي سنقوم فيها بشرح إعدادات الأمن والخصوصية بالتفصيل.

إذاعة

إذاعة: حماية السيارات على طريقة برنامج مكافحة الفيروسات

جلس محرر كاسبرسكي ديلي “بريان دونوهي” مع دكتور “تشارلي ميلر” المشهور بقرصنة أبل ومهندس أمن تويتر و”كريس فالاسيك”، مدير الذكاء الأمني في IOActive. وقد نجح ميلر وفالاسيك العام الماضي بجذب

إذاعة
النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!