تعريف تهديدات الويب
التهديدات المستندة إلى الويب، أو التهديدات عبر الإنترنت، هي فئة من مخاطر الأمن الإلكتروني التي قد تتسبب في حدث أو إجراء غير مرغوب فيه عبر الإنترنت.
أصبحت تهديدات الويب ممكنة بسبب الثغرات الأمنية لدى المستخدم النهائي، أو مطوري / مشغلي خدمات الويب، أو خدمات الويب نفسها. وبغض النظر عن النية أو السبب، قد تتسبب عواقب تهديد ويب في إلحاق الضرر بكل من الأفراد والمؤسسات.
ينطبق هذا المصطلح عادةً، على سبيل المثال لا الحصر، على التهديدات المستندة إلى الشبكة في الفئات التالية:
- تهديدات الشبكات الخاصة - تؤثر على الشبكات الفرعية المتصلة بالإنترنت العالمي الأوسع. ويمكن أن تشمل الأمثلة النموذجية شبكات Wi-Fi المنزلية أو شبكات إيثرنت، وشبكات الإنترانت الخاصة بالشركات، والشبكات الداخلية الوطنية.
- تهديدات المضيف - التأثير على أجهزة مضيفة محددة على الشبكة. ويشير مصطلح المضيف غالبًا إلى نقاط النهاية الخاصة بالشركة والأجهزة الشخصية، مثل الهواتف المحمولة والأجهزة اللوحية وأجهزة الكمبيوتر التقليدية.
- تهديدات خادم الويب - تؤثر على الأجهزة والبرامج المخصصة التي تخدم البنية التحتية وخدمات الويب.
ما المقصود بتهديدات الويب؟
تتسبب التهديدات المستندة إلى الإنترنت في تعريض الأشخاص وأنظمة الكمبيوتر للضرر عبر الإنترنت. ويندرج نطاق واسع من المخاطر ضمن هذه الفئة، بما في ذلك التهديدات المعروفة مثل التصيد الاحتيالي وفيروسات الكمبيوتر. ومع ذلك، يمكن أيضًا اعتبار التهديدات الأخرى، مثل سرقة البيانات خارج الإنترنت، جزءًا من هذه المجموعة.
لا تقتصر تهديدات الويب على النشاط عبر الإنترنت لكنها تشمل في النهاية الإنترنت في مرحلة ما لإلحاق الضرر. وعلى الرغم من أنه لا يتم إنشاء جميع تهديدات الويب عمدًا، إلا أن العديد منها يهدف، أو ينطوي على القدرة، على التسبب في التالي:
- رفض الوصول. منع الدخول إلى الكمبيوتر و/أو خدمات الشبكة.
- اكتساب الوصول. الدخول غير المصرح به أو غير المرغوب فيه إلى جهاز كمبيوتر خاص و/أو خدمات الشبكة.
- الاستخدام غير المصرح به أو غير المرغوب فيه للكمبيوتر و/أو خدمات الشبكة.
- كشف البيانات الخاصة دون إذن، مثل الصور وبيانات اعتماد الحساب والمعلومات الحكومية الحساسة.
- التغييرات غير المصرح بها أو غير المرغوب فيها على جهاز الكمبيوتر و/أو خدمات الشبكة.
في السنوات الأخيرة، نما مشهد تهديدات الويب بشكل ملحوظ. وأتاحت تقنيات مثل الأجهزة الذكية وشبكات الهاتف المحمول عالية السرعة وجود ناقل متصل دائمًا للبرامج الضارة والاحتيال والمضاعفات الأخرى. وتجاوز كذلك اعتماد الويب في مجالات مثل الاتصالات والإنتاجية عبر إنترنت الأشياء (IoT) الوعي الأمني لدى المستخدم.
مع استمرارنا في الاعتماد بشكل أكبر على شبكة الويب في حياتنا اليومية، فإنها ستستمر في الارتفاع بشكل كبير كخيار هجوم جذاب للأطراف الضارة. وتعد الراحة وعدم الحذر بشأن استخدام الويب من بين أهم المخاوف التي لا تزال تشكل مخاطر جديدة على الخصوصية والأمان.
بينما تعتمد الأهداف عادة على الكمبيوتر، فإن الضحايا من البشر يواجهون في نهاية المطاف التأثيرات الدائمة لتهديد الويب.
كيف تعمل تهديدات الويب؟
عندما ينشأ تهديد عبر الويب، تتوافق ظروف معينة لجعله نقطة اهتمام.
أي يتضمن أي تهديد ويب بعض المكونات الأساسية:
1. تعطي دوافع التهديد عامل التهديد المتعمد سببًا أو هدفًا لإحداث الضرر. ولا يتصرف بعض عملاء التهديد عن قصد أو يتصرفون بشكل مستقل، وبالتالي قد لا يكون لديهم دافع.
2. عملاء التهديد هي أي شيء أو أي شخص يمكن أن يؤثر سلبًا على الإنترنت إما باعتباره ناقلاً للتهديد أو كهدف في حد ذاته.
3. تشمل الثغرات الأمنية أي ضعف في السلوك البشري أو أنظمة التكنولوجيا أو الموارد الأخرى التي يمكن أن تؤدي إلى استغلال أو حادث ضار.
4. نتائج التهديد هي النتائج السلبية لعميل التهديد الذي يعمل ضد ثغرة أمنية واحدة أو أكثر.
ومع تفاعل هذه المكونات، يتحول التهديد إلى هجوم على أنظمة الكمبيوتر. ومن الممكن أن تشمل دوافع التهديد أيًا مما يلي: الدوافع المالية والمراقبة والمعلومات والانتقام والتخريب وغيرها.
عملاء التهديد هم أشخاص ذوي نوايا خبيثة. وبالتالي، قد يكون العملاء أيضًا أي شيء يتم التلاعب به للعمل لصالح عميل التهديد الأصلي. ومع ذلك، فإن بعض عملاء التهديد - مثل الأحداث ذات الطبيعة المدمرة - يعملون بالكامل دون تدخل بشري.
تشمل أنواع عملاء التهديد ما يلي:
- العملاء غير البشريين: تشمل الأمثلة التعليمات البرمجية الضارة (الفيروسات والبرامج الضارة والفيروسات المتنقلة والنصوص البرمجية)، والكوارث الطبيعية (الطقس والعوامل الجيولوجية)، وتعطل المرافق (الكهرباء والاتصالات)، وتعطل التكنولوجيا (الأجهزة والبرامج)، والمخاطر المادية (الحرارة، المياه، التأثير).
- العملاء البشريين المتعمدين: بناءً على نوايا خبيثة. ويمكن أن يكونوا داخليين (الموظفون والمقاولون والعائلة والأصدقاء والمعارف) وخارجيون (المتسللون المحترفين والهواة، والأطراف والوكالات التابعة لدولة، والشركات المنافسة)
- العملاء البشريون العرضيون: بناءً على خطأ بشري. على غرار التهديدات المتعمدة، يمكن أن يشمل هذا النوع عملاء داخليين وخارجيين.
- العملاء البشريون المعتمدون على الإهمال: بناءً على سلوكيات الإهمال أو مراقبة السلامة. مرة أخرى، يمكن أن تشمل هذه الفئة أيضًا عملاء داخليين وخارجيين.
قد تكون الثغرات الأمنية نقاط ضعف حيث يمكن التلاعب بشخص ما أو شيء ما. ويمكن اعتبار الثغرات الأمنية تهديدًا على الويب ومخاوف تؤدي إلى ظهور تهديدات أخرى. وتتضمن هذه المنطقة عادةً شكلاً من أشكال الضعف البشري أو التقني الذي يمكن أن يؤدي إلى اختراق النظام أو إساءة استخدامه أو تدميره.
وقد تؤدي نتائج التهديد إلى كشف معلومات خاصة، أو خداع المستخدمين، أو تعطيل استخدام نظام الكمبيوتر، أو الاستيلاء على امتيازات الوصول. وتؤدي تهديدات الويب غالبًا، على سبيل المثال لا الحصر، إلى التسبب في التالي:
- الإضرار بالسمعة: فقدان ثقة العملاء والشركاء، والوضع في القائمة السوداء بواسطة محركات البحث، والإذلال، والتشهير، وما إلى ذلك.
- تعطل العمليات: التوقف التشغيلي، ورفض الوصول إلى الخدمات المستندة إلى الويب مثل المدونات أو لوحات الرسائل، وما إلى ذلك.
- السرقة: البيانات المالية وبيانات الهوية وبيانات المستهلك الحساسة، وما إلى ذلك.
سيستخدم مجرمو الإنترنت غالبًا أي ثغرات أمنية في نظام تشغيل أو تطبيق لتنفيذ هجوم. لكن، سيطوّر معظم مجرمي الإنترنت تهديدات ويب تستهدف عمدًا بعض أنظمة التشغيل / التطبيقات الأكثر شيوعًا، بما في ذلك ما يلي:
- Java: نظرًا إلى أنه يتم تثبيت Java على أكثر من 3 مليارات جهاز، تعمل بأنظمة تشغيل متنوعة، يمكن إنشاء الفيروسات المعطلة للأمان لاستهداف ثغرات أمنية معينة في Java على العديد من الأنظمة الأساسية / أنظمة التشغيل المختلفة.
- Adobe Reader: على الرغم من وجود العديد من الهجمات التي استهدفت برنامج Adobe Reader، إلا أن Adobe طبقت أدوات لحماية البرنامج من نشاط الاستغلال. ومع ذلك، لا يزال برنامج Adobe Reader هدفًا شائعًا.
- Windows وInternet Explorer: لا تزال الفيروسات المعطلة للأمان تستهدف الثغرات الأمنية التي تم الكشف عنها منذ عام 2010، بما فيها MS10-042 في مركز التعليمات والدعم لنظام Windows وMS04-028 المرتبطة بالمعالجة غير الصحيحة لملفات JPEG.
- Android: يستخدم مجرمو الإنترنت الفيروسات المعطلة للأمان للحصول على امتيازات الوصول إلى الجذر. ومن ثم يمكنهم تحقيق سيطرة شبه كاملة على الجهاز المستهدف.
كيف تنتشر تهديدات شبكة الإنترنت؟
تنتقل تهديدات الإنترنت الأكثر إثارة للقلق عبر الويب لمهاجمة المزيد من الأنظمة. ويستخدم عملاء التهديد من هذا النوع في الغالب مزيجًا من التلاعب البشري والأوامر التقنية للوصول إلى أهدافهم.
تستخدم تهديدات الويب من هذا النوع قنوات الاتصال العديدة عبر الإنترنت للانتشار. ,تستخدم التهديدات الأكبر حجمًا الإنترنت العالمي للاستجابة التهديدات، في حين قد تتسلل التهديدات الأكثر استهدافًا مباشرة إلى الشبكات الخاصة.
في العادة، يكون توزيع هذه التهديدات من خلال الخدمات المستندة إلى الويب. وتفضل الأطراف الخبيثة وضع هذه التهديدات في المواقع التي يتفاعل معها المستخدمون غالبًا. وغالبًا ما تكون مواقع الويب العامة ووسائل التواصل الاجتماعي ومنتديات الويب والبريد الإلكتروني مثالية لنشر تهديد الويب.
يتأثر المستخدمون عندما يتفاعلون مع عناوين المواقع أو التنزيلات الضارة أو يقدمون معلومات حساسة لمواقع الويب ومرسلي الرسائل. وقد تؤدي هذه المشاركة أيضًا إلى الإصابة وانتشار تهديدات الويب للمستخدمين والشبكات الأخرى. وليس من غير المألوف أن يصبح المستخدمون الأبرياء أنفسهم عملاء تهديد دون علمهم.
كيفية اكتشاف تهديدات الويب
على الرغم من النطاق الذي لا ينتهي للمخاطر المستندة إلى الويب، إلا أنه من الممكن اكتشاف بعض السمات العامة لتهديدات الويب. ومع ذلك، فإن اكتشاف تهديد الويب يتطلب عينًا يقظة لالتقاط التفاصيل الدقيقة.
ومن الواضح أن بعض تهديدات الويب تشكل مصدر قلق لأجهزة البنية التحتية للويب، مثل الماء والحرارة. وفي حين أنه من الأسهل اكتشافها، إلا أن بعضها الآخر يتطلب اهتمامًا دقيقًا. وفي أي وقت تتصفح فيه مواقع الويب وتتلقى رسائل رقمية، يجب أن تكون أكثر حذرًا.
وإليك بعض النصائح التي توجهك:
- القواعد النحوية: قد لا تصوغ الأطراف الخبيثة دائمًا رسائلها أو محتوى الويب الخاص بها بعناية عند تجميع هجوم. لذلك، ابحث عن الأخطاء المطبعية وعلامات الترقيم الغريبة والصياغة غير المعتادة.
- روابط عناوين المواقع: يمكن إخفاء الروابط الضارة أسفل نص الربط الخادع، وهو النص المرئي الذي يتم عرضه. ويمكنك التمرير فوق الرابط للتعرف على وجهته الحقيقية.
- الصور ذات جودة الرديئة: قد يشير استخدام صور منخفضة الدقة أو غير رسمية إلى صفحة ويب أو رسالة ضارة.
أنواع تهديدات الأمان على شبكة الإنترنت
كما ذكرنا سابقًا، تتضمن تهديدات الويب عادةً التلاعب البشري والتقني من أجل الهجوم. وانتبه إلى وجود تداخل بين تهديدات الويب، وقد يحدث بعضها في وقت واحد. وقد تتضمن بعض تهديدات الويب الأكثر شيوعًا ما يلي.
الهندسة الاجتماعية
تتضمن الهندسة الاجتماعية خداع المستخدمين للتصرف دون علم ضد مصالحهم الخاصة. وتتضمن هذه التهديدات عادةً كسب ثقة المستخدمين لخداعهم. يمكن أن يشمل التلاعب بالمستخدمين بهذه الطريقة ما يلي:
- التصيد الاحتيالي: انتحال صفة مؤسسات أو أشخاص شرعيين لحمل الضحايا على كشف التفاصيل الشخصية.
- هجمات استهداف المستخدمين عن طريق إصابة مواقع الويب التي يزورونها: استغلال المواقع الشهيرة لخداع المستخدمين وتعريض أنفسهم للضرر.
- انتحال الشبكة: نقاط وصول احتيالية تحاكي النقاط الشرعية.
التعليمات البرمجية الخبيثة
تتضمن البرامج الضارة والبرامج النصية الضارة (أسطر أوامر برمجة الكمبيوتر) لإنشاء الثغرات التقنية أو استغلالها. ونظرًا لأن الهندسة الاجتماعية هي الجانب الإنساني لتهديدات الويب، فإن التعليمات البرمجية الضارة هي الجانب التقني. ويمكن أن تشمل هذه التهديدات على سبيل المثال لا الحصر ما يلي:
- هجمات الحقن: إدراج نصوص برمجية ضارة في التطبيقات ومواقع الويب المشروعة. وتشمل الأمثلة حقن SQL والبرمجة النصية العابرة للمواقع (XSS).
- شبكة الروبوتات: قرصنة جهاز المستخدم للاستخدام الآلي عن بعد في شبكة من "الأجهزة التي تعرضت للاختراق" المتشابهة. ويتم استخدامها لتسريع حملات البريد العشوائي وهجمات البرامج الضارة وغيرها.
- برامج التجسس: برامج التتبع التي تراقب إجراءات المستخدم على جهاز الكمبيوتر. وتعد الأمثلة الأكثر شيوعًا لها برامج تسجيل الضغطات على المفاتيح.
- الفيروسات المتنقلة للكمبيوتر: برامج نصية يتم تشغيلها وتكرارها ونشرها بشكل مستقل دون مساعدة برنامج ذي صلة.
فيروسات الاستغلال
فيروسات الاستغلال هي إساءة استخدام متعمدة للثغرات الأمنية قد تؤدي إلى حادث غير مرغوب فيه.
- هجمات الاختراق بالتخمين: محاولات يدوية أو آلية لاختراق "البوابات" الأمنية والثغرات الأمنية. وقد يشمل هذا عادة إنشاء جميع كلمات المرور الممكنة لحساب خاص.
- الانتحال: إخفاء هوية حقيقية للتلاعب بأنظمة الكمبيوتر الشرعية. ,تتضمن الأمثلة انتحال عنوان IP وانتحال DNS وتسميم ذاكرة التخزين المؤقت.
الجريمة الإلكترونية
تشير الجرائم الإلكترونية إلى أي نشاط غير قانوني يتم تنفيذه عبر أنظمة الكمبيوتر. وتستخدم هذه التهديدات شبكة الويب لتفعيل خططها.
- التنمر الإلكتروني: إساءة استخدام عقلي للضحايا باستخدام التهديدات والمضايقات.
- يتضمن الكشف غير المصرح به عن البيانات الكشف عن معلومات خاصة، مثل تسرب البريد الإلكتروني والصور الحميمية وتسريبات بيانات الشركة الهامة.
- التشهير الإلكتروني: يُعرف أيضًا باسم التشهير عبر الإنترنت، ويمكن أن يتضمن مهاجمة سمعة الأفراد أو المؤسسات. ويمكن تنفيذه من خلال معلومات مضللة (التوزيع المتعمد لمعلومات غير دقيقة) أو المعلومات الخاطئة (التوزيع الخاطئ لمعلومات غير دقيقة).
- التهديدات المستمرة المتقدمة (APTs): تتمكن الأطراف الضارة من الوصول إلى شبكة خاصة وتأسيس وصول مستمر. وتجمع بين الهندسة الاجتماعية والتعليمات البرمجية الضارة والتهديدات الأخرى لاستغلال الثغرات الأمنية واكتساب هذا الوصول.
في العادة، تشير تهديدات الويب إلى البرامج الضارة التي يمكنها استهدافك عند استخدامك للإنترنت. وتتضمن هذه التهديدات المستندة إلى المستعرض مجموعة من البرامج الضارة المصممة لإصابة حواسيب الضحايا. وتكون الأداة الأساسية وراء هذه الإصابات المستندة إلى المستعرض هي حزمة فيروسات الاستغلال، التي تمنح مجرمي الإنترنت مسارًا لإصابة أجهزة الكمبيوتر، التي إما:
1. لا تحتوي على منتج أمان مثبت عليها
2. تحتوي على نظام تشغيل أو تطبيق شائع الاستخدام عرضة للتهديدات، لأن المستخدم لم يقم بتطبيق أحدث التحديثات، أو لم يتم إصدار تصحيحات جديدة من جانب بائع البرامج
تمكّن خبراء أمان الإنترنت في Kaspersky من تحديد البرامج الضارة الأكثر نشاطًا التي تنطوي عليها تهديدات ويب. وتتضمن القائمة أنواع التهديدات عبر الإنترنت التالية:
- مواقع الويب الضارة. تحدد Kaspersky مواقع الويب هذه باستخدام طرق الاكتشاف التجريبية المستندة إلى التقنيات السحابية. وتستهدف معظم عمليات الكشف الخاصة بعناوين المواقع الضارة مواقع الويب التي تحتوي على فيروسات معطلة للأمان.
- البرامج النصية الضارة. يُدخل المتسللون البرامج النصية الضارة في التعليمات البرمجية لمواقع الويب الشرعية التي تحتوي على مشاكل أمنية. ويتم استخدام هذه البرامج النصية لشن هجمات أثناء التصفح، حيث يتم توجيه زائري موقع الويب دون علمهم إلى الموارد الضارة عبر الإنترنت.
- البرامج النصية والملفات القابلة للتنفيذ المحمولة
عامة، تكون إما:
- تنزيل برامج ضارة أخرى وتشغيلها
- نقل بغرض سرقة البيانات من الحسابات البنكية على الإنترنت والشبكات الاجتماعية، أو سرقة تفاصيل تسجيل الدخول وتفاصيل حساب المستخدم لخدمات أخرى
- أدوات تنزيل فيروسات حصان طروادة. تنشر فيروسات حصان طروادة هذه برامج ضارة مختلفة على أجهزة كمبيوتر المستخدمين.
- فيروسات الاستغلال وحزم فيروسات الاستغلال. تستهدف فيروسات الاستغلال الثغرات الأمنية وتحاول التهرب من برامج أمان الإنترنت.
- برامج الإعلانات. يتم تثبيت برامج الإعلانات في الغالب بالتزامن مع بدء المستخدم في تنزيل برنامج مجاني أو برنامج تجريبي.
- تنزيل برامج ضارة أخرى وتشغيلها
- نقل بغرض سرقة البيانات من الحسابات البنكية على الإنترنت والشبكات الاجتماعية، أو سرقة تفاصيل تسجيل الدخول وتفاصيل حساب المستخدم لخدمات أخرى
أمثلة على تهديدات الويب
من بين الأمثلة العديدة لتهديدات الويب، إليك بعض الأمثلة الأكثر شهرة:
برنامج طلب الفدية WannaCry
في مايو 2017، انتشر برنامج طلب الفدية WannaCry إلى العديد من الشبكات وأدى إلى إغلاق عدد لا يحصى من أجهزة الكمبيوتر التي تعمل بنظام Windows. وكان هذا التهديد خطيرًا بشكل خاص بسبب وظائفه المتنقلة، مما سمح له بالانتشار بشكل مستقل تمامًا. واستغل فيروس WannaCry لغة اتصال أصلية داخل Windows لنشر هذه التعليمات البرمجية الضارة.
التصيد الاحتيالي لحسابات المشاهير على iCloud
أدى هجوم تصيد احتيالي موجه إلى اختراق العديد من حسابات المشاهير على iCloud. وأدى هذا الاختراق في النهاية إلى تسرب غير مصرح به لعدد لا يحصى من الصور الخاصة من هذه الحسابات.
وبينما تم تحديد هوية المهاجم ومحاكمته في نهاية المطاف، لا يزال الضحايا يعانون من نشر صورهم الحميمية - دون إذنهم. وأصبحت هذه الحادثة واحدة من أشهر هجمات التصيد الاحتيالي خلال العقد.
كيف تحمي نفسك من تهديدات الويب
تنجح معظم التهديدات بسبب نقطتي ضعف رئيسيتين:
- الخطأ البشري
- الخطأ التقني
تعني الحماية الكاملة من تهديدات الويب أنك ستحتاج إلى التوصل إلى طرق لتغطية نقاط الضعف هذه.
تتضمن النصائح العامة التي يجب اتباعها لكل من المستخدمين النهائيين ومقدمي خدمات الويب ما يلي:
1. إنشاء نسخ احتياطية دائمًا: يجب نسخ جميع البيانات القيمة وتخزينها بأمان لمنع فقدان البيانات في حالة وقوع حادث. ويمكن إنشاء نسخة احتياطية من مواقع الويب ومحركات أقراص الأجهزة وحتى خوادم الويب.
2. تمكين المصادقة متعددة العوامل (MFA): تسمح المصادقة متعددة العوامل بطبقات إضافية من مصادقة المستخدم بالإضافة إلى كلمات المرور التقليدية. ويجب على المؤسسات تمكين هذه الحماية للمستخدمين، في حين يجب على المستخدمين النهائيين التأكد من الاستفادة منها.
3. الفحص للبحث عن البرمجيات الضارة: ستؤدي عمليات الفحص المنتظمة للبحث عن الإصابات إلى الحفاظ على أمان أجهزة الكمبيوتر الخاصة بك. ويمكن تغطية جميع الأجهزة الشخصية من خلال أحد حلول مكافحة الفيروسات مثل Kaspersky Total Security. ويجب أن تستخدم أجهزة نقاط النهاية الخاصة بالمؤسسات وشبكات الكمبيوتر هذه الحماية أيضًا.
4. الحفاظ على تحديث جميع الأدوات والبرامج ونظام التشغيل: تكون أنظمة الكمبيوتر أكثر عرضة للخطر عندما لا يتم إصلاحها ضد الثغرات غير المكتشفة في برامجها. ويبحث مطورو البرامج بانتظام عن نقاط الضعف ويصدرون تحديثات لهذا الغرض. وفر الحماية لنفسك عن طريق تنزيل هذه التحديثات.
يمثل مقدمو الخدمات مثل مالكي مواقع الويب ومشغلي الخوادم المكان الذي يبدأ فيه الأمان الشامل الحقيقي. وسوف تحتاج هذه الأطراف إلى اتخاذ الاحتياطات اللازمة لحماية أفضل. ويمكن فعل ذلك عن طريق:
1. مراقبة حركة المرور على شبكة الإنترنت لقياس الأحجام والأنماط العادية.
2. تنفيذ جدران الحماية لتصفية وتقييد اتصالات الويب غير المسموح بها.
3. توزيع البنية التحتية للشبكة لتحقيق اللامركزية في البيانات والخدمات. ويتضمن ذلك جوانب مثل النسخ الاحتياطية للموارد المختلفة والتناوب الجغرافي للخوادم.
4. التحقيق الداخلي للتحقيق في الثغرات الأمنية غير المصححة. وقد يتضمن ذلك، على سبيل المثال، الهجوم الذاتي باستخدام أدوات هجوم حقن SQL.
5. تكوين الأمان المناسب لحقوق الوصول وإدارة الجلسة.
يجب على المستخدمين حماية أنفسهم عن طريق فعل ما يلي:
1. فحص التنزيلات للبحث عن البرامج الضارة.
2. التحقق من الروابط قبل النقر عليها، وعدم النقر على الروابط إلا إذا كنت متأكدًا من أن الوجهة آمنة وموثوقة.
3. إنشاء كلمات مرور قوية وآمنة، وتجنب التكرارات. واستخدم برنامج إدارة كلمات مرور آمن للمساعدة في إدارة جميع حساباتك وكلمات مرورك.
4. الحد من محاولات تسجيل الدخول عن طريق تفعيل قفل الحساب بعد عدد محدود من المحاولات.
5. البحث عن علامات التصيد الاحتيالي في الرسائل النصية والبريد الإلكتروني ووسائل الاتصال الأخرى.
حصل برنامج Kaspersky Internet Security على جائزتي AV-TEST لأفضل أداء وحماية لمنتج أمان الإنترنت في عام 2021. وأظهر Kaspersky Internet Security أداءً متميزًا وحماية ضد التهديدات الإلكترونية في جميع الاختبارات.
روابط ذات صلة: