تعرف على مشهد التهديدات الشخصي

يمكنك تطبيق مفهوم مشهد التهديدات حسب استخدامه في أمان الشركات على نفسك لجعل تمتعك بالحماية أسهل.

إذا حاولت حماية نفسك من كل تهديد في العالم، فسوف تنفد طاقتك قريبًا وستجعل حياتك لا تطاق. ولا تبدو المصادقة ثلاثية العوامل هنا، وكلمة مرور مكونة من عشرين حرفًا مع نغمات موسيقية وحروف صينية هناك، واستخدام المستعرضات المختلفة لمواقع الويب المختلفة، والامتناع عن استخدام وسائل التواصل الاجتماعي عوامل مؤكدة تمامًا لحمايتك.

لعل أكثر ما يؤلم هو أن استخدام كل هذه الإجراءات الأمنية عمليًا لن يساعد في حمايتك من كل تهديد: تواصل التهديدات الجديدة الظهور وهي تتطلب أساليب حماية جديدة. وفي الوقت نفسه، تقلل معظم طبقات الأمان الجديدة قابلية الاستخدام: لن يكون امتلاك المصادقة ثنائية العوامل أسهل من عدم امتلاكها. وهذا هو أقل مثال مزعج. إذن ماذا يمكنك أن تفعل حيال هذا؟ أنشئ مشهد التهديدات الخاص بك، كما تفعل الشركات عندما تصمم عمليات الأمان الخاصة بها، ووفر الحماية لنفسك فقط ضد تلك التهديدات داخل هذا المشهد.

ماذا يعني مشهد التهديدات، وما علاقته بك

في مجال أمان الشركات، يمثل مشهد التهديدات مجموع الأعداء الإلكترونيين الذين يهددون إحدى الشركات في صناعة معينة خلال فترة زمنية معينة. ويشمل هذا الثغرات الأمنية والبرمجيات الخبيثة وبرامج طلب الفدية والتقنيات التي يستخدمونها.

تساعد نظرة عامة على مشهد التهديدات في تحديد ما تحتاج الشركة إلى الحصول على الحماية منه بالضبط. وستكون بعض التهديدات أكثر إلحاحًا من غيرها، حسب موقع الشركة وأعمالها. ونظرًا لمحدودية ميزانية الأمان دائمًا، تمامًا مثل عدد موظفي الأمن، فمن المنطقي توفير الأمان ضد التهديدات ذات الصلة حقًا.

لماذا لا تنشئ مشهدًا للتهديدات مثل هذا لنفسك وتبني عليه استراتيجية الأمان الشخصي الخاصة بك؟ سوف يمنعك هذا من التورط في طبقات متعددة من الحماية ويساعدك على مواصلة استخدام الإنترنت بدرجة معينة من الراحة على الأقل.

إنشاء مشهد تهديدات شخصي

لدى كل شخص، تمامًا مثل كل شركة، مشهد تهديدات خاص به. ويؤثر ما إذا كنت تستخدم، على سبيل المثال، TikTok أو Instagram، وما إذا كان لديك برنامج لإدارة كلمات المرور أم لا على التهديدات الأكثر صلة بك. وتوجد عوامل أخرى عديدة لها تأثير كذلك، مثل المكان الذي تعيش فيه، ونظام التشغيل على الكمبيوتر الخاص بك، وتطبيقات المراسلة الفورية التي تستخدمها، ومن الذي تراسله باستخدام هذه التطبيقات.

مع ذلك، فإن كل مشاهد التهديدات الشخصية تلك تمتلك عناصر مشتركة معينة، حيث نعيش جميعًا في القرن الحادي والعشرين، ونستخدم كلنا أجهزة الكمبيوتر والهواتف الذكية، ونتصفح الويب. لذلك، ولأغراض هذه المناقشة، يمكن تقسيم مشهد التهديدات الشخصي إلى أجزاء مشتركة وفردية، وينطبق الجزء المشترك في الغالب على الجميع، ويتحدد الجزء الفردي من خلال الوضع الخاص للشخص.

الجزء المشترك من مشهدات التهديدات

إذا كنت قارئًا منتظمًا لهذه المدونة، فلديك فكرة تقريبية عن أنواع التهديدات الأكثر شيوعًا وذات الصلة بغض النظر عن بلد إقامتك. أولاً وقبل كل شيء، هذه التهديدات هي التصيد الاحتيالي وتسريبات البيانات وعمليات الاحتيال المختلفة. ويحتاج كل شخص إلى الحفاظ على حمايته من هذه الأشياء.

أفضل حماية ضد التصيد الاحتيالي هي تعلم اكتشافه. وللقيام بذلك، يجب أن تفعل ما يلي:

تعد حماية نفسك ضد تسرب البيانات أكثر صعوبة، لأنه في أغلب الأحيان لا يحدث بسبب خطأ من جانبك، لكنه يحدث نتيجة خطأ من جانب بعض الخدمات التي تستخدمها. ونظرًا لأن كل واحد منا يستخدم العديد من الخدمات على الإنترنت – من وسائل التواصل الاجتماعي إلى المتاجر عبر الإنترنت، ومن شركات التأمين إلى خدمات التوصيل – يصبح من الصعب مراقبة كل خدمة منها.

بشكل عام، يجب أن تكون مستعدًا للتسريبات، بينما يمكن أن يساعدك ”أي المزودة بميزة التنبيه ضد تسرب البيانات في مراقبة التسريبات ذات الصلة بك. وتعد المراقبة بالتأكيد شيئًا جيدًا، لكن ماذا عن البيانات التي تم تسريبها؟ حسنًا، هذا شيء لا يمكن لغيرك التصدي له: قم بتغيير كلمات المرور بسرعة، وأوقف بطاقاتك البنكية إذا لزم الأمر، وتذكر أن مخاطبتك باسمك الكامل في بريد إلكتروني موقّع باسم مدير حسابك الشخصي ليس ضمانًا على أن رسالة البريد الإلكتروني واردة بالفعل من البنك الذي تتعامل معه. ربما تكون قاعدة البيانات الخاصة بالبنك قد تسربت ويمكن أن يستخدمها المحتالون في التصيد الاحتيالي.

أخيرًا، هناك جميع أنواع عمليات الاحتيال في جميع أنحاء العالم، التي تختلف اختلافًا كبيرًا من بلد لآخر. ومع ذلك هناك خصائص مشتركة فيما بينها. وكما في حالة التصيد الاحتيالي، فإن المعرفة أفضل حماية لك. لذا، واصل قراءة مدونتنا للتعرف على أنواع عمليات الاحتيال المختلفة، وتفضل بإلقاء نظرة نقدية على كل ما هو جيد جدًا لدرجة تدعو إلى الشك في حقيقته أو ينذر بالخطر ويدعو إلى استجابة فورية : يلعب المحتالون عادة على الجشع البشري أو يحاولون وضع ضحاياهم تحت ضغط لكي يثيروا أعصابهم ويجعلونهم يتخلون عن حذرهم.

يعد التصيد الاحتيالي وتسريبات البيانات وعمليات الاحتيال أكثر ثلاثة أنواع شيوعًا للتهديدات وذات صلة بكل شخص. بعد ذلك، دعنا نناقش الجزء الفردي من مشهد التهديدات، الذي يعتمد على من تكون وعاداتك على الإنترنت.

الجزء الفردي من مشهد التهديدات

لإنشاء مشهد تهديدات شخصي، يتعين عليك أولاً أن تتأمل في نفسك وعاداتك وتصفها. ما مواقع الويب وخدمات المراسلة الفورية التي تستخدمها؟ هل لديك هاتف عمل منفصل؟ هل تعمل من المنزل أم من المكتب، وما جهاز الكمبيوتر الذي تستخدمه؟

بعد ذلك، بناءً على إجاباتك على ما سبق، يمكنك البدء في إنشاء مشهد التهديدات والتدابير الأمنية ذات الصلة ببساطة من خلال تصفح القائمة.

لنفترض أنك مستخدم نشط لوسائل التواصل الاجتماعي. في هذه الحالة، تحتاج إلى حماية نفسك من عمليات اختراق الحساب وحظر الهجمات وقرصنة الحساب (Instagram وFacebook). وتحتاج كذلك إلى ضبط إعدادات الخصوصية المناسبة في Instagram وFacebook وTikTok وTwitter.

تبعث حالة الخصوصية في وسائل التواصل الاجتماعي المتخصصة، مثل Vivino (لمحبي النبيذ) وUntappd (لمحبي البيرة)، على الأسى: يمكن رؤية عمليات بحثك عن الكحول بواسطة أي شخص بشكل افتراضي. وإذا كنت تفضل عدم مشاركة عطلة نهاية الأسبوع المفقودة مع العالم  تأكد من تكوين هذه التطبيقات بحيث تظل مغامراتك مع النبيذ أو البيرة سرك الصغير.

أو، على سبيل المثال ، أنت لاعب متعطش ومستخدم لموقع Steam. وإذا كان الأمر كذلك، يجب أن تحمي نفسك من المخترقين الذين يستخدمون فيروسات حصان طروادة الذين يستهدفون حسابات المستخدمين والمحتالين الذين يديرون مخططات داخل الألعاب تجعل هذا النشاط ممكنًا. ماذا يمكنك أن تفعل حيال هذا؟ اقرأ عن الرسائل الاحتيالية على Steam، وكوّن ميزات الأمان لتلك الخدمة.

لنفترض أنك مدون أو مالك قناة شهيرة على Telegram. حسنًا، أكبر التهديدات التي يمكن أن تواجهها هي سرقة الحساب والكشف العلني عن معلومات الغير على الإنترنت – وهذه الأخيرة هي الأكثر شيوعًا التي تتعرض لها النساء. ماذا يمكنك أن تفعل حيال هذا؟ تعرف على كيفية اختراق الحسابات عادة، واحصل منتج أمان موثوق لتحييد فيروسات حصان طروادة وتنبيهك بشأن التصيد الاحتيالي وتسريبات البيانات الشخصية.

حتى إذا قررت أنك لم تعد مهتمًا بوسائل التواصل الاجتماعي أو الألعاب، لا تترك حساباتك معلقة دون مراقبة: ربما تتعرض للاختراق واستخدامها ضدك من خلال الوصول إلى بياناتك الشخصية. وأسوأ شيء هو أنك لن تعرف بهذا في أي وقت قريبًا – أو لن تعرف به أبدًا. لذلك، نوصيك بالاطلاع على دليلنا عن إدارة الحسابات التي لا تستخدمها / لا تحتاجها.

يعتقد الكثيرون بسذاجة أنهم قد يواجهون فقط الاحتيال عبر الإنترنت في مساحتهم الشخصية، في حين أن العمل آمن، ويحرسه متخصصون مدربون، ولا يوجد مكان لعمليات الاحتيال أو التصيد الاحتيالي بشكل عام! لا شيء يمكن أن يكون أبعد عن الحقيقة من هذا. وإذا كنت تبحث عن وظيفة، فقد تكون الهدف المثالي للمحتالين. وإذا كنت قد بدأت العمل في شركة جديدة مؤخرًا، افتح عينيك على زملاء العمل المزيفين. وإذا كنت بعيدًا أو تستخدم جهاز كمبيوتر شخصيًا للعمل، قم بإعداد مساحة العمل الخاصة بك لتجنب الإضرار بصاحب العمل، وابحث عن البرامج التي لا يجب عليك استخدامها لأغراض العمل.

أخيرًا، ينبغي أن تتحلى بالحذر بشكل خاص إذا كنت مستثمرًا في العملات المشفرة: نظرًا لأن معاملات العملة المشفرة ليست محمية بالقوانين، فمن الأهمية بمكان: اختيار استراتيجية التخزين الصحيحة، وتذكر أنه حتى المحافظ غير المتصلة بالإنترنت عرضة للاختراق، واتخذ كل الإجراءات لتأمين محافظك والمفاتيح الخاصة وعبارات الاسترداد.

مع ذلك، حتى أولئك الذين غطوا جميع القواعد وقاموا بتثبيت برنامج موثوق لتخزين كلمات المرور والبيانات الشخصية، ووفور الحماية لكل حساب ممكن باستخدام مصادقة ثنائية العوامل، يجب أن يفكروا مسبقًا فيما سيفعلونه في حالة تعطل هاتفهم الذكي الذي يوجد تطبيق المصادقة عليه أو ضياعه أو سرقته. تواصل معنا للحصول على نصائحنا عن كيفية إنشاء نسخة احتياطية من تطبيق المصادقة، أو محاولة استعادته إذا فقدت هاتفك قبل أن تتمكن من إنشاء نسخة احتياطية.

الخاتمة

هذه هي الطريقة التي يمكنك استخدامها لبناء مشهد التهديدات الشخصي: من خلال مراجعة كل مجال من مجالات حياتك الإلكترونية. وقد يبدو هذا محزنًا، إلا أن الخطوة الأخيرة في إنشاء مشهد تهديدات هي إنشاء وصية رقمية أخيرة.

وإذا صممت إستراتيجية أمانك الشخصية حول مشهد التهديدات الخاص بك، فستفعل بذلك بشكل أسرع وستبقي الأمور أبسط مما لو حاولت حماية نفسك من كل شيء في وقت واحد. وستحتاج بطبيعة الحال إلى معرفة بالأمن الإلكتروني والخصوصية عبر الإنترنت للنجاح في ذلك. اشترك في قائمتنا البريدية لاستلام المنشورات الجديدة في صندوق بريدك ودراسة التهديدات التي تنتمي إلى مشهد التهديدات الشخصي. ومن الممكن أن تساعدك حلول الأمان في تحييد هذه التهديدات ومراقبة تسرب البيانات وتخزين البيانات الشخصية بأمان.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!